[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml



On Mon, Jun 15, 2015 at 11:21:53AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3286.wml	2015-06-14 21:08:24.000000000 +0500
> +++ russian/security/2015/dsa-3286.wml	2015-06-15 11:02:07.147375571 +0500
> @@ -1,70 +1,74 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple security issues have been found in the Xen virtualisation
> -solution:</p>
> +<p>В Xen, решении для виртуализации, были обнаружены многочисленные проблемы
> +безопасности:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a></p>
>  
> -    <p>Matt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
> -    emulation handles multi-TMD packets with a length above 4096 bytes.
> -    A privileged guest user in a guest with an AMD PCNet ethernet card
> -    enabled can potentially use this flaw to execute arbitrary code on
> -    the host with the privileges of the hosting QEMU process.</p></li>
> +    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
> +    в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
> +    пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
> +    с включённой сетевой картой AMD PCNet потенциально может использовать
> +    данную уязвимость для выполнения произвольного кода на хост-системе с правами
> +    процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>
>  
> -    <p>Jan Beulich discovered that the QEMU Xen code does not properly
> -    restrict write access to the host MSI message data field, allowing
> -    a malicious guest to cause a denial of service.</p></li>
> +    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> +    ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
> +    позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>
>  
> -    <p>Jan Beulich discovered that the QEMU Xen code does not properly
> -    restrict access to PCI MSI mask bits, allowing a malicious guest to
> -    cause a denial of service.</p></li>
> +    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> +    ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
> +    гостевой системы вызывать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a>
>  
> -    <p>Jan Beulich reported that the QEMU Xen code enables logging for PCI
> -    MSI-X pass-through error messages, allowing a malicious guest to
> -    cause a denial of service.</p></li>
> +    <p>Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
> +    журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
> +    злоумышленнику из гостевой системы вызывать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a>
>  
> -    <p>Jan Beulich discovered that the QEMU Xen code does not properly restrict
> -    write access to the PCI config space for certain PCI pass-through devices,
> -    allowing a malicious guest to cause a denial of service, obtain sensitive
> -    information or potentially execute arbitrary code.</p></li>
> +    <p>Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
> +    ограничивает доступ с правами на запись к пространству настроек PCI для определённых
> +    пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
> +    отказ в обслуживании, получать чувствительную информацию или потенциально
> +    выполнять произвольный код.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163";>CVE-2015-4163</a>
>  
> -    <p>Jan Beulich discovered that a missing version check in the
> -    GNTTABOP_swap_grant_ref hypercall handler may result in denial of service.
> -    This only applies to Debian stable/jessie.</p></li>
> +    <p>Ян Бёлих обнаружил, что отсутствие проверки номера версии в
> +    обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
> +    Эта уязвимость касается только Debian stable/jessie.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164";>CVE-2015-4164</a>
>  
> -    <p>Andrew Cooper discovered a vulnerability in the iret hypercall handler,
> -    which may result in denial of service.</p></li>
> +    <p>Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
> +    которая может приводить к отказу в обслуживании.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 4.1.4-3+deb7u8. </p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 4.1.4-3+deb7u8. </p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>,
> -<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a> don't affect the Xen package in stable
> -jessie, it uses the standard qemu package and has already been fixed in
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>,
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a> не актуальны для пакета Xen в стабильном выпуске
> +(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в
>  DSA-3284-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> -<p>We recommend that you upgrade your xen packages.</p>
> +<p>Рекомендуется обновить пакеты xen.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
>  # $Id: dsa-3286.wml,v 1.2 2015/06/14 16:08:24 gusnan Exp $
> +

> --- english/security/2015/dsa-3287.wml	2015-06-14 21:50:31.000000000 +0500
> +++ russian/security/2015/dsa-3287.wml	2015-06-15 11:16:27.167392043 +0500
> @@ -1,73 +1,75 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in OpenSSL, a Secure Sockets
> -Layer toolkit.</p>
> +<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
> +многочисленные уязвимости.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176";>CVE-2014-8176</a>
>  
> -    <p>Praveen Kariyanahalli, Ivan Fratric and Felix Groebert discovered
> -    that an invalid memory free could be triggered when buffering DTLS
> -    data. This could allow remote attackers to cause a denial of service
> -    (crash) or potentially execute arbitrary code. This issue only
> -    affected the oldstable distribution (wheezy).</p></li>
> +    <p>Правин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили,
Кари_я_нахалли, Айвэн Фратрик (или всё же Иван Фратрич?)

> +    что может происходить некорректное освобождение памяти при буферизации данных
> +    DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании
> +    (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема
> +    касается только предыдущего стабильного выпуска (wheezy).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788";>CVE-2015-1788</a>
>  
> -    <p>Joseph Barr-Pixton discovered that an infinite loop could be triggered
> -    due to incorrect handling of malformed ECParameters structures. This
> -    could allow remote attackers to cause a denial of service.</p></li>
> +    <p>Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур
> +    ECParameters может возникнуть бесконечный цикл. Это может
> +    позволить удалённым злоумышленникам вызвать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789";>CVE-2015-1789</a>
>  
> -    <p>Robert Swiecki and Hanno Böck discovered that the X509_cmp_time
> -    function could read a few bytes out of bounds. This could allow remote
> -    attackers to cause a denial of service (crash) via crafted
> -    certificates and CRLs.</p></li>
> +    <p>Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time
> +    может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым
> +    злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально
> +    сформированных сертификатов и CRL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790";>CVE-2015-1790</a>
>  
> -    <p>Michal Zalewski discovered that the PKCS#7 parsing code did not
> -    properly handle missing content which could lead to a NULL pointer
> -    dereference. This could allow remote attackers to cause a denial of
> -    service (crash) via crafted ASN.1-encoded PKCS#7 blobs.</p></li>
> +    <p>Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно
> +    обрабатывает отсутствующее содержимое, что может приводить к разыменованию
> +    NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в
> +    обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791";>CVE-2015-1791</a>
>  
> -    <p>Emilia Käsper discovered that a race condition could occur due to
> -    incorrect handling of NewSessionTicket in a multi-threaded client,
> -    leading to a double free. This could allow remote attackers to cause
> -    a denial of service (crash).</p></li>
> +    <p>Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных
> +    клиентах может возникнуть состояние гонки,
> +    приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать
> +    отказ в обслуживании (аварийная остановка).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792";>CVE-2015-1792</a>
>  
> -    <p>Johannes Bauer discovered that the CMS code could enter an infinite
> -    loop when verifying a signedData message, if presented with an
> -    unknown hash function OID. This could allow remote attackers to cause
> -    a denial of service.</p></li>
> +    <p>Йоханнес Баер обнаружил, что код CMS может входить к бесконечный
> +    цикл при проверке сообщения signedData в том случае, если ему встречается
> +    неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать
> +    отказ в обслуживании.</p></li>
>  
> -	<li><p>Additionally OpenSSL will now reject handshakes using DH parameters
> -	shorter than 768 bits as a countermeasure against the Logjam attack
> +	<li><p>Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче
> +	768 бит, с целю противодействия атаке Logjam
цел_ь_ю

>  	(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000";>CVE-2015-4000</a>).</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.0.1e-2+deb7u17.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.0.1e-2+deb7u17.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1.0.1k-3+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1.0.1k-3+deb8u1.</p>
>  
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 1.0.2b-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 1.0.2b-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.0.2b-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0.2b-1.</p>
>  
> -<p>We recommend that you upgrade your openssl packages.</p>
> +<p>Рекомендуется обновить пакеты openssl.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
>  # $Id: dsa-3287.wml,v 1.2 2015/06/14 16:50:31 gusnan Exp $
> +

> --- english/security/2015/dsa-3288.wml	2015-06-14 21:07:07.000000000 +0500
> +++ russian/security/2015/dsa-3288.wml	2015-06-15 11:19:16.363395284 +0500
> @@ -1,22 +1,24 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several security issues have been corrected in multiple demuxers and
> -decoders of the libav multimedia library. A full list of the changes is
> -available at <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4";>
> +<p>В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было
> +обнаружено несколько проблем безопасности. Полный список изменений
> +доступен по следующему адресу: <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4";>
>  https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 6:11.4-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 6:11.4-1~deb8u1.</p>
>  
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 6:11.4-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 6:11.4-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 6:11.4-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 6:11.4-1.</p>
>  
> -<p>We recommend that you upgrade your libav packages.</p>
> +<p>Рекомендуется обновить пакеты libav.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
>  # $Id: dsa-3288.wml,v 1.1 2015/06/14 16:07:07 gusnan Exp $
> +


Reply to: