[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-323{7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3237.wml	2015-04-27 15:57:24.000000000 +0500
+++ russian/security/2015/dsa-3237.wml	2015-04-27 17:01:57.056723465 +0500
@@ -1,116 +1,118 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании и утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159";>CVE-2014-8159</a>
 
-    <p>It was found that the Linux kernel's InfiniBand/RDMA subsystem did
-    not properly sanitize input parameters while registering memory
-    regions from user space via the (u)verbs API. A local user with
-    access to a /dev/infiniband/uverbsX device could use this flaw to
-    crash the system or, potentially, escalate their privileges on the
-    system.</p></li>
+    <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
+    выполняет очистку вводимых параметров при регистрации областей
+    памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
+    имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
+    для аварийного завершения работы системы или повышения привилегий
+    в этой системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715";>CVE-2014-9715</a>
 
-    <p>It was found that the netfilter connection tracking subsystem used
-    too small a type as an offset within each connection's data
-    structure, following a bug fix in Linux 3.2.33 and 3.6.  In some
-    configurations, this would lead to memory corruption and crashes
-    (even without malicious traffic).  This could potentially also
-    result in violation of the netfilter policy or remote code
-    execution.</p>
+    <p>Было обнаружено, что подсистеме отслеживания соединений netfilter, использует
+    слишком маленький тип для смещения в структуре данных каждого
+    соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6.  При некоторых
+    настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
+    остановкам (даже без какого-либо некорректного трафика).  Также эта уязвимость потенциально
+    может приводить к нарушению правил netfilter или удалённому выполнению
+    кода.</p>
 
-    <p>This can be mitigated by disabling connection tracking accounting:<br />
+    <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
     <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>
 
-    <p>Sasha Levin discovered that the LLC subsystem exposed some variables
-    as sysctls with the wrong type.  On a 64-bit kernel, this possibly
-    allows privilege escalation from a process with CAP_NET_ADMIN
-    capability; it also results in a trivial information leak.</p></li>
+    <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
+    как значения параметров sysctl с неправильным типом.  На 64-битном ядре это позволяет
+    повышать привилегии от лица процесс с возможность
+    CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>
 
-    <p>Sasha Levin discovered that the RDS subsystem exposed some variables
-    as sysctls with the wrong type.  On a 64-bit kernel, this results in
-    a trivial information leak.</p></li>
+    <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
+    как значения параметров sysctl с неправильным типом.  На 64-битных ядрах это приводит
+    к тривиальной утечке информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a>
 
-    <p>Jan Beulich discovered that Xen guests are currently permitted to
-    modify all of the (writable) bits in the PCI command register of
-    devices passed through to them.  This in particular allows them to
-    disable memory and I/O decoding on the device unless the device is
-    an SR-IOV virtual function, which can result in denial of service
-    to the host.</p></li>
+    <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
+    изменять все (записываемые) биты регистра команд PCI тех устройств,
+    которые перекинуты в гостевую систему.  В частности, эта уязвимость позволяет им
+    отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
+    является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
+    хост-системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>
 
-    <p>Andrew Lutomirski discovered that when a 64-bit task on an amd64
-    kernel makes a fork(2) or clone(2) system call using int $0x80, the
-    32-bit compatibility flag is set (correctly) but is not cleared on
-    return.  As a result, both seccomp and audit will misinterpret the
-    following system call by the task(s), possibly leading to a
-    violation of security policy.</p></li>
+    <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
+    выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
+    совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
+    возврате.  В результате и seccomp, и audit неправильно понимают
+    последующие системные вызовы задачи (или нескольких задач), что может приводить к
+    нарушению правил безопасности.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922";>CVE-2015-2922</a>
 
-    <p>Modio AB discovered that the IPv6 subsystem would process a router
-    advertisement that specifies no route but only a hop limit, which
-    would then be applied to the interface that received it.  This can
-    result in loss of IPv6 connectivity beyond the local network.</p>
+    <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
+    маршрутизаторов, определяющий не сам путь, а лишь ограничение на длины маршрута, что
+    может затем применяться к интерфейсу, получившему такой анонс.  Это может
+    приводить к потери соединения IPv6 за пределами локальной сети.</p>
 
-    <p>This may be mitigated by disabling processing of IPv6 router
-    advertisements if they are not needed:<br />
+    <p>Отрицательный эффекта данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
+    маршрутизаторов, если они не требуются:<br />
     <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
     <code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331";>CVE-2015-3331</a>
 
-    <p>Stephan Mueller discovered that the optimised implementation of
-    RFC4106 GCM for x86 processors that support AESNI miscalculated
-    buffer addresses in some cases.  If an IPsec tunnel is configured to
-    use this mode (also known as AES-GCM-ESP) this can lead to memory
-    corruption and crashes (even without malicious traffic).  This could
-    potentially also result in remote code execution.</p></li>
+    <p>Штефан Мюллер обнаружил, что оптимизированная реализация
+    RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
+    неправильно вычисляет адреса буферов.  Если туннель IPsec настроен на
+    использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
+    повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика).  Эта проблема
+    потенциально может приводить к удалённому выполнению кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>
 
-    <p>Ben Hutchings discovered that the TCP Fast Open feature regressed
-    in Linux 3.16.7-ckt9, resulting in a kernel BUG when it is used.
-    This can be used as a local denial of service.</p></li>
+    <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
+    Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
+    Эта проблема может использовать для вызова локального отказа в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339";>CVE-2015-3339</a>
 
-    <p>It was found that the execve(2) system call can race with inode
-    attribute changes made by chown(2).  Although chown(2) clears the
-    setuid/setgid bits of a file if it changes the respective owner ID,
-    this race condition could result in execve(2) setting effective
-    uid/gid to the new owner ID, a privilege escalation.</p></li>
+    <p>Было обнаружено, что системные вызовы execve(2) могут соревноваться в изменении
+    атрибутов индексного дескриптора, выполняемого chown(2).  Хотя chown(2) и очищает
+    биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
+    вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
+    идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u1. The linux package in wheezy is not affected
-by <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt9-3~deb8u1 or earlier versions. Additionally, this
-version fixes a regression in the xen-netfront driver (#782698).</p>
-
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.16.7-ckt9-3 or earlier versions.  Additionally, this version
-fixes a regression in the xen-netfront driver (#782698).</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
+версия содержит исправление регресса в драйвере xen-netfront (#782698).</p>
+
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.16.7-ckt9-3 и более ранних версиях.  Кроме того, эта версия
+содержит исправление регресса в драйвере xen-netfront (#782698).</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
 # $Id: dsa-3237.wml,v 1.2 2015/04/27 10:57:24 gusnan Exp $
+
--- english/security/2015/dsa-3238.wml	2015-04-27 11:00:04.000000000 +0500
+++ russian/security/2015/dsa-3238.wml	2015-04-27 17:13:41.704689433 +0500
@@ -1,100 +1,102 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235";>CVE-2015-1235</a>
 
-    <p>A Same Origin Policy bypass issue was discovered in the HTML 
-    parser.</p></li>
+    <p>В коде для грамматического разбора была обнаружена проблема с обходом правила одного
+    источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236";>CVE-2015-1236</a>
 
-    <p>Amitay Dobo discovered a Same Origin Policy bypass in the Web Audio 
-    API.</p></li>
+    <p>Амитай Добо обнаружил возможность обхода правила одного источника в API
+    Web Audio.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237";>CVE-2015-1237</a>
 
-    <p>Khalil Zhani discovered a use-after-free issue in IPC.</p></li>
+    <p>Халил Зани обнаружил использование указателей после освобождения памяти в IPC.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238";>CVE-2015-1238</a>
 
-    <p><q>cloudfuzzer</q> discovered an out-of-bounds write in the skia 
-    library.</p></li>
+    <p><q>cloudfuzzer</q> обнаружил запись за пределами массива в библиотеке
+    skia.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240";>CVE-2015-1240</a>
 
-    <p><q>w3bd3vil</q> discovered an out-of-bounds read in the WebGL 
-    implementation.</p></li>
+    <p><q>w3bd3vil</q> обнаружил чтение за пределами массива в реализации
+    WebGL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241";>CVE-2015-1241</a>
 
-    <p>Phillip Moon and Matt Weston discovered a way to trigger local user
-    interface actions remotely via a crafted website.</p></li>
+    <p>Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального
+    пользователя через специально сформированный веб-сайт.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242";>CVE-2015-1242</a>
 
-    <p>A type confusion issue was discovered in the v8 javascript 
-    library.</p></li>
+    <p>Была обнаружена проблема с перепутыванием типов в библиотеке
+    javascript v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244";>CVE-2015-1244</a>
 
-    <p>Mike Ruddy discovered a way to bypass the HTTP Strict Transport Security
-    policy.</p></li>
+    <p>Майк Руди обнаружил способ обхода правила
+    HTTP Strict Transport Security.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245";>CVE-2015-1245</a>
 
-    <p>Khalil Zhani discovered a use-after-free issue in the pdfium 
-    library.</p></li>
+    <p>Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке
+    pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246";>CVE-2015-1246</a>
 
-    <p>Atte Kettunen discovered an out-of-bounds read issue in 
+    <p>Атте Кеттунен обнаружил чтение за пределами массива в
     webkit/blink.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247";>CVE-2015-1247</a>
 
-    <p>Jann Horn discovered that <q>file:</q> URLs in OpenSearch documents were not
-    sanitized, which could allow local files to be read remotely when using
-    the OpenSearch feature from a crafted website.</p></li>
+    <p>Ян Хорн обнаружил, что URL, начинающиеся с <q>file:</q>, в документах OpenSearch не
+    очищаются, что может позволить удалённо прочитать локальные файлы при использовании
+    возможностей OpenSearch со специально сформированного сайта.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248";>CVE-2015-1248</a>
 
-    <p>Vittorio Gambaletta discovered a way to bypass the SafeBrowsing feature,
-    which could allow the remote execution of a downloaded executable 
-    file.</p></li>
+    <p>Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing,
+    что позволяет удалённо выполнять загруженный исполняемый
+    файл.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249";>CVE-2015-1249</a>
 
-    <p>The chrome 41 development team found various issues from internal
-    fuzzing, audits, and other studies.</p></li>
+    <p>Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему
+    анализу, аудиту и другим исследованиям кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333";>CVE-2015-3333</a>
 
-    <p>Multiple issues were discovered and fixed in v8 4.2.7.14.</p></li>
+    <p>Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334";>CVE-2015-3334</a>
 
-    <p>It was discovered that remote websites could capture video data from
-    attached web cameras without permission.</p></li>
+    <p>Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с
+    подключенных камер без соответствующего разрешения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336";>CVE-2015-3336</a>
 
-    <p>It was discovered that remote websites could cause user interface
-    disruptions like window fullscreening and mouse pointer locking.</p></li>
+    <p>Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде
+    пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 42.0.2311.90-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 42.0.2311.90-1~deb8u1.</p>
 
-<p>For the testing (stretch) and unstable (sid) distributions, these problems
-have been fixed in version 42.0.2311.90-1.</p>
+<p>В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы
+были исправлены в версии 42.0.2311.90-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
 # $Id: dsa-3238.wml,v 1.2 2015/04/27 06:00:04 kaare Exp $
+

Reply to: