[DONE] wml://security/2015/dsa-314{0,1,2}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3140.wml 2015-01-27 22:59:59.000000000 +0500
+++ russian/security/2015/dsa-3140.wml 2015-01-28 20:34:33.110275387 +0500
@@ -1,52 +1,54 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been discovered in the Xen virtualisation
-solution which may result in denial of service, information disclosure
-or privilege escalation.</p>
+<p>В Xen, решении для виртуализации, были обнаружены многочисленные
+уязвимости, которые могут приводить к отказам в обслуживании, раскрытию информации
+и повышению привилегий.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594">CVE-2014-8594</a>
- <p>Roger Pau Monne and Jan Beulich discovered that incomplete
- restrictions on MMU update hypercalls may result in privilege
- escalation.</p></li>
+ <p>Роджер Пау Моун и Ян Бёлих обнаружили, что неполные
+ ограничения на гипервызовы обновления MMU могут приводить к повышению
+ привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595">CVE-2014-8595</a>
- <p>Jan Beulich discovered that missing privilege level checks in the
- x86 emulation of far branches may result in privilege escalation.</p></li>
+ <p>Ян Бёлих обнаружил, что отсутствие проверок уровней прав доступа в
+ x86-эмуляторе дальних ветвей может приводить к повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866">CVE-2014-8866</a>
- <p>Jan Beulich discovered that an error in compatibility mode hypercall
- argument translation may result in denial of service.</p></li>
+ <p>Ян Бёлих обнаружил, что ошибка в режиме совместимости при переводе аргумента
+ гипервызова может приводить к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867">CVE-2014-8867</a>
- <p>Jan Beulich discovered that an insufficient restriction in
- acceleration support for the <q>REP MOVS</q> instruction may result in
- denial of service.</p></li>
+ <p>Ян Бёлих обнаружил, что недостаточное ограничение в
+ поддержке ускорения для инструкции <q>REP MOVS</q> может приводить к
+ отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030">CVE-2014-9030</a>
- <p>Andrew Cooper discovered a page reference leak in MMU_MACHPHYS_UPDATE
- handling, resulting in denial of service.</p></li>
+ <p>Эндрю Купер обнаружил утечку указателя страницы памяти при обработке MMU_MACHPHYS_UPDATE,
+ приводящее к отказу в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.1.4-3+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблемы были исправлены в
+версии 4.1.4-3+deb7u4.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.4.1-4.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.4.1-4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.4.1-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.4.1-4.</p>
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3140.data"
# $Id: dsa-3140.wml,v 1.1 2015/01/27 17:59:59 kaare Exp $
+
--- english/security/2015/dsa-3141.wml 2015-01-27 23:00:15.000000000 +0500
+++ russian/security/2015/dsa-3141.wml 2015-01-28 20:36:46.290269367 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors/parsers for
-SSL/TLS and DEC DNA, which could result in denial of service.</p>
+<p>В диссекторах и коде для грамматического разбора для
+SSL/TLS и DEC DNA были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy14.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy14.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 1.12.1+g01b65bf-3.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 1.12.1+g01b65bf-3.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.1+g01b65bf-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.1+g01b65bf-3.</p>
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3141.data"
# $Id: dsa-3141.wml,v 1.1 2015/01/27 18:00:15 kaare Exp $
+
--- english/security/2015/dsa-3142.wml 2015-01-27 23:00:31.000000000 +0500
+++ russian/security/2015/dsa-3142.wml 2015-01-28 20:58:43.466209827 +0500
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in eglibc, Debian's version of
-the GNU C library:</p>
+<p>В eglibc, версии C-библиотеки GNU для Debian, были обнаружены и
+исправлены несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
- <p>Qualys discovered that the gethostbyname and gethostbyname2
- functions were subject to a buffer overflow if provided with a
- crafted IP address argument. This could be used by an attacker to
- execute arbitrary code in processes which called the affected
- functions.</p>
+ <p>Сотрудники компании Qualys обнаружили, что функции gethostbyname и gethostbyname2
+ содержат переполнение буфера, которое возникает при передаче указанным функциям специально
+ сформированного IP адреса в качестве аргумента. Данная уязвимость может использоваться злоумышленником
+ для выполнения произвольного кода в процессах, вызвавших содержащие эту проблему
+ функции.</p>
- <p>The original glibc bug was reported by Peter Klotz.</p></li>
+ <p>Сообщение об ошибке в glibc было отправлено Петером Кольцом.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a>
- <p>Tim Waugh of Red Hat discovered that the WRDE_NOCMD option of the
- wordexp function did not suppress command execution in all cases.
- This allows a context-dependent attacker to execute shell
- commands.</p></li>
+ <p>Тим Уауг из Red Hat обнаружил, что опция WRDE_NOCMD функции
+ wordexp не во всех случаях запрещает выполнение команд.
+ Проблема позволяет злоумышленнику выполнить команды командной
+ оболочки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a>
- <p>The charset conversion code for certain IBM multi-byte code pages
- could perform an out-of-bounds array access, causing the process
- to crash. In some scenarios, this allows a remote attacker to
- cause a persistent denial of service.</p></li>
+ <p>Режим преобразования символов для определённых мультибайтных кодовых страниц IBM
+ может выполнять чтение за пределами массива, что приводит к аварийному завершению
+ работы приложения. В некоторых случаях эта ошибка позволяет удалённому злоумышленнику
+ вызывать долговременный отказ в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.13-38+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.13-38+deb7u7.</p>
-<p>For the upcoming stable distribution (jessie) and the unstable
-distribution (sid), the
+<p>В готовящемся стабильно (jessie) и нестабильном
+(sid) выпусках проблема
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-issue has been fixed in version 2.18-1 of the glibc package.</p>
+была исправлена в версии 2.18-1 пакета glibc.</p>
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
# $Id: dsa-3142.wml,v 1.1 2015/01/27 18:00:31 kaare Exp $
+
Reply to: