[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-3290.wml



On Thu, Jun 18, 2015 at 03:16:23PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3290.wml	2015-06-18 12:00:54.000000000 +0500
> +++ russian/security/2015/dsa-3290.wml	2015-06-18 15:15:03.494576338 +0500
> @@ -1,45 +1,47 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a privilege escalation, denial of service, information leaks
> -or data corruption.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании, утечке информации
> +или повреждению данных.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a>
>  
> -    <p>Red Hat discovered that the pipe iovec read and write
> -    implementations may iterate over the iovec twice but will modify the
> -    iovec such that the second iteration accesses the wrong memory. A
> -    local user could use this flaw to crash the system or possibly for
> -    privilege escalation. This may also result in data corruption and
> -    information leaks in pipes between non-malicious processes.</p></li>
> +    <p>Сотрудники Red Hat обнаружили, что реализации чтения и записи в канал iovec
тут "чтения и записи iovec в канал", iovec - структура данных, см,
например, http://man7.org/linux/man-pages/man2/readv.2.html

> +    может дважды выполнять итерацию по iovec, но изменит
мог_ут_

но лучше будет "в реализации функций чтения и записи iovec для каналов
итерация по iovec может выполняться дважды"

> +    iovec так, что при выполнении итерации второй раз будет осуществлён доступ к неправильному региону памяти. Локальный
> +    пользователь может использовать эту уязвимость для аварийного завершения работы системы или для
> +    повышения привилегий. Также эта уязвимость может приводить к повреждению данных и
> +    утечке информации в каналах между нормальными процессами.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636";>CVE-2015-3636</a>
>  
> -    <p>Wen Xu and wushi of KeenTeam discovered that users allowed to create
> -    ping sockets can use them to crash the system and, on 32-bit
> -    architectures, for privilege escalation. However, by default, no
> -    users on a Debian system have access to ping sockets.</p></li>
> +    <p>Вен Шу и wushi из KeenTeam обнаружили, что пользователи, которые могут создать
> +    сокеты ping, могут использовать их для аварийного завершения работы системы, а на 32-битных
> +    архитектурах &mdash; для повышения привилегий. Тем не менее, по умолчанию пользователи
> +    системы Debian не имеют доступа к сокетам ping.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
>  
> -    <p>Carl Henrik Lunde discovered that the UDF implementation is missing
> -    a necessary length checks. A local user that can mount devices could
> -    use this flaw to crash the system.</p></li>
> +    <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют
> +    необходимые проверки длин. Локальный пользователь, который может примонтировать устройства,
> +    может использовать данную уязвимость для аварийного завершения работы системы.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u2.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u2.</p>
>  
> -<p>For the stable distribution (jessie), these problems were fixed in
> -version 3.16.7-ckt11-1 or earlier, except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a> which will
> -be fixed later.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt11-1 или более ранней за исключением уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>,
> +которая будет исправлена позже.</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3290.data"
>  # $Id: dsa-3290.wml,v 1.1 2015/06/18 07:00:54 carnil Exp $
> +


Reply to: