[DONE] wml://security/2015/dsa-323{7,8}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3237.wml 2015-04-27 15:57:24.000000000 +0500
+++ russian/security/2015/dsa-3237.wml 2015-04-27 17:01:57.056723465 +0500
@@ -1,116 +1,118 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании и утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
- <p>It was found that the Linux kernel's InfiniBand/RDMA subsystem did
- not properly sanitize input parameters while registering memory
- regions from user space via the (u)verbs API. A local user with
- access to a /dev/infiniband/uverbsX device could use this flaw to
- crash the system or, potentially, escalate their privileges on the
- system.</p></li>
+ <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
+ выполняет очистку вводимых параметров при регистрации областей
+ памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
+ имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
+ для аварийного завершения работы системы или повышения привилегий
+ в этой системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
- <p>It was found that the netfilter connection tracking subsystem used
- too small a type as an offset within each connection's data
- structure, following a bug fix in Linux 3.2.33 and 3.6. In some
- configurations, this would lead to memory corruption and crashes
- (even without malicious traffic). This could potentially also
- result in violation of the netfilter policy or remote code
- execution.</p>
+ <p>Было обнаружено, что подсистеме отслеживания соединений netfilter, использует
+ слишком маленький тип для смещения в структуре данных каждого
+ соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых
+ настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
+ остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально
+ может приводить к нарушению правил netfilter или удалённому выполнению
+ кода.</p>
- <p>This can be mitigated by disabling connection tracking accounting:<br />
+ <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
<code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
- <p>Sasha Levin discovered that the LLC subsystem exposed some variables
- as sysctls with the wrong type. On a 64-bit kernel, this possibly
- allows privilege escalation from a process with CAP_NET_ADMIN
- capability; it also results in a trivial information leak.</p></li>
+ <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
+ как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет
+ повышать привилегии от лица процесс с возможность
+ CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
- <p>Sasha Levin discovered that the RDS subsystem exposed some variables
- as sysctls with the wrong type. On a 64-bit kernel, this results in
- a trivial information leak.</p></li>
+ <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
+ как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит
+ к тривиальной утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
- <p>Jan Beulich discovered that Xen guests are currently permitted to
- modify all of the (writable) bits in the PCI command register of
- devices passed through to them. This in particular allows them to
- disable memory and I/O decoding on the device unless the device is
- an SR-IOV virtual function, which can result in denial of service
- to the host.</p></li>
+ <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
+ изменять все (записываемые) биты регистра команд PCI тех устройств,
+ которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им
+ отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
+ является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
+ хост-системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
- <p>Andrew Lutomirski discovered that when a 64-bit task on an amd64
- kernel makes a fork(2) or clone(2) system call using int $0x80, the
- 32-bit compatibility flag is set (correctly) but is not cleared on
- return. As a result, both seccomp and audit will misinterpret the
- following system call by the task(s), possibly leading to a
- violation of security policy.</p></li>
+ <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
+ выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
+ совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
+ возврате. В результате и seccomp, и audit неправильно понимают
+ последующие системные вызовы задачи (или нескольких задач), что может приводить к
+ нарушению правил безопасности.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
- <p>Modio AB discovered that the IPv6 subsystem would process a router
- advertisement that specifies no route but only a hop limit, which
- would then be applied to the interface that received it. This can
- result in loss of IPv6 connectivity beyond the local network.</p>
+ <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
+ маршрутизаторов, определяющий не сам путь, а лишь ограничение на длины маршрута, что
+ может затем применяться к интерфейсу, получившему такой анонс. Это может
+ приводить к потери соединения IPv6 за пределами локальной сети.</p>
- <p>This may be mitigated by disabling processing of IPv6 router
- advertisements if they are not needed:<br />
+ <p>Отрицательный эффекта данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
+ маршрутизаторов, если они не требуются:<br />
<code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
<code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
- <p>Stephan Mueller discovered that the optimised implementation of
- RFC4106 GCM for x86 processors that support AESNI miscalculated
- buffer addresses in some cases. If an IPsec tunnel is configured to
- use this mode (also known as AES-GCM-ESP) this can lead to memory
- corruption and crashes (even without malicious traffic). This could
- potentially also result in remote code execution.</p></li>
+ <p>Штефан Мюллер обнаружил, что оптимизированная реализация
+ RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
+ неправильно вычисляет адреса буферов. Если туннель IPsec настроен на
+ использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
+ повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема
+ потенциально может приводить к удалённому выполнению кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
- <p>Ben Hutchings discovered that the TCP Fast Open feature regressed
- in Linux 3.16.7-ckt9, resulting in a kernel BUG when it is used.
- This can be used as a local denial of service.</p></li>
+ <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
+ Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
+ Эта проблема может использовать для вызова локального отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
- <p>It was found that the execve(2) system call can race with inode
- attribute changes made by chown(2). Although chown(2) clears the
- setuid/setgid bits of a file if it changes the respective owner ID,
- this race condition could result in execve(2) setting effective
- uid/gid to the new owner ID, a privilege escalation.</p></li>
+ <p>Было обнаружено, что системные вызовы execve(2) могут соревноваться в изменении
+ атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает
+ биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
+ вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
+ идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u1. The linux package in wheezy is not affected
-by <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt9-3~deb8u1 or earlier versions. Additionally, this
-version fixes a regression in the xen-netfront driver (#782698).</p>
-
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.16.7-ckt9-3 or earlier versions. Additionally, this version
-fixes a regression in the xen-netfront driver (#782698).</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
+версия содержит исправление регресса в драйвере xen-netfront (#782698).</p>
+
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия
+содержит исправление регресса в драйвере xen-netfront (#782698).</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
# $Id: dsa-3237.wml,v 1.2 2015/04/27 10:57:24 gusnan Exp $
+
--- english/security/2015/dsa-3238.wml 2015-04-27 11:00:04.000000000 +0500
+++ russian/security/2015/dsa-3238.wml 2015-04-27 17:13:41.704689433 +0500
@@ -1,100 +1,102 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235">CVE-2015-1235</a>
- <p>A Same Origin Policy bypass issue was discovered in the HTML
- parser.</p></li>
+ <p>В коде для грамматического разбора была обнаружена проблема с обходом правила одного
+ источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236">CVE-2015-1236</a>
- <p>Amitay Dobo discovered a Same Origin Policy bypass in the Web Audio
- API.</p></li>
+ <p>Амитай Добо обнаружил возможность обхода правила одного источника в API
+ Web Audio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237">CVE-2015-1237</a>
- <p>Khalil Zhani discovered a use-after-free issue in IPC.</p></li>
+ <p>Халил Зани обнаружил использование указателей после освобождения памяти в IPC.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238">CVE-2015-1238</a>
- <p><q>cloudfuzzer</q> discovered an out-of-bounds write in the skia
- library.</p></li>
+ <p><q>cloudfuzzer</q> обнаружил запись за пределами массива в библиотеке
+ skia.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240">CVE-2015-1240</a>
- <p><q>w3bd3vil</q> discovered an out-of-bounds read in the WebGL
- implementation.</p></li>
+ <p><q>w3bd3vil</q> обнаружил чтение за пределами массива в реализации
+ WebGL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241">CVE-2015-1241</a>
- <p>Phillip Moon and Matt Weston discovered a way to trigger local user
- interface actions remotely via a crafted website.</p></li>
+ <p>Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального
+ пользователя через специально сформированный веб-сайт.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a>
- <p>A type confusion issue was discovered in the v8 javascript
- library.</p></li>
+ <p>Была обнаружена проблема с перепутыванием типов в библиотеке
+ javascript v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a>
- <p>Mike Ruddy discovered a way to bypass the HTTP Strict Transport Security
- policy.</p></li>
+ <p>Майк Руди обнаружил способ обхода правила
+ HTTP Strict Transport Security.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245">CVE-2015-1245</a>
- <p>Khalil Zhani discovered a use-after-free issue in the pdfium
- library.</p></li>
+ <p>Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке
+ pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246">CVE-2015-1246</a>
- <p>Atte Kettunen discovered an out-of-bounds read issue in
+ <p>Атте Кеттунен обнаружил чтение за пределами массива в
webkit/blink.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a>
- <p>Jann Horn discovered that <q>file:</q> URLs in OpenSearch documents were not
- sanitized, which could allow local files to be read remotely when using
- the OpenSearch feature from a crafted website.</p></li>
+ <p>Ян Хорн обнаружил, что URL, начинающиеся с <q>file:</q>, в документах OpenSearch не
+ очищаются, что может позволить удалённо прочитать локальные файлы при использовании
+ возможностей OpenSearch со специально сформированного сайта.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a>
- <p>Vittorio Gambaletta discovered a way to bypass the SafeBrowsing feature,
- which could allow the remote execution of a downloaded executable
- file.</p></li>
+ <p>Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing,
+ что позволяет удалённо выполнять загруженный исполняемый
+ файл.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a>
- <p>The chrome 41 development team found various issues from internal
- fuzzing, audits, and other studies.</p></li>
+ <p>Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему
+ анализу, аудиту и другим исследованиям кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a>
- <p>Multiple issues were discovered and fixed in v8 4.2.7.14.</p></li>
+ <p>Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a>
- <p>It was discovered that remote websites could capture video data from
- attached web cameras without permission.</p></li>
+ <p>Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с
+ подключенных камер без соответствующего разрешения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a>
- <p>It was discovered that remote websites could cause user interface
- disruptions like window fullscreening and mouse pointer locking.</p></li>
+ <p>Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде
+ пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.</p></li>
</ul>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 42.0.2311.90-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 42.0.2311.90-1~deb8u1.</p>
-<p>For the testing (stretch) and unstable (sid) distributions, these problems
-have been fixed in version 42.0.2311.90-1.</p>
+<p>В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы
+были исправлены в версии 42.0.2311.90-1.</p>
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
# $Id: dsa-3238.wml,v 1.2 2015/04/27 06:00:04 kaare Exp $
+
Reply to: