[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3317.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3317.wml	2015-07-25 19:57:27.000000000 +0500
+++ russian/security/2015/dsa-3317.wml	2015-07-26 21:49:17.147357384 +0500
@@ -1,39 +1,41 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in LXC, the Linux
-Containers userspace tools. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В LXC, инструментах пользовательского пространства для Linux
+Containers, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1331";>CVE-2015-1331</a>
 
-    <p>Roman Fiedler discovered a directory traversal flaw in LXC when
-    creating lock files. A local attacker could exploit this flaw to
-    create an arbitrary file as the root user.</p></li>
+    <p>Роман Фидлер обнаружил уязвимость, проявляющуюся в смене каталога, которая возникает
+    при создании файлов блокировки. Локальный злоумышленник может использовать данную уязвимость для
+    создания произвольного файла от лица суперпользователя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1334";>CVE-2015-1334</a>
 
-    <p>Roman Fiedler discovered that LXC incorrectly trusted the
-    container's proc filesystem to set up AppArmor profile changes and
-    SELinux domain transitions. A malicious container could create a
-    fake proc filesystem and use this flaw to run programs inside the
-    container that are not confined by AppArmor or SELinux.</p></li>
+    <p>роман Фидлер обнаружил, что LXC некорректно выбирает уровень доверия
+    файловой системе proc контейнера для настройки изменений профиля AppArmor и
+    переходов доменов SELinux. Некорректный контейнер может создать
+    поддельную файловую систему proc и использовать данную уязвимость для запуска программ внутри
+    контейнера, которые не были изолированы с помощью AppArmor или SELinux.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:1.0.6-6+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:1.0.6-6+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1:1.0.7-4.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1:1.0.7-4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.0.7-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.0.7-4.</p>
 
-<p>We recommend that you upgrade your lxc packages.</p>
+<p>Рекомендуется обновить пакеты lxc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3317.data"
 # $Id: dsa-3317.wml,v 1.1 2015/07/25 14:57:27 carnil Exp $
+

Reply to: