[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2906.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2906.wml	2014-04-26 13:47:38.000000000 +0200
+++ russian/security/2014/dsa-2906.wml	2014-04-28 00:24:27.017195083 +0200
@@ -1,163 +1,164 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0343";>CVE-2013-0343</a>
 
-    <p>George Kargiotakis reported an issue in the temporary address handling
-    of the IPv6 privacy extensions. Users on the same LAN can cause a denial
-    of service or obtain access to sensitive information by sending router
-    advertisement messages that cause temporary address generation to be
-    disabled.</p></li>
+    <p>Джордж Каргиотакис сообщил о проблеме, возникающей при обработке временных адресов
+    личных расширений IPv6. Пользователи из одной и той же локальной сети могут вызывать отказ
+    в обслуживании или получить доступ к чувствительной информации, отправляя на маршрутизатор
+    сообщения, отключающие создание временных
+    адресов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2147";>CVE-2013-2147</a>
 
-    <p>Dan Carpenter reported issues in the cpqarray driver for Compaq
-    Smart2 Controllers and the cciss driver for HP Smart Array controllers
-    allowing users to gain access to sensitive kernel memory.</p></li>
+    <p>Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq
+    Smart2 Controllers и драйвере cciss для контроллеров HP Smart Array,
+    которые позволяют пользователям получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2889";>CVE-2013-2889</a>
 
-    <p>Kees Cook discovered missing input sanitization in the HID driver for
-    Zeroplus game pads that could lead to a local denial of service.</p></li>
+    <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
+    игровых манипуляторов Zeroplus, что приводит к локальному отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2893";>CVE-2013-2893</a>
 
-    <p>Kees Cook discovered that missing input sanitization in the HID driver
-    for various Logitech force feedback devices could lead to a local denial
-    of service.</p></li>
+    <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
+    различных устройств Logitech с обратной связью, что приводит к локальному отказу в
+    обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2929";>CVE-2013-2929</a>
 
-    <p>Vasily Kulikov discovered that a flaw in the get_dumpable() function of
-    the ptrace subsytsem could lead to information disclosure. Only systems
-    with the fs.suid_dumpable sysctl set to a non-default value of <q>2</q> are
-    vulnerable.</p></li>
+    <p>Василий Куликов обнаружил переполнение в функции get_dumpable() из
+    подсистемы ptrace, которое приводит к раскрытию информации. Уязвимы только те системы,
+    в которых переменная sysctl fs.suid_dumpable установлена в значение <q>2</q> (не является
+    значением по умолчанию).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162";>CVE-2013-4162</a>
 
-    <p>Hannes Frederic Sowa discovered that incorrect handling of IPv6 sockets
-    using the UDP_CORK option could result in denial of service.</p></li>
+    <p>Ханна Фредерик Соуа обнаружил, что некорректная обработка сокетов IPv6 с
+    использованием опции UDP_CORK может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4299";>CVE-2013-4299</a>
 
-    <p>Fujitsu reported an issue in the device-mapper subsystem. Local users
-    could gain access to sensitive kernel memory.</p></li>
+    <p>Компания Fujitsu сообщила о проблеме в подсистеме device-mapper. Локальные пользователи
+    могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4345";>CVE-2013-4345</a>
 
-    <p>Stephan Mueller found in bug in the ANSI pseudo random number generator
-    which could lead to the use of less entropy than expected.</p></li>
+    <p>Штефан Мюллер нашёл ошибку в генераторе псевдослучайных чисел ANSI,
+    которая может приводить к использованию меньшей энтропии, чем то ожидается.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4512";>CVE-2013-4512</a>
 
-    <p>Nico Golde and Fabian Yamaguchi reported an issue in the user mode
-    linux port. A buffer overflow condition exists in the write method
-    for the /proc/exitcode file. Local users with sufficient privileges
-    allowing them to write to this file could gain further elevated
-    privileges.</p></li>
+    <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в переносе linux в пространство
+    пользователя. Имеет место состояние переполнения буфера в методе записи для
+    файла /proc/exitcode. Локальные пользователи с достаточными привилегиями,
+    дающие им права на запись данного файла, могут повысить
+    свои привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4587";>CVE-2013-4587</a>
 
-    <p>Andrew Honig of Google reported an issue in the KVM virtualization
-    subsystem. A local user could gain elevated privileges by passing
-    a large vcpu_id parameter.</p></li>
+    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
+    KVM. Локальный пользователь может повысить свои привилегии, передав
+    параметр vcpu_id с высоким значением.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6367";>CVE-2013-6367</a>
 
-    <p>Andrew Honig of Google reported an issue in the KVM virtualization
-    subsystem. A divide-by-zero condition could allow a guest user to
-    cause a denial of service on the host (crash).</p></li>
+    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
+    KVM. Состояние деления на ноль позволяет гостевому пользователю
+    вызывать отказ в обслуживании хоста (аварийное завершение работы).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6380";>CVE-2013-6380</a>
 
-    <p>Mahesh Rajashekhara reported an issue in the aacraid driver for storage
-    products from various vendors. Local users with CAP_SYS_ADMIN privileges
-    could gain further elevated privileges.</p></li>
+    <p>Манеш Райашкара сообщил о проблеме в драйвере aacraid для хранилищ
+    различных производителей. Локальные пользователи с привилегиями CAP_SYS_ADMIN
+    могут повысить свои привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6381";>CVE-2013-6381</a>
 
-    <p>Nico Golde and Fabian Yamaguchi reported an issue in the Gigabit Ethernet
-    device support for s390 systems. Local users could cause a denial of
-    service or gain elevated privileges via the SIOC_QETH_ADP_SET_SNMP_CONTROL
+    <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в поддержке устройств Gigabit Ethernet
+    для систем s390. Локальные пользователи могут вызвать отказ в обслуживании
+    или повысить свои привилегии через SIOC_QETH_ADP_SET_SNMP_CONTROL
     ioctl.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6382";>CVE-2013-6382</a>
 
-    <p>Nico Golde and Fabian Yamaguchi reported an issue in the XFS filesystem.
-    Local users with CAP_SYS_ADMIN privileges could gain further elevated
-    privileges.</p></li>
+    <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в файловой системе XFS.
+    Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить
+    свои привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6383";>CVE-2013-6383</a>
 
-    <p>Dan Carpenter reported an issue in the aacraid driver for storage devices
-    from various vendors. A local user could gain elevated privileges due to
-    a missing privilege level check in the aac_compat_ioctl function.</p></li>
+    <p>Дэн Карпентер сообшил о проблеме в драйвере aacraid для хранилищ
+    различных производителей. Локальные пользователь может повысить свои привилегии из-за
+    отстутствия проверки уровня привилегий в функции aac_compat_ioctl.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7263";>CVE-2013-7263</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2013-7264";>CVE-2013-7264</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2013-7265";>CVE-2013-7265</a>
 
-    <p>mpb reported an information leak in the recvfrom, recvmmsg and recvmsg
-    system calls. A local user could obtain access to sensitive kernel memory.</p></li>
+    <p>mpb сообщил об утечке информации в системных вызовах recvfrom, recvmmsg и
+    recvmsg. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7339";>CVE-2013-7339</a>
 
-    <p>Sasha Levin reported an issue in the RDS network protocol over Infiniband.
-    A local user could cause a denial of service condition.</p></li>
+    <p>Саша Левин сообщил о проблеме в сетевом протоколе RDS по Infiniband.
+    Локальный пользователь может вызвать состояние отказа в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0101";>CVE-2014-0101</a>
 
-    <p>Nokia Siemens Networks reported an issue in the SCTP network protocol
-    subsystem. Remote users could cause a denial of service (NULL pointer
-    dereference).</p></li>
+    <p>Компания Nokia Siemens Networks сообщила о проблеме в подсистеме сетевого протокола
+    SCTP. Удалённые пользователи могут вызвать отказ в обслуживании (разыменование
+    NULL-указателя).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1444";>CVE-2014-1444</a>
 
-    <p>Salva Peiro reported an issue in the FarSync WAN driver. Local users
-    with the CAP_NET_ADMIN capability could gain access to sensitive kernel
-    memory.</p></li>
+    <p>Сальва Пейро сообщил о проблеме в драйвере FarSync WAN. Локальные пользователи
+    с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
+    ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1445";>CVE-2014-1445</a>
 
-    <p>Salva Peiro reported an issue in the wanXL serial card driver. Local
-    users could gain access to sensitive kernel memory.</p></li>
+    <p>Сальва Пейро сообщил о проблеме в драйвере карт расширения с последовательными портами wanXL. Локальные
+    пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1446";>CVE-2014-1446</a>
 
-    <p>Salva Peiro reported an issue in the YAM radio modem driver. Local users
-    with the CAP_NET_ADMIN capability could gain access to sensitive kernel
-    memory.</p></li>
+    <p>Сальва Пейро сообщил о проблеме в драйвере радои-модема YAM. Локальные пользователи
+    с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
+    ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1874";>CVE-2014-1874</a>
 
-    <p>Matthew Thode reported an issue in the SELinux subsystem. A local user
-    with CAP_MAC_ADMIN privileges could cause a denial of service by setting
-    an empty security context on a file.</p></li>
+    <p>Мэтью Тоуд сообщил о проблеме в подсистеме SELinux. Локальный пользователь
+    с привилегиями CAP_MAC_ADMIN может вызвать отказ в обслуживании, установив
+    на файл пустой контекст безопасности.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2039";>CVE-2014-2039</a>
 
-    <p>Martin Schwidefsky reported an issue on s390 systems. A local user
-    could cause a denial of service (kernel oops) by executing an application
-    with a linkage stack instruction.</p></li>
+    <p>Мартин Швидефски сообщил о проблеме на системах s390. Локальный пользователь
+    может вызвать отказ в обслуживании (oops ядра), выполнив приложение
+    со связанным стеком инструкций.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2523";>CVE-2014-2523</a>
 
-    <p>Daniel Borkmann provided a fix for an issue in the nf_conntrack_dccp
-    module. Remote users could cause a denial of service (system crash)
-    or potentially gain elevated privileges.</p></li>
+    <p>Дэниел Боркман предоставил исправление проблемы в модуле
+    nf_conntrack_dccp. Удалённые пользователи могли вызвать отказ в обслуживании (аварийное заверение работы системы)
+    или повысить свои привилегии.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.6.32-48squeeze5.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
+обеспечения совместимости с данным обновлением:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -173,16 +174,17 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or <q>leap-frog</q> fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2906.data"
 # $Id: dsa-2906.wml,v 1.1 2014/04/26 11:47:38 kaare Exp $
+

Reply to: