[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-314{0,1,2}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3140.wml	2015-01-27 22:59:59.000000000 +0500
+++ russian/security/2015/dsa-3140.wml	2015-01-28 20:34:33.110275387 +0500
@@ -1,52 +1,54 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been discovered in the Xen virtualisation
-solution which may result in denial of service, information disclosure
-or privilege escalation.</p>
+<p>В Xen, решении для виртуализации, были обнаружены многочисленные
+уязвимости, которые могут приводить к отказам в обслуживании, раскрытию информации
+и повышению привилегий.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594";>CVE-2014-8594</a>
 
-    <p>Roger Pau Monne and Jan Beulich discovered that incomplete
-    restrictions on MMU update hypercalls may result in privilege
-    escalation.</p></li>
+    <p>Роджер Пау Моун и Ян Бёлих обнаружили, что неполные
+    ограничения на гипервызовы обновления MMU могут приводить к повышению
+    привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595";>CVE-2014-8595</a>
 
-    <p>Jan Beulich discovered that missing privilege level checks in the
-    x86 emulation of far branches may result in privilege escalation.</p></li>
+    <p>Ян Бёлих обнаружил, что отсутствие проверок уровней прав доступа в
+    x86-эмуляторе дальних ветвей может приводить к повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866";>CVE-2014-8866</a>
 
-    <p>Jan Beulich discovered that an error in compatibility mode hypercall
-    argument translation may result in denial of service.</p></li>
+    <p>Ян Бёлих обнаружил, что ошибка в режиме совместимости при переводе аргумента
+    гипервызова может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867";>CVE-2014-8867</a>
 
-    <p>Jan Beulich discovered that an insufficient restriction in
-    acceleration support for the <q>REP MOVS</q> instruction may result in
-    denial of service.</p></li>
+    <p>Ян Бёлих обнаружил, что недостаточное ограничение в
+    поддержке ускорения для инструкции <q>REP MOVS</q> может приводить к
+    отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030";>CVE-2014-9030</a>
 
-    <p>Andrew Cooper discovered a page reference leak in MMU_MACHPHYS_UPDATE
-    handling, resulting in denial of service.</p></li>
+    <p>Эндрю Купер обнаружил утечку указателя страницы памяти при обработке MMU_MACHPHYS_UPDATE,
+    приводящее к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.1.4-3+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблемы были исправлены в
+версии 4.1.4-3+deb7u4.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.4.1-4.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.4.1-4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.4.1-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.4.1-4.</p>
 
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3140.data"
 # $Id: dsa-3140.wml,v 1.1 2015/01/27 17:59:59 kaare Exp $
+
--- english/security/2015/dsa-3141.wml	2015-01-27 23:00:15.000000000 +0500
+++ russian/security/2015/dsa-3141.wml	2015-01-28 20:36:46.290269367 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors/parsers for
-SSL/TLS and DEC DNA, which could result in denial of service.</p>
+<p>В диссекторах и коде для грамматического разбора для
+SSL/TLS и DEC DNA были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy14.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy14.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 1.12.1+g01b65bf-3.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 1.12.1+g01b65bf-3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.1+g01b65bf-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.1+g01b65bf-3.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3141.data"
 # $Id: dsa-3141.wml,v 1.1 2015/01/27 18:00:15 kaare Exp $
+
--- english/security/2015/dsa-3142.wml	2015-01-27 23:00:31.000000000 +0500
+++ russian/security/2015/dsa-3142.wml	2015-01-28 20:58:43.466209827 +0500
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in eglibc, Debian's version of
-the GNU C library:</p>
+<p>В eglibc, версии C-библиотеки GNU для Debian, были обнаружены и
+исправлены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a>
 
-    <p>Qualys discovered that the gethostbyname and gethostbyname2
-    functions were subject to a buffer overflow if provided with a
-    crafted IP address argument.  This could be used by an attacker to
-    execute arbitrary code in processes which called the affected
-    functions.</p>
+    <p>Сотрудники компании Qualys обнаружили, что функции gethostbyname и gethostbyname2
+    содержат переполнение буфера, которое возникает при передаче указанным функциям специально
+    сформированного IP адреса в качестве аргумента.  Данная уязвимость может использоваться злоумышленником
+    для выполнения произвольного кода в процессах, вызвавших содержащие эту проблему
+    функции.</p>
 
-    <p>The original glibc bug was reported by Peter Klotz.</p></li>
+    <p>Сообщение об ошибке в glibc было отправлено Петером Кольцом.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817";>CVE-2014-7817</a>
 
-    <p>Tim Waugh of Red Hat discovered that the WRDE_NOCMD option of the
-    wordexp function did not suppress command execution in all cases.
-    This allows a context-dependent attacker to execute shell
-    commands.</p></li>
+    <p>Тим Уауг из Red Hat обнаружил, что опция WRDE_NOCMD функции
+    wordexp не во всех случаях запрещает выполнение команд.
+    Проблема позволяет злоумышленнику выполнить команды командной
+    оболочки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656";>CVE-2012-6656</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2014-6040";>CVE-2014-6040</a>
 
-    <p>The charset conversion code for certain IBM multi-byte code pages
-    could perform an out-of-bounds array access, causing the process
-    to crash.  In some scenarios, this allows a remote attacker to
-    cause a persistent denial of service.</p></li>
+    <p>Режим преобразования символов для определённых мультибайтных кодовых страниц IBM
+    может выполнять чтение за пределами массива, что приводит к аварийному завершению
+    работы приложения.  В некоторых случаях эта ошибка позволяет удалённому злоумышленнику
+    вызывать долговременный отказ в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.13-38+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.13-38+deb7u7.</p>
 
-<p>For the upcoming stable distribution (jessie) and the unstable
-distribution (sid), the 
+<p>В готовящемся стабильно (jessie) и нестабильном
+(sid) выпусках проблема
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a> 
-issue has been fixed in version 2.18-1 of the glibc package.</p>
+была исправлена в версии 2.18-1 пакета glibc.</p>
 
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
 # $Id: dsa-3142.wml,v 1.1 2015/01/27 18:00:31 kaare Exp $
+

Reply to: