Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml
On Mon, Jun 15, 2015 at 11:21:53AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3286.wml 2015-06-14 21:08:24.000000000 +0500
> +++ russian/security/2015/dsa-3286.wml 2015-06-15 11:02:07.147375571 +0500
> @@ -1,70 +1,74 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple security issues have been found in the Xen virtualisation
> -solution:</p>
> +<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
> +безопасности:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a></p>
>
> - <p>Matt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
> - emulation handles multi-TMD packets with a length above 4096 bytes.
> - A privileged guest user in a guest with an AMD PCNet ethernet card
> - enabled can potentially use this flaw to execute arbitrary code on
> - the host with the privileges of the hosting QEMU process.</p></li>
> + <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
> + в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
> + пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
> + с включённой сетевой картой AMD PCNet потенциально может использовать
> + данную уязвимость для выполнения произвольного кода на хост-системе с правами
> + процесса QEMU.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
>
> - <p>Jan Beulich discovered that the QEMU Xen code does not properly
> - restrict write access to the host MSI message data field, allowing
> - a malicious guest to cause a denial of service.</p></li>
> + <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> + ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
> + позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
>
> - <p>Jan Beulich discovered that the QEMU Xen code does not properly
> - restrict access to PCI MSI mask bits, allowing a malicious guest to
> - cause a denial of service.</p></li>
> + <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> + ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
> + гостевой системы вызывать отказ в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
>
> - <p>Jan Beulich reported that the QEMU Xen code enables logging for PCI
> - MSI-X pass-through error messages, allowing a malicious guest to
> - cause a denial of service.</p></li>
> + <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
> + журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
> + злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
>
> - <p>Jan Beulich discovered that the QEMU Xen code does not properly restrict
> - write access to the PCI config space for certain PCI pass-through devices,
> - allowing a malicious guest to cause a denial of service, obtain sensitive
> - information or potentially execute arbitrary code.</p></li>
> + <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> + ограничивает доступ с правами на запись к пространству настроек PCI для определённых
> + пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
> + отказ в обслуживании, получать чувствительную информацию или потенциально
> + выполнять произвольный код.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a>
>
> - <p>Jan Beulich discovered that a missing version check in the
> - GNTTABOP_swap_grant_ref hypercall handler may result in denial of service.
> - This only applies to Debian stable/jessie.</p></li>
> + <p>Ян Бёлих обнаружил, что отсутствие проверки номера версии в
> + обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
> + Эта уязвимость касается только Debian stable/jessie.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a>
>
> - <p>Andrew Cooper discovered a vulnerability in the iret hypercall handler,
> - which may result in denial of service.</p></li>
> + <p>Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
> + которая может приводить к отказу в обслуживании.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 4.1.4-3+deb7u8. </p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 4.1.4-3+deb7u8. </p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
> -<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> don't affect the Xen package in stable
> -jessie, it uses the standard qemu package and has already been fixed in
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> не актуальны для пакета Xen в стабильном выпуске
> +(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в
> DSA-3284-1.</p>
>
> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>
> -<p>We recommend that you upgrade your xen packages.</p>
> +<p>Рекомендуется обновить пакеты xen.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
> # $Id: dsa-3286.wml,v 1.2 2015/06/14 16:08:24 gusnan Exp $
> +
> --- english/security/2015/dsa-3287.wml 2015-06-14 21:50:31.000000000 +0500
> +++ russian/security/2015/dsa-3287.wml 2015-06-15 11:16:27.167392043 +0500
> @@ -1,73 +1,75 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in OpenSSL, a Secure Sockets
> -Layer toolkit.</p>
> +<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
> +многочисленные уязвимости.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
>
> - <p>Praveen Kariyanahalli, Ivan Fratric and Felix Groebert discovered
> - that an invalid memory free could be triggered when buffering DTLS
> - data. This could allow remote attackers to cause a denial of service
> - (crash) or potentially execute arbitrary code. This issue only
> - affected the oldstable distribution (wheezy).</p></li>
> + <p>Правин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили,
Кари_я_нахалли, Айвэн Фратрик (или всё же Иван Фратрич?)
> + что может происходить некорректное освобождение памяти при буферизации данных
> + DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
> + (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема
> + касается только предыдущего стабильного выпуска (wheezy).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
>
> - <p>Joseph Barr-Pixton discovered that an infinite loop could be triggered
> - due to incorrect handling of malformed ECParameters structures. This
> - could allow remote attackers to cause a denial of service.</p></li>
> + <p>Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур
> + ECParameters может возникнуть бесконечный цикл. Это может
> + позволить удалённым злоумышленникам вызвать отказ в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
>
> - <p>Robert Swiecki and Hanno Böck discovered that the X509_cmp_time
> - function could read a few bytes out of bounds. This could allow remote
> - attackers to cause a denial of service (crash) via crafted
> - certificates and CRLs.</p></li>
> + <p>Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time
> + может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым
> + злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
> + сформированных сертификатов и CRL.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
>
> - <p>Michal Zalewski discovered that the PKCS#7 parsing code did not
> - properly handle missing content which could lead to a NULL pointer
> - dereference. This could allow remote attackers to cause a denial of
> - service (crash) via crafted ASN.1-encoded PKCS#7 blobs.</p></li>
> + <p>Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно
> + обрабатывает отсутствующее содержимое, что может приводить к разыменованию
> + NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
> + обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
>
> - <p>Emilia Käsper discovered that a race condition could occur due to
> - incorrect handling of NewSessionTicket in a multi-threaded client,
> - leading to a double free. This could allow remote attackers to cause
> - a denial of service (crash).</p></li>
> + <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных
> + клиентах может возникнуть состояние гонки,
> + приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
> + отказ в обслуживании (аварийная остановка).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
>
> - <p>Johannes Bauer discovered that the CMS code could enter an infinite
> - loop when verifying a signedData message, if presented with an
> - unknown hash function OID. This could allow remote attackers to cause
> - a denial of service.</p></li>
> + <p>Йоханнес Баер обнаружил, что код CMS может входить к бесконечный
> + цикл при проверке сообщения signedData в том случае, если ему встречается
> + неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать
> + отказ в обслуживании.</p></li>
>
> - <li><p>Additionally OpenSSL will now reject handshakes using DH parameters
> - shorter than 768 bits as a countermeasure against the Logjam attack
> + <li><p>Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче
> + 768 бит, с целю противодействия атаке Logjam
цел_ь_ю
> (<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.0.1e-2+deb7u17.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.0.1e-2+deb7u17.</p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1.0.1k-3+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1.0.1k-3+deb8u1.</p>
>
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 1.0.2b-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 1.0.2b-1.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.0.2b-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0.2b-1.</p>
>
> -<p>We recommend that you upgrade your openssl packages.</p>
> +<p>Рекомендуется обновить пакеты openssl.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
> # $Id: dsa-3287.wml,v 1.2 2015/06/14 16:50:31 gusnan Exp $
> +
> --- english/security/2015/dsa-3288.wml 2015-06-14 21:07:07.000000000 +0500
> +++ russian/security/2015/dsa-3288.wml 2015-06-15 11:19:16.363395284 +0500
> @@ -1,22 +1,24 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several security issues have been corrected in multiple demuxers and
> -decoders of the libav multimedia library. A full list of the changes is
> -available at <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
> +<p>В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было
> +обнаружено несколько проблем безопасности. Полный список изменений
> +доступен по следующему адресу: <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
> https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 6:11.4-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 6:11.4-1~deb8u1.</p>
>
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 6:11.4-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 6:11.4-1.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 6:11.4-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 6:11.4-1.</p>
>
> -<p>We recommend that you upgrade your libav packages.</p>
> +<p>Рекомендуется обновить пакеты libav.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
> # $Id: dsa-3288.wml,v 1.1 2015/06/14 16:07:07 gusnan Exp $
> +
Reply to: