[DONE] wml://security/2015/dsa-328{4,5}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3284.wml 2015-06-13 03:55:03.000000000 +0500
+++ russian/security/2015/dsa-3284.wml 2015-06-13 10:26:08.336024480 +0500
@@ -1,67 +1,70 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, были обнаружены
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
- <p>Matt Tait of Google's Project Zero security team discovered a flaw
- in the way QEMU's AMD PCnet Ethernet emulation handles multi-TMD
- packets with a length above 4096 bytes. A privileged guest user in a
- guest with an AMD PCNet ethernet card enabled can potentially use
- this flaw to execute arbitrary code on the host with the privileges
- of the hosting QEMU process.</p></li>
+ <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+ в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+ пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+ с включённой сетевой картой AMD PCNet потенциально может использовать
+ данную уязвимость для выполнения произвольного кода на хост-системе с правами
+ процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
- <p>Kurt Seifried of Red Hat Product Security discovered that QEMU's
- user mode networking stack uses predictable temporary file names
- when the -smb option is used. An unprivileged user can use this flaw
- to cause a denial of service.</p></li>
+ <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
+ сетевого стека QEMU использует предсказуемые имена временных файлов
+ при использовании опции -smb. Непривилегированный пользователь может использовать данную
+ уязвимость для вызова отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
- <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
- properly restrict write access to the host MSI message data field,
- allowing a malicious guest to cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
+ позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
- <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
- properly restrict access to PCI MSI mask bits, allowing a malicious
- guest to cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
+ гостевой системы вызывать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
- <p>Jan Beulich of SUSE reported that the QEMU Xen code enables
- logging for PCI MSI-X pass-through error messages, allowing a
- malicious guest to cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
+ журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
+ злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
- <p>Jan Beulich of SUSE discovered that the QEMU Xen code does not
- properly restrict write access to the PCI config space for certain
- PCI pass-through devices, allowing a malicious guest to cause a
- denial of service, obtain sensitive information or potentially
- execute arbitrary code.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ с правами на запись к пространству настроек PCI для определённых
+ пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
+ отказ в обслуживании, получать чувствительную информацию или потенциально
+ выполнять произвольный код.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u8. Only <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-affect oldstable.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска
+актуальны только уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> и
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.3+dfsg-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.3+dfsg-6.</p>
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
# $Id: dsa-3284.wml,v 1.1 2015/06/12 22:55:03 carnil Exp $
+
--- english/security/2015/dsa-3285.wml 2015-06-13 03:55:51.000000000 +0500
+++ russian/security/2015/dsa-3285.wml 2015-06-13 10:28:28.768027170 +0500
@@ -1,34 +1,36 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
+x86, были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
- <p>Matt Tait of Google's Project Zero security team discovered a flaw
- in the way QEMU's AMD PCnet Ethernet emulation handles multi-TMD
- packets with a length above 4096 bytes. A privileged guest user in a
- guest with an AMD PCNet ethernet card enabled can potentially use
- this flaw to execute arbitrary code on the host with the privileges
- of the hosting QEMU process.</p></li>
+ <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+ в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+ пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+ с включённой сетевой картой AMD PCNet потенциально может использовать
+ данную уязвимость для выполнения произвольного кода на хост-системе с правами
+ процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
- <p>Kurt Seifried of Red Hat Product Security discovered that QEMU's
- user mode networking stack uses predictable temporary file names
- when the -smb option is used. An unprivileged user can use this flaw
- to cause a denial of service.</p></li>
+ <p>Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим
+ сетевого стека QEMU использует предсказуемые имена временных файлов
+ при использовании опции -smb. Непривилегированный пользователь может использовать данную
+ уязвимость для вызова отказа в обслуживании.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u8.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u8.</p>
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
# $Id: dsa-3285.wml,v 1.1 2015/06/12 22:55:51 carnil Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://events/200{6/0914-wizardsofos,7/1110-come2linux}.wml
- Next by Date:
[DONE] wml://security/200{1/dsa-092,0/20001009,2/dsa-135,2/dsa-166,2/dsa-190,1/dsa-049,0/20000623}.wml
- Previous by thread:
[DONE] wml://events/200{6/0914-wizardsofos,7/1110-come2linux}.wml
- Next by thread:
[DONE] wml://security/200{1/dsa-092,0/20001009,2/dsa-135,2/dsa-166,2/dsa-190,1/dsa-049,0/20000623}.wml
- Index(es):