Re: [DONE] wml://security/2015/dsa-3290.wml
On Thu, Jun 18, 2015 at 03:16:23PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3290.wml 2015-06-18 12:00:54.000000000 +0500
> +++ russian/security/2015/dsa-3290.wml 2015-06-18 15:15:03.494576338 +0500
> @@ -1,45 +1,47 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a privilege escalation, denial of service, information leaks
> -or data corruption.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании, утечке информации
> +или повреждению данных.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
>
> - <p>Red Hat discovered that the pipe iovec read and write
> - implementations may iterate over the iovec twice but will modify the
> - iovec such that the second iteration accesses the wrong memory. A
> - local user could use this flaw to crash the system or possibly for
> - privilege escalation. This may also result in data corruption and
> - information leaks in pipes between non-malicious processes.</p></li>
> + <p>Сотрудники Red Hat обнаружили, что реализации чтения и записи в канал iovec
тут "чтения и записи iovec в канал", iovec - структура данных, см,
например, http://man7.org/linux/man-pages/man2/readv.2.html
> + может дважды выполнять итерацию по iovec, но изменит
мог_ут_
но лучше будет "в реализации функций чтения и записи iovec для каналов
итерация по iovec может выполняться дважды"
> + iovec так, что при выполнении итерации второй раз будет осуществлён доступ к неправильному региону памяти. Локальный
> + пользователь может использовать эту уязвимость для аварийного завершения работы системы или для
> + повышения привилегий. Также эта уязвимость может приводить к повреждению данных и
> + утечке информации в каналах между нормальными процессами.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636">CVE-2015-3636</a>
>
> - <p>Wen Xu and wushi of KeenTeam discovered that users allowed to create
> - ping sockets can use them to crash the system and, on 32-bit
> - architectures, for privilege escalation. However, by default, no
> - users on a Debian system have access to ping sockets.</p></li>
> + <p>Вен Шу и wushi из KeenTeam обнаружили, что пользователи, которые могут создать
> + сокеты ping, могут использовать их для аварийного завершения работы системы, а на 32-битных
> + архитектурах — для повышения привилегий. Тем не менее, по умолчанию пользователи
> + системы Debian не имеют доступа к сокетам ping.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
>
> - <p>Carl Henrik Lunde discovered that the UDF implementation is missing
> - a necessary length checks. A local user that can mount devices could
> - use this flaw to crash the system.</p></li>
> + <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют
> + необходимые проверки длин. Локальный пользователь, который может примонтировать устройства,
> + может использовать данную уязвимость для аварийного завершения работы системы.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u2.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u2.</p>
>
> -<p>For the stable distribution (jessie), these problems were fixed in
> -version 3.16.7-ckt11-1 or earlier, except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> which will
> -be fixed later.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt11-1 или более ранней за исключением уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>,
> +которая будет исправлена позже.</p>
>
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3290.data"
> # $Id: dsa-3290.wml,v 1.1 2015/06/18 07:00:54 carnil Exp $
> +
Reply to: