[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-328{6,7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3286.wml	2015-06-14 21:08:24.000000000 +0500
+++ russian/security/2015/dsa-3286.wml	2015-06-15 11:02:07.147375571 +0500
@@ -1,70 +1,74 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in the Xen virtualisation
-solution:</p>
+<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
+безопасности:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a></p>
 
-    <p>Matt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
-    emulation handles multi-TMD packets with a length above 4096 bytes.
-    A privileged guest user in a guest with an AMD PCNet ethernet card
-    enabled can potentially use this flaw to execute arbitrary code on
-    the host with the privileges of the hosting QEMU process.</p></li>
+    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+    в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+    пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+    с включённой сетевой картой AMD PCNet потенциально может использовать
+    данную уязвимость для выполнения произвольного кода на хост-системе с правами
+    процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>
 
-    <p>Jan Beulich discovered that the QEMU Xen code does not properly
-    restrict write access to the host MSI message data field, allowing
-    a malicious guest to cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
+    позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>
 
-    <p>Jan Beulich discovered that the QEMU Xen code does not properly
-    restrict access to PCI MSI mask bits, allowing a malicious guest to
-    cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
+    гостевой системы вызывать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a>
 
-    <p>Jan Beulich reported that the QEMU Xen code enables logging for PCI
-    MSI-X pass-through error messages, allowing a malicious guest to
-    cause a denial of service.</p></li>
+    <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
+    журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
+    злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a>
 
-    <p>Jan Beulich discovered that the QEMU Xen code does not properly restrict
-    write access to the PCI config space for certain PCI pass-through devices,
-    allowing a malicious guest to cause a denial of service, obtain sensitive
-    information or potentially execute arbitrary code.</p></li>
+    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+    ограничивает доступ с правами на запись к пространству настроек PCI для определённых
+    пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
+    отказ в обслуживании, получать чувствительную информацию или потенциально
+    выполнять произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163";>CVE-2015-4163</a>
 
-    <p>Jan Beulich discovered that a missing version check in the
-    GNTTABOP_swap_grant_ref hypercall handler may result in denial of service.
-    This only applies to Debian stable/jessie.</p></li>
+    <p>Ян Бёлих обнаружил, что отсутствие проверки номера версии в
+    обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
+    Эта уязвимость касается только Debian stable/jessie.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164";>CVE-2015-4164</a>
 
-    <p>Andrew Cooper discovered a vulnerability in the iret hypercall handler,
-    which may result in denial of service.</p></li>
+    <p>Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
+    которая может приводить к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 4.1.4-3+deb7u8. </p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 4.1.4-3+deb7u8. </p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a> don't affect the Xen package in stable
-jessie, it uses the standard qemu package and has already been fixed in
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a> не актуальны для пакета Xen в стабильном выпуске
+(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в
 DSA-3284-1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
 # $Id: dsa-3286.wml,v 1.2 2015/06/14 16:08:24 gusnan Exp $
+
--- english/security/2015/dsa-3287.wml	2015-06-14 21:50:31.000000000 +0500
+++ russian/security/2015/dsa-3287.wml	2015-06-15 11:16:27.167392043 +0500
@@ -1,73 +1,75 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in OpenSSL, a Secure Sockets
-Layer toolkit.</p>
+<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
+многочисленные уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176";>CVE-2014-8176</a>
 
-    <p>Praveen Kariyanahalli, Ivan Fratric and Felix Groebert discovered
-    that an invalid memory free could be triggered when buffering DTLS
-    data. This could allow remote attackers to cause a denial of service
-    (crash) or potentially execute arbitrary code. This issue only
-    affected the oldstable distribution (wheezy).</p></li>
+    <p>Правин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили,
+    что может происходить некорректное освобождение памяти при буферизации данных
+    DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
+    (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема
+    касается только предыдущего стабильного выпуска (wheezy).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788";>CVE-2015-1788</a>
 
-    <p>Joseph Barr-Pixton discovered that an infinite loop could be triggered
-    due to incorrect handling of malformed ECParameters structures. This
-    could allow remote attackers to cause a denial of service.</p></li>
+    <p>Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур
+    ECParameters может возникнуть бесконечный цикл. Это может
+    позволить удалённым злоумышленникам вызвать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789";>CVE-2015-1789</a>
 
-    <p>Robert Swiecki and Hanno Böck discovered that the X509_cmp_time
-    function could read a few bytes out of bounds. This could allow remote
-    attackers to cause a denial of service (crash) via crafted
-    certificates and CRLs.</p></li>
+    <p>Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time
+    может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым
+    злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
+    сформированных сертификатов и CRL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790";>CVE-2015-1790</a>
 
-    <p>Michal Zalewski discovered that the PKCS#7 parsing code did not
-    properly handle missing content which could lead to a NULL pointer
-    dereference. This could allow remote attackers to cause a denial of
-    service (crash) via crafted ASN.1-encoded PKCS#7 blobs.</p></li>
+    <p>Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно
+    обрабатывает отсутствующее содержимое, что может приводить к разыменованию
+    NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
+    обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791";>CVE-2015-1791</a>
 
-    <p>Emilia Käsper discovered that a race condition could occur due to
-    incorrect handling of NewSessionTicket in a multi-threaded client,
-    leading to a double free. This could allow remote attackers to cause
-    a denial of service (crash).</p></li>
+    <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных
+    клиентах может возникнуть состояние гонки,
+    приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
+    отказ в обслуживании (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792";>CVE-2015-1792</a>
 
-    <p>Johannes Bauer discovered that the CMS code could enter an infinite
-    loop when verifying a signedData message, if presented with an
-    unknown hash function OID. This could allow remote attackers to cause
-    a denial of service.</p></li>
+    <p>Йоханнес Баер обнаружил, что код CMS может входить к бесконечный
+    цикл при проверке сообщения signedData в том случае, если ему встречается
+    неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать
+    отказ в обслуживании.</p></li>
 
-	<li><p>Additionally OpenSSL will now reject handshakes using DH parameters
-	shorter than 768 bits as a countermeasure against the Logjam attack
+	<li><p>Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче
+	768 бит, с целю противодействия атаке Logjam
 	(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000";>CVE-2015-4000</a>).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.0.1e-2+deb7u17.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.0.1e-2+deb7u17.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.0.1k-3+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.0.1k-3+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1.0.2b-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1.0.2b-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.2b-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.2b-1.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
 # $Id: dsa-3287.wml,v 1.2 2015/06/14 16:50:31 gusnan Exp $
+
--- english/security/2015/dsa-3288.wml	2015-06-14 21:07:07.000000000 +0500
+++ russian/security/2015/dsa-3288.wml	2015-06-15 11:19:16.363395284 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several security issues have been corrected in multiple demuxers and
-decoders of the libav multimedia library. A full list of the changes is
-available at <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4";>
+<p>В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было
+обнаружено несколько проблем безопасности. Полный список изменений
+доступен по следующему адресу: <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4";>
 https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 6:11.4-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 6:11.4-1~deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 6:11.4-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 6:11.4-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 6:11.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 6:11.4-1.</p>
 
-<p>We recommend that you upgrade your libav packages.</p>
+<p>Рекомендуется обновить пакеты libav.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
 # $Id: dsa-3288.wml,v 1.1 2015/06/14 16:07:07 gusnan Exp $
+

Reply to: