[DONE] wml://security/2015/dsa-331{2,3}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3312.wml 2015-07-22 20:45:09.000000000 +0500
+++ russian/security/2015/dsa-3312.wml 2015-07-23 12:12:32.529207117 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple SQL injection vulnerabilities were discovered in cacti, a web
-interface for graphing of monitoring systems.</p>
+<p>В cacti, веб-интерфейсе для мониторинга систем, были обнаружены многочисленные
+уязвимости, проявляющиеся в SQL-инъекциях.</p>
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 0.8.8a+dfsg-5+deb7u6.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 0.8.8a+dfsg-5+deb7u6.</p>
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 0.8.8b+dfsg-8+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 0.8.8b+dfsg-8+deb8u2.</p>
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 0.8.8e+ds1-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 0.8.8e+ds1-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.8e+ds1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.8e+ds1-1.</p>
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3312.data"
# $Id: dsa-3312.wml,v 1.1 2015/07/22 15:45:09 kaare Exp $
+
--- english/security/2015/dsa-3313.wml 2015-07-23 12:04:02.000000000 +0500
+++ russian/security/2015/dsa-3313.wml 2015-07-23 12:24:07.556231130 +0500
@@ -1,60 +1,62 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation or denial of service.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий или отказу в обслуживании.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a>
- <p>Andy Lutomirski discovered that the Linux kernel does not properly
- handle nested NMIs. A local, unprivileged user could use this flaw
- for privilege escalation.</p></li>
+ <p>Энди Лутомирски обнаружил, что ядро Linux неправильно
+ обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость
+ для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a>
- <p>Andy Lutomirski discovered that under certain conditions a malicious
- userspace program can cause the kernel to skip NMIs leading to a
- denial of service.</p></li>
+ <p>Энди Лутомирски обнаружил, что при определённых условиях работа программы
+ из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит
+ к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
- <p>Carl Henrik Lunde discovered that the UDF implementation is missing
- a necessary length check. A local user that can mount devices could
- use this flaw to crash the system.</p></li>
+ <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует
+ необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может
+ использовать эту уязвимость для аварийного завершения работы системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a>
- <p>Petr Matousek and Andy Lutomirski discovered that an NMI that
- interrupts userspace and encounters an IRET fault is incorrectly
- handled. A local, unprivileged user could use this flaw for denial
- of service or possibly for privilege escalation.</p></li>
+ <p>Пётр Матюшек и Энди Лутомирски обнаружили, что NMI,
+ прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET,
+ обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова
+ отказа в обслуживании или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
- <p>It was discovered that the Linux kernel does not properly handle
- invalid UDP checksums. A remote attacker could exploit this flaw to
- cause a denial of service using a flood of UDP packets with invalid
- checksums.</p></li>
+ <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+ некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость
+ для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными
+ контрольными суммами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
- <p>It was discovered that the Linux kernel does not properly handle
- invalid UDP checksums. A remote attacker can cause a denial of
- service against applications that use epoll by injecting a single
- packet with an invalid checksum.</p></li>
+ <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+ неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
+ обслуживании приложения, использующем epoll, путём введения одного
+ пакета с неправильной контрольной суммой.</p></li>
</ul>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.8-2 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.8-2 и более ранних версиях.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
# $Id: dsa-3313.wml,v 1.1 2015/07/23 07:04:02 carnil Exp $
+
Reply to: