[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3290.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3290.wml	2015-06-18 12:00:54.000000000 +0500
+++ russian/security/2015/dsa-3290.wml	2015-06-18 15:15:03.494576338 +0500
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service, information leaks
-or data corruption.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании, утечке информации
+или повреждению данных.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a>
 
-    <p>Red Hat discovered that the pipe iovec read and write
-    implementations may iterate over the iovec twice but will modify the
-    iovec such that the second iteration accesses the wrong memory. A
-    local user could use this flaw to crash the system or possibly for
-    privilege escalation. This may also result in data corruption and
-    information leaks in pipes between non-malicious processes.</p></li>
+    <p>Сотрудники Red Hat обнаружили, что реализации чтения и записи в канал iovec
+    может дважды выполнять итерацию по iovec, но изменит
+    iovec так, что при выполнении итерации второй раз будет осуществлён доступ к неправильному региону памяти. Локальный
+    пользователь может использовать эту уязвимость для аварийного завершения работы системы или для
+    повышения привилегий. Также эта уязвимость может приводить к повреждению данных и
+    утечке информации в каналах между нормальными процессами.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636";>CVE-2015-3636</a>
 
-    <p>Wen Xu and wushi of KeenTeam discovered that users allowed to create
-    ping sockets can use them to crash the system and, on 32-bit
-    architectures, for privilege escalation. However, by default, no
-    users on a Debian system have access to ping sockets.</p></li>
+    <p>Вен Шу и wushi из KeenTeam обнаружили, что пользователи, которые могут создать
+    сокеты ping, могут использовать их для аварийного завершения работы системы, а на 32-битных
+    архитектурах &mdash; для повышения привилегий. Тем не менее, по умолчанию пользователи
+    системы Debian не имеют доступа к сокетам ping.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
 
-    <p>Carl Henrik Lunde discovered that the UDF implementation is missing
-    a necessary length checks. A local user that can mount devices could
-    use this flaw to crash the system.</p></li>
+    <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют
+    необходимые проверки длин. Локальный пользователь, который может примонтировать устройства,
+    может использовать данную уязвимость для аварийного завершения работы системы.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u2.</p>
 
-<p>For the stable distribution (jessie), these problems were fixed in
-version 3.16.7-ckt11-1 or earlier, except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a> which will
-be fixed later.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1 или более ранней за исключением уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>,
+которая будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3290.data"
 # $Id: dsa-3290.wml,v 1.1 2015/06/18 07:00:54 carnil Exp $
+

Reply to: