[DONE] wml://security/2015/dsa-328{6,7,8}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3286.wml 2015-06-14 21:08:24.000000000 +0500
+++ russian/security/2015/dsa-3286.wml 2015-06-15 11:02:07.147375571 +0500
@@ -1,70 +1,74 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in the Xen virtualisation
-solution:</p>
+<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
+безопасности:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a></p>
- <p>Matt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
- emulation handles multi-TMD packets with a length above 4096 bytes.
- A privileged guest user in a guest with an AMD PCNet ethernet card
- enabled can potentially use this flaw to execute arbitrary code on
- the host with the privileges of the hosting QEMU process.</p></li>
+ <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+ в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+ пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+ с включённой сетевой картой AMD PCNet потенциально может использовать
+ данную уязвимость для выполнения произвольного кода на хост-системе с правами
+ процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
- <p>Jan Beulich discovered that the QEMU Xen code does not properly
- restrict write access to the host MSI message data field, allowing
- a malicious guest to cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
+ позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
- <p>Jan Beulich discovered that the QEMU Xen code does not properly
- restrict access to PCI MSI mask bits, allowing a malicious guest to
- cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
+ гостевой системы вызывать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
- <p>Jan Beulich reported that the QEMU Xen code enables logging for PCI
- MSI-X pass-through error messages, allowing a malicious guest to
- cause a denial of service.</p></li>
+ <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
+ журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
+ злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
- <p>Jan Beulich discovered that the QEMU Xen code does not properly restrict
- write access to the PCI config space for certain PCI pass-through devices,
- allowing a malicious guest to cause a denial of service, obtain sensitive
- information or potentially execute arbitrary code.</p></li>
+ <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ ограничивает доступ с правами на запись к пространству настроек PCI для определённых
+ пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
+ отказ в обслуживании, получать чувствительную информацию или потенциально
+ выполнять произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a>
- <p>Jan Beulich discovered that a missing version check in the
- GNTTABOP_swap_grant_ref hypercall handler may result in denial of service.
- This only applies to Debian stable/jessie.</p></li>
+ <p>Ян Бёлих обнаружил, что отсутствие проверки номера версии в
+ обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
+ Эта уязвимость касается только Debian stable/jessie.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a>
- <p>Andrew Cooper discovered a vulnerability in the iret hypercall handler,
- which may result in denial of service.</p></li>
+ <p>Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
+ которая может приводить к отказу в обслуживании.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 4.1.4-3+deb7u8. </p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 4.1.4-3+deb7u8. </p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> don't affect the Xen package in stable
-jessie, it uses the standard qemu package and has already been fixed in
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> не актуальны для пакета Xen в стабильном выпуске
+(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в
DSA-3284-1.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
# $Id: dsa-3286.wml,v 1.2 2015/06/14 16:08:24 gusnan Exp $
+
--- english/security/2015/dsa-3287.wml 2015-06-14 21:50:31.000000000 +0500
+++ russian/security/2015/dsa-3287.wml 2015-06-15 11:16:27.167392043 +0500
@@ -1,73 +1,75 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in OpenSSL, a Secure Sockets
-Layer toolkit.</p>
+<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
+многочисленные уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
- <p>Praveen Kariyanahalli, Ivan Fratric and Felix Groebert discovered
- that an invalid memory free could be triggered when buffering DTLS
- data. This could allow remote attackers to cause a denial of service
- (crash) or potentially execute arbitrary code. This issue only
- affected the oldstable distribution (wheezy).</p></li>
+ <p>Правин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили,
+ что может происходить некорректное освобождение памяти при буферизации данных
+ DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
+ (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема
+ касается только предыдущего стабильного выпуска (wheezy).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
- <p>Joseph Barr-Pixton discovered that an infinite loop could be triggered
- due to incorrect handling of malformed ECParameters structures. This
- could allow remote attackers to cause a denial of service.</p></li>
+ <p>Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур
+ ECParameters может возникнуть бесконечный цикл. Это может
+ позволить удалённым злоумышленникам вызвать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
- <p>Robert Swiecki and Hanno Böck discovered that the X509_cmp_time
- function could read a few bytes out of bounds. This could allow remote
- attackers to cause a denial of service (crash) via crafted
- certificates and CRLs.</p></li>
+ <p>Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time
+ может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым
+ злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
+ сформированных сертификатов и CRL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
- <p>Michal Zalewski discovered that the PKCS#7 parsing code did not
- properly handle missing content which could lead to a NULL pointer
- dereference. This could allow remote attackers to cause a denial of
- service (crash) via crafted ASN.1-encoded PKCS#7 blobs.</p></li>
+ <p>Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно
+ обрабатывает отсутствующее содержимое, что может приводить к разыменованию
+ NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
+ обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
- <p>Emilia Käsper discovered that a race condition could occur due to
- incorrect handling of NewSessionTicket in a multi-threaded client,
- leading to a double free. This could allow remote attackers to cause
- a denial of service (crash).</p></li>
+ <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных
+ клиентах может возникнуть состояние гонки,
+ приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
+ отказ в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
- <p>Johannes Bauer discovered that the CMS code could enter an infinite
- loop when verifying a signedData message, if presented with an
- unknown hash function OID. This could allow remote attackers to cause
- a denial of service.</p></li>
+ <p>Йоханнес Баер обнаружил, что код CMS может входить к бесконечный
+ цикл при проверке сообщения signedData в том случае, если ему встречается
+ неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать
+ отказ в обслуживании.</p></li>
- <li><p>Additionally OpenSSL will now reject handshakes using DH parameters
- shorter than 768 bits as a countermeasure against the Logjam attack
+ <li><p>Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче
+ 768 бит, с целю противодействия атаке Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.0.1e-2+deb7u17.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.0.1e-2+deb7u17.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.0.1k-3+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.0.1k-3+deb8u1.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1.0.2b-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1.0.2b-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.2b-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.2b-1.</p>
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
# $Id: dsa-3287.wml,v 1.2 2015/06/14 16:50:31 gusnan Exp $
+
--- english/security/2015/dsa-3288.wml 2015-06-14 21:07:07.000000000 +0500
+++ russian/security/2015/dsa-3288.wml 2015-06-15 11:19:16.363395284 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several security issues have been corrected in multiple demuxers and
-decoders of the libav multimedia library. A full list of the changes is
-available at <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
+<p>В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было
+обнаружено несколько проблем безопасности. Полный список изменений
+доступен по следующему адресу: <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 6:11.4-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 6:11.4-1~deb8u1.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 6:11.4-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 6:11.4-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 6:11.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 6:11.4-1.</p>
-<p>We recommend that you upgrade your libav packages.</p>
+<p>Рекомендуется обновить пакеты libav.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
# $Id: dsa-3288.wml,v 1.1 2015/06/14 16:07:07 gusnan Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2005/dsa-{889,653,814,823,867,926,792,759,842,796,857,915,909,873,793,658,839,859,790,850,725,696}.wml
- Next by Date:
Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml
- Previous by thread:
[DONE] wml://security/2005/dsa-{889,653,814,823,867,926,792,759,842,796,857,915,909,873,793,658,839,859,790,850,725,696}.wml
- Next by thread:
Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml
- Index(es):