[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-33{47,48,49,50}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3347.wml	2015-09-02 22:44:37.000000000 +0500
+++ russian/security/2015/dsa-3347.wml	2015-09-03 21:38:14.403943819 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Pyry Hakulinen and Ashish Shakla at Automattic discovered that pdns,
-an authoritative DNS server, was incorrectly processing some DNS
-packets; this would enable a remote attacker to trigger a DoS by
-sending specially crafted packets causing the server to crash. </p>
+<p>Пюрю Хакюлинен и Ашиш Шакла из Automattic обнаружили, что pdns,
+авторитетный сервер DNS, неправильно обрабатывает некоторые DNS0пакеты;
+это может позволить удалённому злоумышленнику вызвать отказ в обслуживании путём
+отправки специально сформированных пакетов, которые приводят к аварийному завершению работы сервера. </p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 3.4.1-4+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 3.4.1-4+deb8u3.</p>
 
-<p>For the testing distribution (stretch) and unstable distribution
-(sid), this problem has been fixed in version 3.4.6-1.</p>
+<p>В тестируемом (stretch) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 3.4.6-1.</p>
 
-<p>We recommend that you upgrade your pdns packages.</p>
+<p>Рекомендуется обновить пакеты pdns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3347.data"
 # $Id: dsa-3347.wml,v 1.1 2015/09/02 17:44:37 kaare Exp $
+
--- english/security/2015/dsa-3348.wml	2015-09-02 21:23:41.000000000 +0500
+++ russian/security/2015/dsa-3348.wml	2015-09-03 21:55:24.215647376 +0500
@@ -1,63 +1,65 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, были обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3214";>CVE-2015-3214</a>
 
-    <p>Matt Tait of Google's Project Zero security team discovered a flaw
-    in the QEMU i8254 PIT emulation. A privileged guest user in a guest
-    with QEMU PIT emulation enabled could potentially use this flaw to
-    execute arbitrary code on the host with the privileges of the
-    hosting QEMU process.</p></li>
+    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+    в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы
+    с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для
+    выполнения произвольного кода на хост-система с правами
+    процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5154";>CVE-2015-5154</a>
 
-    <p>Kevin Wolf of Red Hat discovered a heap buffer overflow flaw in the
-    IDE subsystem in QEMU while processing certain ATAPI commands. A
-    privileged guest user in a guest with the CDROM drive enabled could
-    potentially use this flaw to execute arbitrary code on the host with
-    the privileges of the hosting QEMU process.</p></li>
+    <p>Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в
+    подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный
+    пользователь гостевой системы с включённым CDROM потенциально может
+    использовать данную уязвимость для выполнения произвольного кода на хост-системе с
+    правами процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a>
 
-    <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
-    card did not sufficiently validate inputs in the C+ mode offload
-    emulation, allowing a malicious guest to read uninitialized memory
-    from the QEMU process's heap.</p></li>
+    <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
+    недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
+    позволяя злоумышленнику с гостевой системы считывать неинициализированную память
+    из памяти процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5225";>CVE-2015-5225</a>
 
-    <p>Mr Qinghao Tang from QIHU 360 Inc. and Mr Zuozhi from Alibaba Inc
-    discovered a buffer overflow flaw in the VNC display driver leading
-    to heap memory corruption. A privileged guest user could use this
-    flaw to mount a denial of service (QEMU process crash), or
-    potentially to execute arbitrary code on the host with the
-    privileges of the hosting QEMU process.</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc.
+    обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее
+    к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать
+    эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+    для выполнения произвольного кода на хост-системе с
+    правами процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>
 
-    <p>A buffer overflow vulnerability was discovered in the way QEMU
-    handles the virtio-serial device. A malicious guest could use this
-    flaw to mount a denial of service (QEMU process crash).</p></li>
+    <p>В способе, используемом QEMU для обработки устройств virtio-serial,
+    была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u9. The oldstable distribution is only
-affected by <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск
+подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.4+dfsg-1a.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.4+dfsg-1a.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
 # $Id: dsa-3348.wml,v 1.1 2015/09/02 16:23:41 carnil Exp $
+
--- english/security/2015/dsa-3349.wml	2015-09-02 21:24:23.000000000 +0500
+++ russian/security/2015/dsa-3349.wml	2015-09-03 21:59:24.530507230 +0500
@@ -1,31 +1,33 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с
+архитектурой x86, было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a>
 
-    <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
-    card did not sufficiently validate inputs in the C+ mode offload
-    emulation, allowing a malicious guest to read uninitialized memory
-    from the QEMU process's heap.</p></li>
+    <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
+    недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
+    позволяя злоумышленнику с гостевой системы считывать неинициализированную память
+    из памяти процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>
 
-    <p>A buffer overflow vulnerability was discovered in the way QEMU
-    handles the virtio-serial device. A malicious guest could use this
-    flaw to mount a denial of service (QEMU process crash).</p></li>
+    <p>В способе, используемом QEMU для обработки устройств virtio-serial,
+    была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u9.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u9.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
 # $Id: dsa-3349.wml,v 1.1 2015/09/02 16:24:23 carnil Exp $
+
--- english/security/2015/dsa-3350.wml	2015-09-03 09:44:42.000000000 +0500
+++ russian/security/2015/dsa-3350.wml	2015-09-03 22:03:20.072704719 +0500
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Hanno Boeck discovered that incorrect validation of DNSSEC-signed records
-in the Bind DNS server could result in denial of service.</p>
+<p>Ханно Бёк обнаружил, что неправильная проверка подписанных с помощью DNSSEC записей
+в DNS-сервере Bind может приводить к отказу в обслуживании.</p>
 
-<p>Updates for the oldstable distribution (wheezy) will be released shortly.</p>
+<p>Обновления для предыдущего стабильного выпуска (wheezy) будут выпущены в ближайшее время.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 9.9.5.dfsg-9+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 9.9.5.dfsg-9+deb8u3.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3350.data"
 # $Id: dsa-3350.wml,v 1.1 2015/09/03 04:44:42 kaare Exp $
+

Reply to: