[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-3093.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3093.wml	2014-12-09 02:11:33.000000000 +0500
+++ russian/security/2014/dsa-3093.wml	2014-12-09 09:28:03.802419083 +0500
@@ -1,50 +1,52 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service or privilege escalation:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые
+могут приводить к отказу в обслуживании или повышению привилегий:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841";>CVE-2014-7841</a>
 
-    <p>Liu Wei of Red Hat discovered that a SCTP server doing ASCONF will
-    panic on malformed INIT chunks by triggering a NULL pointer
-    dereference.</p></li>
+    <p>Лю Вей из Red Hat обнаружил, что сервер SCTP, выполняя ASCONF, переходит
+    в состояние паники при обработке некорректных фрагментов, вызывая разыменование
+    NULL-указателя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369";>CVE-2014-8369</a>
 
-    <p>A flaw was discovered in the way iommu mapping failures were handled
-    in the kvm_iommu_map_pages() function in the Linux kernel. A guest
-    OS user could exploit this flaw to cause a denial of service (host
-    OS memory corruption) or possibly have other unspecified impact on
-    the host OS.</p></li>
+    <p>Была обнаружена уязвимость в способе обработки отмеченных iommu ошибок
+    в функции kvm_iommu_map_pages() ядра Linux. Пользователь гостевой операционной
+    системы может использовать данную уязвимость для вызова отказа в обслуживании (повреждение
+    содержимого памяти хост-системы) или для какого-нибудь другого воздействия
+    на хост-систему.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884";>CVE-2014-8884</a>
 
-    <p>A stack-based buffer overflow flaw was discovered in the
-    TechnoTrend/Hauppauge DEC USB driver. A local user with write access
-    to the corresponding device could use this flaw to crash the kernel
-    or, potentially, elevate their privileges.</p></li>
+    <p>Было обнаружено переполнение стека в
+    USB-драйвере TechnoTrend/Hauppauge DEC. Локальный пользователь с правом на запись
+    на соответствующее устройство может использовать данную уязвимость для аварийного завершения работы ядра
+    или потенциального поднятия своих привилений.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090";>CVE-2014-9090</a>
 
-    <p>Andy Lutomirski discovered that the do_double_fault function in
-    arch/x86/kernel/traps.c in the Linux kernel did not properly handle
-    faults associated with the Stack Segment (SS) segment register,
-    which allows local users to cause a denial of service (panic).</p></li>
+    <p>Энди Лутомирский обнаружил, что функций do_double_fault в
+    arch/x86/kernel/traps.c из ядра Linux неправильно обрабатывает
+    ошибки, связанные с сегментным регистром Stack Segment (SS),
+    что позволяет локальным пользователям вызывать отказ в обслуживании (панику).</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.63-2+deb7u2. This update also includes fixes for regressions
-introduced by previous updates.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.63-2+deb7u2. Данное обновление также включает в себя исправления регрессий,
+появившихся в предыдущих обновлениях.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon
-in version 3.16.7-ckt2-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже
+в версии 3.16.7-ckt2-1.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3093.data"
 # $Id: dsa-3093.wml,v 1.1 2014/12/08 21:11:33 carnil Exp $
+

Reply to: