[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-306{0,1}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3060.wml	2014-10-31 20:54:02.000000000 +0500
+++ russian/security/2014/dsa-3060.wml	2014-11-02 21:56:25.095005503 +0500
@@ -1,89 +1,91 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service:</p>
+<p>В ядре Linux обнаружены несколько уязвимостей, которые могут
+приводить к отказу в обслуживании:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3610";>CVE-2014-3610</a>
 
-    <p>Lars Bull of Google and Nadav Amit reported a flaw in how KVM
-    handles noncanonical writes to certain MSR registers. A privileged
-    guest user can exploit this flaw to cause a denial of service
-    (kernel panic) on the host.</p></li>
+    <p>Ларс Балл из Google и Надав Амит сообщили об уязвимости в способе, используемом KVM
+    для обработки неканонических записей в определённые регистры MSR. Привилегированный
+    гостевой пользователь может использовать данную уязвимость для вызова отказа в обслуживании
+    (паника ядра) на хост-машине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3611";>CVE-2014-3611</a>
 
-    <p>Lars Bull of Google reported a race condition in in the PIT
-    emulation code in KVM. A local guest user with access to PIT i/o
-    ports could exploit this flaw to cause a denial of service (crash)
-    on the host.</p></li>
+    <p>Ларс Балл из Google сообщил о состоянии гонки в коде для эмуляции PIT
+    в KVM. Локальный пользователь с правами гостя и доступом к портам ввода-вывода PIT
+    может использовать данную уязвимость для вызова отказа в обслуживании (аварийная остановка)
+    на хост-машине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3645";>CVE-2014-3645</a>
 
 / <a href="https://security-tracker.debian.org/tracker/CVE-2014-3646";>CVE-2014-3646</a>
 
-    <p>The Advanced Threat Research team at Intel Security discovered
-    that the KVM subsystem did not handle the VM exits gracefully
-    for the invept (Invalidate Translations Derived from EPT) and
-    invvpid (Invalidate Translations Based on VPID) instructions. On
-    hosts with an Intel processor and invept/invppid VM exit
-    support, an unprivileged guest user could use these instructions
-    to crash the guest.</p></li>
+    <p>Команда Advanced Threat Research из Intel Security обнаружила, что
+    подсистема KVM неправильно обрабатывает выходы виртуальной машины
+    на предмет инструкций invept (Invalidate Translations Derived из EPT) и
+    invvpid (Invalidate Translations Based на VPID). На
+    хост-машинах с процессором Intel и поддержкой выходов invept/invppid
+    непривилегированный пользователь с гостевыми правами может использовать указанные инструкции
+    для аварийного завершения работы гостевой системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3647";>CVE-2014-3647</a>
 
-    <p>Nadav Amit reported that KVM mishandles noncanonical addresses when
-    emulating instructions that change rip, potentially causing a failed
-    VM-entry. A guest user with access to I/O or the MMIO can use this
-    flaw to cause a denial of service (system crash) of the guest.</p></li>
+    <p>Надав Амит сообщил, что KVM неправильно обрабатывает неканонические адреса при
+    эмуляции инструкций по изменению rip, что может вызывать неправильную
+    работы виртуальной машины. Гостевой пользователь с доступом к вводу-выводу или MMIO может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийная остановка работы системы) на гостевой системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3673";>CVE-2014-3673</a>
 
-    <p>Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to
-    a kernel panic when receiving malformed ASCONF chunks. A remote
-    attacker could use this flaw to crash the system.</p></li>
+    <p>Лю Вей из Red Hat обнаружил уязвимость в net/core/skbuff.c, приводящую к
+    панике ядра при получении некорректного фрагмента ASCONF. Удалённый
+    злоумышленник может использовать данную уязвимость для аварийной остановки работы системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3687";>CVE-2014-3687</a>
 
-    <p>A flaw in the sctp stack was discovered leading to a kernel panic
-    when receiving duplicate ASCONF chunks. A remote attacker could use
-    this flaw to crash the system.</p></li>
+    <p>Была обнаружена уязвимость в стеке sctp, приводящая к панике ядра в случае
+    получения дублирующего фрагмента ASCONF. Удалённый злоумышленник может использовать данную
+    уязвимость для аварийной остановки работы системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3688";>CVE-2014-3688</a>
 
-    <p>It was found that the sctp stack is prone to a remotely triggerable
-    memory pressure issue caused by excessive queueing. A remote
-    attacker could use this flaw to cause denial-of-service conditions
-    on the system.</p></li>
+    <p>Было обнаружено, что стек sctp при определённых условиях и удалённом обращении
+    потреблять чрезмерный объём памяти из-за большого размера очереди. Удалённый
+    злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании
+    в системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3690";>CVE-2014-3690</a>
 
-    <p>Andy Lutomirski discovered that incorrect register handling in KVM
-    may lead to denial of service.</p></li>
+    <p>Энди Лутомирски обнаружил, что некорректная обработка регистров в KVM
+    может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207</a>
 
-    <p>Several Debian developers reported an issue in the IPv6 networking
-    subsystem. A local user with access to tun or macvtap devices, or a
-    virtual machine connected to such a device, can cause a denial of
-    service (system crash).</p>
-
-<p>This update includes a bug fix related to <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207</a> that disables
-UFO (UDP Fragmentation Offload) in the macvtap, tun, and virtio_net
-drivers. This will cause migration of a running VM from a host running
-an earlier kernel version to a host running this kernel version to fail,
-if the VM has been assigned a virtio network device. In order to migrate
-such a VM, it must be shut down first.</p></li>
+    <p>Несколько разработчиков Debian сообщили о проблеме в подсистеме поддержки
+    сети IPv6. Локальный пользователь с доступом к устройствам tun или macvtap, либо
+    виртуальная машина, подключенная к одному из таких устройств могут вызывать отказ
+    в обслуживании (аварийная остановка системы).</p>
+
+<p>Данное обновление включает в себя исправление ошибки, связанной с <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207</a>, отключающее
+UFO (UDP Fragmentation Offload) в драйверах macvtap, tun
+и virtio_net. Это приведёт к невозможности миграции виртуальных машин, работающих на хост- машинах с ядрами более
+ранней версии, на хост-машины с данной версией ядра в случае, если
+такой виртуальной машине было назначено сетевой устройство virtio. Для миграции подобной
+виртуальной машины её для начала следует отключить.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.63-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.63-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3060.data"
 # $Id: dsa-3060.wml,v 1.1 2014/10/31 15:54:02 carnil Exp $
+
--- english/security/2014/dsa-3061.wml	2014-11-01 23:09:56.000000000 +0500
+++ russian/security/2014/dsa-3061.wml	2014-11-02 22:00:12.310995233 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of
-the Mozilla Thunderbird mail and news client:  Multiple memory safety
-errors, buffer overflows, use-after-frees and other implementation
-errors may lead to the execution of arbitrary code or denial of service.</p>
-
-<p>This update updates Icedove to the ESR31 series of Thunderbird. In
-addition Enigmail was updated to version 1.7.2-1~deb7u1 to ensure
-compatibility with the new upstream release.</p>
+<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian,
+были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности
+содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки
+реализации могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.2.0-1~deb7u1.</p>
+<p>Данное обновление обновляет Icedove до серии ESR31 Thunderbird. Кроме того,
+Enigmail был обновлён до версии 1.7.2-1~deb7u1, что гарантирует
+совместимость с новым выпуском основной ветки разработки.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.2.0-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.2.0-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.2.0-1.</p>
+
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3061.data"
 # $Id: dsa-3061.wml,v 1.2 2014/11/01 18:09:56 jipege1-guest Exp $
+

Reply to: