Re: [DONE] wml://security/2015/dsa-323{7,8}.wml
On Mon, Apr 27, 2015 at 05:15:22PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3237.wml 2015-04-27 15:57:24.000000000 +0500
> +++ russian/security/2015/dsa-3237.wml 2015-04-27 17:01:57.056723465 +0500
> @@ -1,116 +1,118 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux были обнаружены несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании и утечкам
> +информации.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
>
> - <p>It was found that the Linux kernel's InfiniBand/RDMA subsystem did
> - not properly sanitize input parameters while registering memory
> - regions from user space via the (u)verbs API. A local user with
> - access to a /dev/infiniband/uverbsX device could use this flaw to
> - crash the system or, potentially, escalate their privileges on the
> - system.</p></li>
> + <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
> + выполняет очистку вводимых параметров при регистрации областей
> + памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
> + имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
> + для аварийного завершения работы системы или повышения привилегий
> + в этой системе.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
>
> - <p>It was found that the netfilter connection tracking subsystem used
> - too small a type as an offset within each connection's data
> - structure, following a bug fix in Linux 3.2.33 and 3.6. In some
> - configurations, this would lead to memory corruption and crashes
> - (even without malicious traffic). This could potentially also
> - result in violation of the netfilter policy or remote code
> - execution.</p>
> + <p>Было обнаружено, что подсистеме отслеживания соединений netfilter, использует
или "в подсистеме ... используется" или "подсистем_а_ использует"
> + слишком маленький тип для смещения в структуре данных каждого
> + соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых
> + настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
> + остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально
> + может приводить к нарушению правил netfilter или удалённому выполнению
> + кода.</p>
>
> - <p>This can be mitigated by disabling connection tracking accounting:<br />
> + <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
> <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
>
> - <p>Sasha Levin discovered that the LLC subsystem exposed some variables
> - as sysctls with the wrong type. On a 64-bit kernel, this possibly
> - allows privilege escalation from a process with CAP_NET_ADMIN
> - capability; it also results in a trivial information leak.</p></li>
> + <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
> + как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет
> + повышать привилегии от лица процесс с возможность
от _ процесс_а_ с возможность_ю_
> + CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
тут либо "к небольшой", либо "к обычной", но это надо знать подноготную
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
>
> - <p>Sasha Levin discovered that the RDS subsystem exposed some variables
> - as sysctls with the wrong type. On a 64-bit kernel, this results in
> - a trivial information leak.</p></li>
> + <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
> + как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит
> + к тривиальной утечке информации.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
>
> - <p>Jan Beulich discovered that Xen guests are currently permitted to
> - modify all of the (writable) bits in the PCI command register of
> - devices passed through to them. This in particular allows them to
> - disable memory and I/O decoding on the device unless the device is
> - an SR-IOV virtual function, which can result in denial of service
> - to the host.</p></li>
> + <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
> + изменять все (записываемые) биты регистра команд PCI тех устройств,
> + которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им
> + отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
> + является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
> + хост-системы.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
>
> - <p>Andrew Lutomirski discovered that when a 64-bit task on an amd64
> - kernel makes a fork(2) or clone(2) system call using int $0x80, the
> - 32-bit compatibility flag is set (correctly) but is not cleared on
> - return. As a result, both seccomp and audit will misinterpret the
> - following system call by the task(s), possibly leading to a
> - violation of security policy.</p></li>
> + <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
> + выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
> + совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
> + возврате. В результате и seccomp, и audit неправильно понимают
> + последующие системные вызовы задачи (или нескольких задач), что может приводить к
> + нарушению правил безопасности.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
>
> - <p>Modio AB discovered that the IPv6 subsystem would process a router
> - advertisement that specifies no route but only a hop limit, which
> - would then be applied to the interface that received it. This can
> - result in loss of IPv6 connectivity beyond the local network.</p>
> + <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
> + маршрутизаторов, определяющий не сам путь, а лишь ограничение на длины маршрута, что
может быть "ограничение числа пересылок?"
> + может затем применяться к интерфейсу, получившему такой анонс. Это может
> + приводить к потери соединения IPv6 за пределами локальной сети.</p>
к потер_е_
>
> - <p>This may be mitigated by disabling processing of IPv6 router
> - advertisements if they are not needed:<br />
> + <p>Отрицательный эффекта данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
эффект_
> + маршрутизаторов, если они не требуются:<br />
> <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
> <code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
>
> - <p>Stephan Mueller discovered that the optimised implementation of
> - RFC4106 GCM for x86 processors that support AESNI miscalculated
> - buffer addresses in some cases. If an IPsec tunnel is configured to
> - use this mode (also known as AES-GCM-ESP) this can lead to memory
> - corruption and crashes (even without malicious traffic). This could
> - potentially also result in remote code execution.</p></li>
> + <p>Штефан Мюллер обнаружил, что оптимизированная реализация
> + RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
> + неправильно вычисляет адреса буферов. Если туннель IPsec настроен на
> + использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
> + повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема
> + потенциально может приводить к удалённому выполнению кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
>
> - <p>Ben Hutchings discovered that the TCP Fast Open feature regressed
> - in Linux 3.16.7-ckt9, resulting in a kernel BUG when it is used.
> - This can be used as a local denial of service.</p></li>
> + <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
> + Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
> + Эта проблема может использовать для вызова локального отказа в обслуживании.</p></li>
использовать_ся_
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
>
> - <p>It was found that the execve(2) system call can race with inode
> - attribute changes made by chown(2). Although chown(2) clears the
> - setuid/setgid bits of a file if it changes the respective owner ID,
> - this race condition could result in execve(2) setting effective
> - uid/gid to the new owner ID, a privilege escalation.</p></li>
> + <p>Было обнаружено, что системные вызовы execve(2) могут соревноваться в изменении
> + атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает
"могут быть в состоянии гонки с изменениями атрибутов ..."
> + биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
> + вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
> + идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u1. The linux package in wheezy is not affected
> -by <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 3.16.7-ckt9-3~deb8u1 or earlier versions. Additionally, this
> -version fixes a regression in the xen-netfront driver (#782698).</p>
> -
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 3.16.7-ckt9-3 or earlier versions. Additionally, this version
> -fixes a regression in the xen-netfront driver (#782698).</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
> +версия содержит исправление регресса в драйвере xen-netfront (#782698).</p>
> +
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия
> +содержит исправление регресса в драйвере xen-netfront (#782698).</p>
>
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
> # $Id: dsa-3237.wml,v 1.2 2015/04/27 10:57:24 gusnan Exp $
> +
> --- english/security/2015/dsa-3238.wml 2015-04-27 11:00:04.000000000 +0500
> +++ russian/security/2015/dsa-3238.wml 2015-04-27 17:13:41.704689433 +0500
> @@ -1,100 +1,102 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235">CVE-2015-1235</a>
>
> - <p>A Same Origin Policy bypass issue was discovered in the HTML
> - parser.</p></li>
> + <p>В коде для грамматического разбора была обнаружена проблема с обходом правила одного
> + источника.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236">CVE-2015-1236</a>
>
> - <p>Amitay Dobo discovered a Same Origin Policy bypass in the Web Audio
> - API.</p></li>
> + <p>Амитай Добо обнаружил возможность обхода правила одного источника в API
> + Web Audio.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237">CVE-2015-1237</a>
>
> - <p>Khalil Zhani discovered a use-after-free issue in IPC.</p></li>
> + <p>Халил Зани обнаружил использование указателей после освобождения памяти в IPC.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238">CVE-2015-1238</a>
>
> - <p><q>cloudfuzzer</q> discovered an out-of-bounds write in the skia
> - library.</p></li>
> + <p><q>cloudfuzzer</q> обнаружил запись за пределами массива в библиотеке
> + skia.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240">CVE-2015-1240</a>
>
> - <p><q>w3bd3vil</q> discovered an out-of-bounds read in the WebGL
> - implementation.</p></li>
> + <p><q>w3bd3vil</q> обнаружил чтение за пределами массива в реализации
> + WebGL.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241">CVE-2015-1241</a>
>
> - <p>Phillip Moon and Matt Weston discovered a way to trigger local user
> - interface actions remotely via a crafted website.</p></li>
> + <p>Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального
> + пользователя через специально сформированный веб-сайт.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a>
>
> - <p>A type confusion issue was discovered in the v8 javascript
> - library.</p></li>
> + <p>Была обнаружена проблема с перепутыванием типов в библиотеке
может быть "ошибка определения типа"?
> + javascript v8.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a>
>
> - <p>Mike Ruddy discovered a way to bypass the HTTP Strict Transport Security
> - policy.</p></li>
> + <p>Майк Руди обнаружил способ обхода правила
> + HTTP Strict Transport Security.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245">CVE-2015-1245</a>
>
> - <p>Khalil Zhani discovered a use-after-free issue in the pdfium
> - library.</p></li>
> + <p>Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке
> + pdfium.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246">CVE-2015-1246</a>
>
> - <p>Atte Kettunen discovered an out-of-bounds read issue in
> + <p>Атте Кеттунен обнаружил чтение за пределами массива в
> webkit/blink.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a>
>
> - <p>Jann Horn discovered that <q>file:</q> URLs in OpenSearch documents were not
> - sanitized, which could allow local files to be read remotely when using
> - the OpenSearch feature from a crafted website.</p></li>
> + <p>Ян Хорн обнаружил, что URL, начинающиеся с <q>file:</q>, в документах OpenSearch не
> + очищаются, что может позволить удалённо прочитать локальные файлы при использовании
> + возможностей OpenSearch со специально сформированного сайта.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a>
>
> - <p>Vittorio Gambaletta discovered a way to bypass the SafeBrowsing feature,
> - which could allow the remote execution of a downloaded executable
> - file.</p></li>
> + <p>Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing,
> + что позволяет удалённо выполнять загруженный исполняемый
> + файл.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a>
>
> - <p>The chrome 41 development team found various issues from internal
> - fuzzing, audits, and other studies.</p></li>
> + <p>Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему
> + анализу, аудиту и другим исследованиям кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a>
>
> - <p>Multiple issues were discovered and fixed in v8 4.2.7.14.</p></li>
> + <p>Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a>
>
> - <p>It was discovered that remote websites could capture video data from
> - attached web cameras without permission.</p></li>
> + <p>Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с
> + подключенных камер без соответствующего разрешения.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a>
>
> - <p>It was discovered that remote websites could cause user interface
> - disruptions like window fullscreening and mouse pointer locking.</p></li>
> + <p>Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде
> + пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.</p></li>
>
> </ul>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 42.0.2311.90-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 42.0.2311.90-1~deb8u1.</p>
>
> -<p>For the testing (stretch) and unstable (sid) distributions, these problems
> -have been fixed in version 42.0.2311.90-1.</p>
> +<p>В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы
> +были исправлены в версии 42.0.2311.90-1.</p>
>
> -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
> # $Id: dsa-3238.wml,v 1.2 2015/04/27 06:00:04 kaare Exp $
> +
Reply to:
- Prev by Date:
Re: [DONE] wml://{releases/jessie/credits,releases/jessie/errata,releases/jessie/reportingbugs,users/com/mendix}.wml
- Next by Date:
Re: [DONE] wml://{releases/jessie/credits,releases/jessie/errata,releases/jessie/reportingbugs,users/com/mendix}.wml
- Previous by thread:
Re: [DONE] wml://{releases/jessie/credits,releases/jessie/errata,releases/jessie/reportingbugs,users/com/mendix}.wml
- Next by thread:
Re: [DONE] wml://security/2015/dsa-323{7,8}.wml
- Index(es):