[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-328{4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3284.wml	2015-06-13 03:55:03.000000000 +0500
+++ russian/security/2015/dsa-3284.wml	2015-06-13 10:26:08.336024480 +0500
@@ -1,67 +1,70 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, были обнаружены
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>
 
-    <p>Matt Tait of Google's Project Zero security team discovered a flaw
-    in the way QEMU's AMD PCnet Ethernet emulation handles multi-TMD
-    packets with a length above 4096 bytes. A privileged guest user in a
-    guest with an AMD PCNet ethernet card enabled can potentially use
-    this flaw to execute arbitrary code on the host with the privileges
-    of the hosting QEMU process.</p></li>
+    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+    в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+    пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+    с включённой сетевой картой AMD PCNet потенциально может использовать
+    данную уязвимость для выполнения произвольного кода на хост-системе с правами
+    процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>
 
-    <p>Kurt Seifried of Red Hat Product Security discovered that QEMU's
-    user mode networking stack uses predictable temporary file names
-    when the -smb option is used. An unprivileged user can use this flaw
-    to cause a denial of service.</p></li>
+    <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
+    сетевого стека QEMU использует предсказуемые имена временных файлов
+    при использовании опции -smb. Непривилегированный пользователь может использовать данную
+    уязвимость для вызова отказа в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>
 
-    <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
-    properly restrict write access to the host MSI message data field,
-    allowing a malicious guest to cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
+    позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>
 
-    <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
-    properly restrict access to PCI MSI mask bits, allowing a malicious
-    guest to cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
+    гостевой системы вызывать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a>
 
-    <p>Jan Beulich of SUSE reported that the QEMU Xen code enables
-    logging for PCI MSI-X pass-through error messages, allowing a
-    malicious guest to cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
+    журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
+    злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a>
 
-    <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
-    properly restrict write access to the PCI config space for certain
-    PCI pass-through devices, allowing a malicious guest to cause a
-    denial of service, obtain sensitive information or potentially
-    execute arbitrary code.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ с правами на запись к пространству настроек PCI для определённых
+    пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
+    отказ в обслуживании, получать чувствительную информацию или потенциально
+    выполнять произвольный код.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u8. Only <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>
-affect oldstable.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска
+актуальны только уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a> и
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.3+dfsg-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.3+dfsg-6.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
 # $Id: dsa-3284.wml,v 1.1 2015/06/12 22:55:03 carnil Exp $
+
--- english/security/2015/dsa-3285.wml	2015-06-13 03:55:51.000000000 +0500
+++ russian/security/2015/dsa-3285.wml	2015-06-13 10:28:28.768027170 +0500
@@ -1,34 +1,36 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
+x86, были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>
 
-    <p>Matt Tait of Google's Project Zero security team discovered a flaw
-    in the way QEMU's AMD PCnet Ethernet emulation handles multi-TMD
-    packets with a length above 4096 bytes. A privileged guest user in a
-    guest with an AMD PCNet ethernet card enabled can potentially use
-    this flaw to execute arbitrary code on the host with the privileges
-    of the hosting QEMU process.</p></li>
+    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+    в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+    пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+    с включённой сетевой картой AMD PCNet потенциально может использовать
+    данную уязвимость для выполнения произвольного кода на хост-системе с правами
+    процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>
 
-    <p>Kurt Seifried of Red Hat Product Security discovered that QEMU's
-    user mode networking stack uses predictable temporary file names
-    when the -smb option is used. An unprivileged user can use this flaw
-    to cause a denial of service.</p></li>
+    <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
+    сетевого стека QEMU использует предсказуемые имена временных файлов
+    при использовании опции -smb. Непривилегированный пользователь может использовать данную
+    уязвимость для вызова отказа в обслуживании.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u8.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u8.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
 # $Id: dsa-3285.wml,v 1.1 2015/06/12 22:55:51 carnil Exp $
+

Reply to: