Re: [DONE] wml://security/2015/dsa-3317.wml
On Sun, Jul 26, 2015 at 09:50:38PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3317.wml 2015-07-25 19:57:27.000000000 +0500
> +++ russian/security/2015/dsa-3317.wml 2015-07-26 21:49:17.147357384 +0500
> @@ -1,39 +1,41 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in LXC, the Linux
> -Containers userspace tools. The Common Vulnerabilities and Exposures
> -project identifies the following problems:</p>
> +<p>В LXC, инструментах пользовательского пространства для Linux
> +Containers, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1331">CVE-2015-1331</a>
>
> - <p>Roman Fiedler discovered a directory traversal flaw in LXC when
> - creating lock files. A local attacker could exploit this flaw to
> - create an arbitrary file as the root user.</p></li>
> + <p>Роман Фидлер обнаружил уязвимость, проявляющуюся в смене каталога, которая возникает
> + при создании файлов блокировки. Локальный злоумышленник может использовать данную уязвимость для
> + создания произвольного файла от лица суперпользователя.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1334">CVE-2015-1334</a>
>
> - <p>Roman Fiedler discovered that LXC incorrectly trusted the
> - container's proc filesystem to set up AppArmor profile changes and
> - SELinux domain transitions. A malicious container could create a
> - fake proc filesystem and use this flaw to run programs inside the
> - container that are not confined by AppArmor or SELinux.</p></li>
> + <p>роман Фидлер обнаружил, что LXC некорректно выбирает уровень доверия
_Р_оман
> + файловой системе proc контейнера для настройки изменений профиля AppArmor и
> + переходов доменов SELinux. Некорректный контейнер может создать
> + поддельную файловую систему proc и использовать данную уязвимость для запуска программ внутри
> + контейнера, которые не были изолированы с помощью AppArmor или SELinux.</p></li>
>
> </ul>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1:1.0.6-6+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:1.0.6-6+deb8u1.</p>
>
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 1:1.0.7-4.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 1:1.0.7-4.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1:1.0.7-4.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:1.0.7-4.</p>
>
> -<p>We recommend that you upgrade your lxc packages.</p>
> +<p>Рекомендуется обновить пакеты lxc.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3317.data"
> # $Id: dsa-3317.wml,v 1.1 2015/07/25 14:57:27 carnil Exp $
> +
Reply to: