[DONE] wml://security/2015/dsa-3329.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3329.wml 2015-08-07 12:22:32.000000000 +0500
+++ russian/security/2015/dsa-3329.wml 2015-08-07 21:27:05.085351073 +0500
@@ -1,83 +1,85 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel
-that may lead to a privilege escalation, denial of service or
-information leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или
+утечке информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>
- <p>Colin Ian King discovered a flaw in the add_key function of the
- Linux kernel's keyring subsystem. A local user can exploit this flaw
- to cause a denial of service due to memory exhaustion.</p></li>
+ <p>Колин Иан Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей
+ ядра Linux. Локальный пользователь может использовать эту уязвимость
+ для вызова отказа в обслуживании из-за использования всей доступной памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>
- <p>Ji Jianwen of Red Hat Engineering discovered a flaw in the handling
- of the SCTPs automatic handling of dynamic multi-homed connections.
- A local attacker could use this flaw to cause a crash or potentially
- for privilege escalation.</p></li>
+ <p>Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки
+ SCTP динамический соединений с множественной адресацией.
+ Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или
+ для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>
- <p>A NULL pointer dereference flaw was found in the
- kvm_apic_has_events function in the KVM subsystem. A unprivileged
- local user could exploit this flaw to crash the system kernel
- resulting in denial of service.</p></li>
+ <p>В функции kvm_apic_has_events подсистемы KVM было обнаружено
+ разыменование NULL-указателя. Непривилегированный
+ локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра,
+ что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>
- <p>Daniel Borkmann discovered a flaw in the Linux kernel implementation
- of the Berkeley Packet Filter which can be used by a local user to
- crash the system.</p></li>
+ <p>Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре
+ Linux, которая может использовать локальным пользователем
+ для аварийного завершения работы системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
- <p>It was discovered that the Linux kernel does not properly handle
- invalid UDP checksums. A remote attacker could exploit this flaw to
- cause a denial of service using a flood of UDP packets with invalid
- checksums.</p></li>
+ <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+ некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать
+ данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с
+ некорректными контрольными суммами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
- <p>It was discovered that the Linux kernel does not properly handle
- invalid UDP checksums. A remote attacker can cause a denial of
- service against applications that use epoll by injecting a single
- packet with an invalid checksum.</p></li>
+ <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+ некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
+ обслуживании приложений, использующих epoll, путём отправки в потоке одного
+ пакета с некорректной контрольной суммой.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
- <p>A flaw was discovered in the md driver in the Linux kernel leading
- to an information leak.</p></li>
+ <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
+ к утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>
- <p>An user triggerable use-after-free vulnerability in path lookup in
- the Linux kernel could potentially lead to privilege escalation.</p></li>
+ <p>В функции поиска по пути в ядре Linux была обнаружена проблема с использованием
+ указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
- <p>An integer overflow in the SCSI generic driver in the Linux kernel
- was discovered. A local user with write permission on a SCSI generic
- device could potentially exploit this flaw for privilege escalation.</p></li>
+ <p>Было обнаружено переполнение целых чисел в общем драйвере SCSI
+ ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI
+ потенциально может использовать данную уязвимость для повышения привилений.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> and
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> do not affect the wheezy distribution.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u3, except <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-which were fixed already in DSA-3313-1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> и
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> не касаются выпуска wheezy.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u3 за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>,
+которые уже были исправлены в DSA-3313-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.3-1 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.3-1 и более ранних версиях.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
# $Id: dsa-3329.wml,v 1.1 2015/08/07 07:22:32 carnil Exp $
+
Reply to: