[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-323{7,8}.wml



On Mon, Apr 27, 2015 at 05:15:22PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3237.wml	2015-04-27 15:57:24.000000000 +0500
> +++ russian/security/2015/dsa-3237.wml	2015-04-27 17:01:57.056723465 +0500
> @@ -1,116 +1,118 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux были обнаружены несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании и утечкам
> +информации.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159";>CVE-2014-8159</a>
>  
> -    <p>It was found that the Linux kernel's InfiniBand/RDMA subsystem did
> -    not properly sanitize input parameters while registering memory
> -    regions from user space via the (u)verbs API. A local user with
> -    access to a /dev/infiniband/uverbsX device could use this flaw to
> -    crash the system or, potentially, escalate their privileges on the
> -    system.</p></li>
> +    <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
> +    выполняет очистку вводимых параметров при регистрации областей
> +    памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
> +    имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
> +    для аварийного завершения работы системы или повышения привилегий
> +    в этой системе.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715";>CVE-2014-9715</a>
>  
> -    <p>It was found that the netfilter connection tracking subsystem used
> -    too small a type as an offset within each connection's data
> -    structure, following a bug fix in Linux 3.2.33 and 3.6.  In some
> -    configurations, this would lead to memory corruption and crashes
> -    (even without malicious traffic).  This could potentially also
> -    result in violation of the netfilter policy or remote code
> -    execution.</p>
> +    <p>Было обнаружено, что подсистеме отслеживания соединений netfilter, использует
или "в подсистеме ... используется" или "подсистем_а_ использует"

> +    слишком маленький тип для смещения в структуре данных каждого
> +    соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6.  При некоторых
> +    настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
> +    остановкам (даже без какого-либо некорректного трафика).  Также эта уязвимость потенциально
> +    может приводить к нарушению правил netfilter или удалённому выполнению
> +    кода.</p>
>  
> -    <p>This can be mitigated by disabling connection tracking accounting:<br />
> +    <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
>      <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>
>  
> -    <p>Sasha Levin discovered that the LLC subsystem exposed some variables
> -    as sysctls with the wrong type.  On a 64-bit kernel, this possibly
> -    allows privilege escalation from a process with CAP_NET_ADMIN
> -    capability; it also results in a trivial information leak.</p></li>
> +    <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
> +    как значения параметров sysctl с неправильным типом.  На 64-битном ядре это позволяет
> +    повышать привилегии от лица процесс с возможность
от _ процесс_а_ с возможность_ю_

> +    CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
тут либо "к небольшой", либо "к обычной", но это надо знать подноготную

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>
>  
> -    <p>Sasha Levin discovered that the RDS subsystem exposed some variables
> -    as sysctls with the wrong type.  On a 64-bit kernel, this results in
> -    a trivial information leak.</p></li>
> +    <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
> +    как значения параметров sysctl с неправильным типом.  На 64-битных ядрах это приводит
> +    к тривиальной утечке информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a>
>  
> -    <p>Jan Beulich discovered that Xen guests are currently permitted to
> -    modify all of the (writable) bits in the PCI command register of
> -    devices passed through to them.  This in particular allows them to
> -    disable memory and I/O decoding on the device unless the device is
> -    an SR-IOV virtual function, which can result in denial of service
> -    to the host.</p></li>
> +    <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
> +    изменять все (записываемые) биты регистра команд PCI тех устройств,
> +    которые перекинуты в гостевую систему.  В частности, эта уязвимость позволяет им
> +    отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
> +    является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
> +    хост-системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>
>  
> -    <p>Andrew Lutomirski discovered that when a 64-bit task on an amd64
> -    kernel makes a fork(2) or clone(2) system call using int $0x80, the
> -    32-bit compatibility flag is set (correctly) but is not cleared on
> -    return.  As a result, both seccomp and audit will misinterpret the
> -    following system call by the task(s), possibly leading to a
> -    violation of security policy.</p></li>
> +    <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
> +    выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
> +    совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
> +    возврате.  В результате и seccomp, и audit неправильно понимают
> +    последующие системные вызовы задачи (или нескольких задач), что может приводить к
> +    нарушению правил безопасности.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922";>CVE-2015-2922</a>
>  
> -    <p>Modio AB discovered that the IPv6 subsystem would process a router
> -    advertisement that specifies no route but only a hop limit, which
> -    would then be applied to the interface that received it.  This can
> -    result in loss of IPv6 connectivity beyond the local network.</p>
> +    <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
> +    маршрутизаторов, определяющий не сам путь, а лишь ограничение на длины маршрута, что
может быть "ограничение числа пересылок?"

> +    может затем применяться к интерфейсу, получившему такой анонс.  Это может
> +    приводить к потери соединения IPv6 за пределами локальной сети.</p>
к потер_е_

>  
> -    <p>This may be mitigated by disabling processing of IPv6 router
> -    advertisements if they are not needed:<br />
> +    <p>Отрицательный эффекта данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
эффект_

> +    маршрутизаторов, если они не требуются:<br />
>      <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
>      <code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331";>CVE-2015-3331</a>
>  
> -    <p>Stephan Mueller discovered that the optimised implementation of
> -    RFC4106 GCM for x86 processors that support AESNI miscalculated
> -    buffer addresses in some cases.  If an IPsec tunnel is configured to
> -    use this mode (also known as AES-GCM-ESP) this can lead to memory
> -    corruption and crashes (even without malicious traffic).  This could
> -    potentially also result in remote code execution.</p></li>
> +    <p>Штефан Мюллер обнаружил, что оптимизированная реализация
> +    RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
> +    неправильно вычисляет адреса буферов.  Если туннель IPsec настроен на
> +    использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
> +    повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика).  Эта проблема
> +    потенциально может приводить к удалённому выполнению кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>
>  
> -    <p>Ben Hutchings discovered that the TCP Fast Open feature regressed
> -    in Linux 3.16.7-ckt9, resulting in a kernel BUG when it is used.
> -    This can be used as a local denial of service.</p></li>
> +    <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
> +    Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
> +    Эта проблема может использовать для вызова локального отказа в обслуживании.</p></li>
использовать_ся_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339";>CVE-2015-3339</a>
>  
> -    <p>It was found that the execve(2) system call can race with inode
> -    attribute changes made by chown(2).  Although chown(2) clears the
> -    setuid/setgid bits of a file if it changes the respective owner ID,
> -    this race condition could result in execve(2) setting effective
> -    uid/gid to the new owner ID, a privilege escalation.</p></li>
> +    <p>Было обнаружено, что системные вызовы execve(2) могут соревноваться в изменении
> +    атрибутов индексного дескриптора, выполняемого chown(2).  Хотя chown(2) и очищает
"могут быть в состоянии гонки с изменениями атрибутов ..."

> +    биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
> +    вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
> +    идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u1. The linux package in wheezy is not affected
> -by <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 3.16.7-ckt9-3~deb8u1 or earlier versions. Additionally, this
> -version fixes a regression in the xen-netfront driver (#782698).</p>
> -
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 3.16.7-ckt9-3 or earlier versions.  Additionally, this version
> -fixes a regression in the xen-netfront driver (#782698).</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
> +версия содержит исправление регресса в драйвере xen-netfront (#782698).</p>
> +
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 3.16.7-ckt9-3 и более ранних версиях.  Кроме того, эта версия
> +содержит исправление регресса в драйвере xen-netfront (#782698).</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
>  # $Id: dsa-3237.wml,v 1.2 2015/04/27 10:57:24 gusnan Exp $
> +

> --- english/security/2015/dsa-3238.wml	2015-04-27 11:00:04.000000000 +0500
> +++ russian/security/2015/dsa-3238.wml	2015-04-27 17:13:41.704689433 +0500
> @@ -1,100 +1,102 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235";>CVE-2015-1235</a>
>  
> -    <p>A Same Origin Policy bypass issue was discovered in the HTML 
> -    parser.</p></li>
> +    <p>В коде для грамматического разбора была обнаружена проблема с обходом правила одного
> +    источника.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236";>CVE-2015-1236</a>
>  
> -    <p>Amitay Dobo discovered a Same Origin Policy bypass in the Web Audio 
> -    API.</p></li>
> +    <p>Амитай Добо обнаружил возможность обхода правила одного источника в API
> +    Web Audio.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237";>CVE-2015-1237</a>
>  
> -    <p>Khalil Zhani discovered a use-after-free issue in IPC.</p></li>
> +    <p>Халил Зани обнаружил использование указателей после освобождения памяти в IPC.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238";>CVE-2015-1238</a>
>  
> -    <p><q>cloudfuzzer</q> discovered an out-of-bounds write in the skia 
> -    library.</p></li>
> +    <p><q>cloudfuzzer</q> обнаружил запись за пределами массива в библиотеке
> +    skia.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240";>CVE-2015-1240</a>
>  
> -    <p><q>w3bd3vil</q> discovered an out-of-bounds read in the WebGL 
> -    implementation.</p></li>
> +    <p><q>w3bd3vil</q> обнаружил чтение за пределами массива в реализации
> +    WebGL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241";>CVE-2015-1241</a>
>  
> -    <p>Phillip Moon and Matt Weston discovered a way to trigger local user
> -    interface actions remotely via a crafted website.</p></li>
> +    <p>Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального
> +    пользователя через специально сформированный веб-сайт.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242";>CVE-2015-1242</a>
>  
> -    <p>A type confusion issue was discovered in the v8 javascript 
> -    library.</p></li>
> +    <p>Была обнаружена проблема с перепутыванием типов в библиотеке
может быть "ошибка определения типа"?

> +    javascript v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244";>CVE-2015-1244</a>
>  
> -    <p>Mike Ruddy discovered a way to bypass the HTTP Strict Transport Security
> -    policy.</p></li>
> +    <p>Майк Руди обнаружил способ обхода правила
> +    HTTP Strict Transport Security.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245";>CVE-2015-1245</a>
>  
> -    <p>Khalil Zhani discovered a use-after-free issue in the pdfium 
> -    library.</p></li>
> +    <p>Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке
> +    pdfium.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246";>CVE-2015-1246</a>
>  
> -    <p>Atte Kettunen discovered an out-of-bounds read issue in 
> +    <p>Атте Кеттунен обнаружил чтение за пределами массива в
>      webkit/blink.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247";>CVE-2015-1247</a>
>  
> -    <p>Jann Horn discovered that <q>file:</q> URLs in OpenSearch documents were not
> -    sanitized, which could allow local files to be read remotely when using
> -    the OpenSearch feature from a crafted website.</p></li>
> +    <p>Ян Хорн обнаружил, что URL, начинающиеся с <q>file:</q>, в документах OpenSearch не
> +    очищаются, что может позволить удалённо прочитать локальные файлы при использовании
> +    возможностей OpenSearch со специально сформированного сайта.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248";>CVE-2015-1248</a>
>  
> -    <p>Vittorio Gambaletta discovered a way to bypass the SafeBrowsing feature,
> -    which could allow the remote execution of a downloaded executable 
> -    file.</p></li>
> +    <p>Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing,
> +    что позволяет удалённо выполнять загруженный исполняемый
> +    файл.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249";>CVE-2015-1249</a>
>  
> -    <p>The chrome 41 development team found various issues from internal
> -    fuzzing, audits, and other studies.</p></li>
> +    <p>Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему
> +    анализу, аудиту и другим исследованиям кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333";>CVE-2015-3333</a>
>  
> -    <p>Multiple issues were discovered and fixed in v8 4.2.7.14.</p></li>
> +    <p>Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334";>CVE-2015-3334</a>
>  
> -    <p>It was discovered that remote websites could capture video data from
> -    attached web cameras without permission.</p></li>
> +    <p>Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с
> +    подключенных камер без соответствующего разрешения.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336";>CVE-2015-3336</a>
>  
> -    <p>It was discovered that remote websites could cause user interface
> -    disruptions like window fullscreening and mouse pointer locking.</p></li>
> +    <p>Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде
> +    пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 42.0.2311.90-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 42.0.2311.90-1~deb8u1.</p>
>  
> -<p>For the testing (stretch) and unstable (sid) distributions, these problems
> -have been fixed in version 42.0.2311.90-1.</p>
> +<p>В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы
> +были исправлены в версии 42.0.2311.90-1.</p>
>  
> -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
>  # $Id: dsa-3238.wml,v 1.2 2015/04/27 06:00:04 kaare Exp $
> +


Reply to: