[DONE] wml://security/2014/dsa-306{0,1}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3060.wml 2014-10-31 20:54:02.000000000 +0500
+++ russian/security/2014/dsa-3060.wml 2014-11-02 21:56:25.095005503 +0500
@@ -1,89 +1,91 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service:</p>
+<p>В ядре Linux обнаружены несколько уязвимостей, которые могут
+приводить к отказу в обслуживании:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3610">CVE-2014-3610</a>
- <p>Lars Bull of Google and Nadav Amit reported a flaw in how KVM
- handles noncanonical writes to certain MSR registers. A privileged
- guest user can exploit this flaw to cause a denial of service
- (kernel panic) on the host.</p></li>
+ <p>Ларс Балл из Google и Надав Амит сообщили об уязвимости в способе, используемом KVM
+ для обработки неканонических записей в определённые регистры MSR. Привилегированный
+ гостевой пользователь может использовать данную уязвимость для вызова отказа в обслуживании
+ (паника ядра) на хост-машине.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3611">CVE-2014-3611</a>
- <p>Lars Bull of Google reported a race condition in in the PIT
- emulation code in KVM. A local guest user with access to PIT i/o
- ports could exploit this flaw to cause a denial of service (crash)
- on the host.</p></li>
+ <p>Ларс Балл из Google сообщил о состоянии гонки в коде для эмуляции PIT
+ в KVM. Локальный пользователь с правами гостя и доступом к портам ввода-вывода PIT
+ может использовать данную уязвимость для вызова отказа в обслуживании (аварийная остановка)
+ на хост-машине.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3645">CVE-2014-3645</a>
/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3646">CVE-2014-3646</a>
- <p>The Advanced Threat Research team at Intel Security discovered
- that the KVM subsystem did not handle the VM exits gracefully
- for the invept (Invalidate Translations Derived from EPT) and
- invvpid (Invalidate Translations Based on VPID) instructions. On
- hosts with an Intel processor and invept/invppid VM exit
- support, an unprivileged guest user could use these instructions
- to crash the guest.</p></li>
+ <p>Команда Advanced Threat Research из Intel Security обнаружила, что
+ подсистема KVM неправильно обрабатывает выходы виртуальной машины
+ на предмет инструкций invept (Invalidate Translations Derived из EPT) и
+ invvpid (Invalidate Translations Based на VPID). На
+ хост-машинах с процессором Intel и поддержкой выходов invept/invppid
+ непривилегированный пользователь с гостевыми правами может использовать указанные инструкции
+ для аварийного завершения работы гостевой системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3647">CVE-2014-3647</a>
- <p>Nadav Amit reported that KVM mishandles noncanonical addresses when
- emulating instructions that change rip, potentially causing a failed
- VM-entry. A guest user with access to I/O or the MMIO can use this
- flaw to cause a denial of service (system crash) of the guest.</p></li>
+ <p>Надав Амит сообщил, что KVM неправильно обрабатывает неканонические адреса при
+ эмуляции инструкций по изменению rip, что может вызывать неправильную
+ работы виртуальной машины. Гостевой пользователь с доступом к вводу-выводу или MMIO может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийная остановка работы системы) на гостевой системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3673">CVE-2014-3673</a>
- <p>Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to
- a kernel panic when receiving malformed ASCONF chunks. A remote
- attacker could use this flaw to crash the system.</p></li>
+ <p>Лю Вей из Red Hat обнаружил уязвимость в net/core/skbuff.c, приводящую к
+ панике ядра при получении некорректного фрагмента ASCONF. Удалённый
+ злоумышленник может использовать данную уязвимость для аварийной остановки работы системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3687">CVE-2014-3687</a>
- <p>A flaw in the sctp stack was discovered leading to a kernel panic
- when receiving duplicate ASCONF chunks. A remote attacker could use
- this flaw to crash the system.</p></li>
+ <p>Была обнаружена уязвимость в стеке sctp, приводящая к панике ядра в случае
+ получения дублирующего фрагмента ASCONF. Удалённый злоумышленник может использовать данную
+ уязвимость для аварийной остановки работы системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3688">CVE-2014-3688</a>
- <p>It was found that the sctp stack is prone to a remotely triggerable
- memory pressure issue caused by excessive queueing. A remote
- attacker could use this flaw to cause denial-of-service conditions
- on the system.</p></li>
+ <p>Было обнаружено, что стек sctp при определённых условиях и удалённом обращении
+ потреблять чрезмерный объём памяти из-за большого размера очереди. Удалённый
+ злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании
+ в системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3690">CVE-2014-3690</a>
- <p>Andy Lutomirski discovered that incorrect register handling in KVM
- may lead to denial of service.</p></li>
+ <p>Энди Лутомирски обнаружил, что некорректная обработка регистров в KVM
+ может приводить к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a>
- <p>Several Debian developers reported an issue in the IPv6 networking
- subsystem. A local user with access to tun or macvtap devices, or a
- virtual machine connected to such a device, can cause a denial of
- service (system crash).</p>
-
-<p>This update includes a bug fix related to <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a> that disables
-UFO (UDP Fragmentation Offload) in the macvtap, tun, and virtio_net
-drivers. This will cause migration of a running VM from a host running
-an earlier kernel version to a host running this kernel version to fail,
-if the VM has been assigned a virtio network device. In order to migrate
-such a VM, it must be shut down first.</p></li>
+ <p>Несколько разработчиков Debian сообщили о проблеме в подсистеме поддержки
+ сети IPv6. Локальный пользователь с доступом к устройствам tun или macvtap, либо
+ виртуальная машина, подключенная к одному из таких устройств могут вызывать отказ
+ в обслуживании (аварийная остановка системы).</p>
+
+<p>Данное обновление включает в себя исправление ошибки, связанной с <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a>, отключающее
+UFO (UDP Fragmentation Offload) в драйверах macvtap, tun
+и virtio_net. Это приведёт к невозможности миграции виртуальных машин, работающих на хост- машинах с ядрами более
+ранней версии, на хост-машины с данной версией ядра в случае, если
+такой виртуальной машине было назначено сетевой устройство virtio. Для миграции подобной
+виртуальной машины её для начала следует отключить.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.63-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.63-2+deb7u1.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3060.data"
# $Id: dsa-3060.wml,v 1.1 2014/10/31 15:54:02 carnil Exp $
+
--- english/security/2014/dsa-3061.wml 2014-11-01 23:09:56.000000000 +0500
+++ russian/security/2014/dsa-3061.wml 2014-11-02 22:00:12.310995233 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of
-the Mozilla Thunderbird mail and news client: Multiple memory safety
-errors, buffer overflows, use-after-frees and other implementation
-errors may lead to the execution of arbitrary code or denial of service.</p>
-
-<p>This update updates Icedove to the ESR31 series of Thunderbird. In
-addition Enigmail was updated to version 1.7.2-1~deb7u1 to ensure
-compatibility with the new upstream release.</p>
+<p>В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian,
+были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности
+содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки
+реализации могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.2.0-1~deb7u1.</p>
+<p>Данное обновление обновляет Icedove до серии ESR31 Thunderbird. Кроме того,
+Enigmail был обновлён до версии 1.7.2-1~deb7u1, что гарантирует
+совместимость с новым выпуском основной ветки разработки.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.2.0-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.2.0-1~deb7u1.</p>
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.2.0-1.</p>
+
+<p>Рекомендуется обновить пакеты icedove.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3061.data"
# $Id: dsa-3061.wml,v 1.2 2014/11/01 18:09:56 jipege1-guest Exp $
+
Reply to: