[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3329.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3329.wml	2015-08-07 12:22:32.000000000 +0500
+++ russian/security/2015/dsa-3329.wml	2015-08-07 21:27:05.085351073 +0500
@@ -1,83 +1,85 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel
-that may lead to a privilege escalation, denial of service or
-information leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или
+утечке информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>
 
-    <p>Colin Ian King discovered a flaw in the add_key function of the
-    Linux kernel's keyring subsystem. A local user can exploit this flaw
-    to cause a denial of service due to memory exhaustion.</p></li>
+    <p>Колин Иан Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей
+    ядра Linux. Локальный пользователь может использовать эту уязвимость
+    для вызова отказа в обслуживании из-за использования всей доступной памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212";>CVE-2015-3212</a>
 
-    <p>Ji Jianwen of Red Hat Engineering discovered a flaw in the handling
-    of the SCTPs automatic handling of dynamic multi-homed connections.
-    A local attacker could use this flaw to cause a crash or potentially
-    for privilege escalation.</p></li>
+    <p>Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки
+    SCTP динамический соединений с множественной адресацией.
+    Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или
+    для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a>
 
-    <p>A NULL pointer dereference flaw was found in the
-    kvm_apic_has_events function in the KVM subsystem. A unprivileged
-    local user could exploit this flaw to crash the system kernel
-    resulting in denial of service.</p></li>
+    <p>В функции kvm_apic_has_events подсистемы KVM было обнаружено
+    разыменование NULL-указателя. Непривилегированный
+    локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра,
+    что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700";>CVE-2015-4700</a>
 
-    <p>Daniel Borkmann discovered a flaw in the Linux kernel implementation
-    of the Berkeley Packet Filter which can be used by a local user to
-    crash the system.</p></li>
+    <p>Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре
+    Linux, которая может использовать локальным пользователем
+    для аварийного завершения работы системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>
 
-    <p>It was discovered that the Linux kernel does not properly handle
-    invalid UDP checksums. A remote attacker could exploit this flaw to
-    cause a denial of service using a flood of UDP packets with invalid
-    checksums.</p></li>
+    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+    некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать
+    данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с
+    некорректными контрольными суммами.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
 
-    <p>It was discovered that the Linux kernel does not properly handle
-    invalid UDP checksums. A remote attacker can cause a denial of
-    service against applications that use epoll by injecting a single
-    packet with an invalid checksum.</p></li>
+    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+    некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
+    обслуживании приложений, использующих epoll, путём отправки в потоке одного
+    пакета с некорректной контрольной суммой.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697";>CVE-2015-5697</a>
 
-    <p>A flaw was discovered in the md driver in the Linux kernel leading
-    to an information leak.</p></li>
+    <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
+    к утечке информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a>
 
-    <p>An user triggerable use-after-free vulnerability in path lookup in
-    the Linux kernel could potentially lead to privilege escalation.</p></li>
+    <p>В функции поиска по пути в ядре Linux была обнаружена проблема с использованием
+    указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707";>CVE-2015-5707</a>
 
-    <p>An integer overflow in the SCSI generic driver in the Linux kernel
-    was discovered. A local user with write permission on a SCSI generic
-    device could potentially exploit this flaw for privilege escalation.</p></li>
+    <p>Было обнаружено переполнение целых чисел в общем драйвере SCSI
+    ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI
+    потенциально может использовать данную уязвимость для повышения привилений.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a> and
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a> do not affect the wheezy distribution.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u3, except <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
-which were fixed already in DSA-3313-1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a> и
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a> не касаются выпуска wheezy.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u3 за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>,
+которые уже были исправлены в DSA-3313-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.3-1 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.3-1 и более ранних версиях.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
 # $Id: dsa-3329.wml,v 1.1 2015/08/07 07:22:32 carnil Exp $
+

Reply to: