[DONE] wml://security/2015/dsa-33{47,48,49,50}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3347.wml 2015-09-02 22:44:37.000000000 +0500
+++ russian/security/2015/dsa-3347.wml 2015-09-03 21:38:14.403943819 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Pyry Hakulinen and Ashish Shakla at Automattic discovered that pdns,
-an authoritative DNS server, was incorrectly processing some DNS
-packets; this would enable a remote attacker to trigger a DoS by
-sending specially crafted packets causing the server to crash. </p>
+<p>Пюрю Хакюлинен и Ашиш Шакла из Automattic обнаружили, что pdns,
+авторитетный сервер DNS, неправильно обрабатывает некоторые DNS0пакеты;
+это может позволить удалённому злоумышленнику вызвать отказ в обслуживании путём
+отправки специально сформированных пакетов, которые приводят к аварийному завершению работы сервера. </p>
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 3.4.1-4+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 3.4.1-4+deb8u3.</p>
-<p>For the testing distribution (stretch) and unstable distribution
-(sid), this problem has been fixed in version 3.4.6-1.</p>
+<p>В тестируемом (stretch) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 3.4.6-1.</p>
-<p>We recommend that you upgrade your pdns packages.</p>
+<p>Рекомендуется обновить пакеты pdns.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3347.data"
# $Id: dsa-3347.wml,v 1.1 2015/09/02 17:44:37 kaare Exp $
+
--- english/security/2015/dsa-3348.wml 2015-09-02 21:23:41.000000000 +0500
+++ russian/security/2015/dsa-3348.wml 2015-09-03 21:55:24.215647376 +0500
@@ -1,63 +1,65 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, были обнаружено
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3214">CVE-2015-3214</a>
- <p>Matt Tait of Google's Project Zero security team discovered a flaw
- in the QEMU i8254 PIT emulation. A privileged guest user in a guest
- with QEMU PIT emulation enabled could potentially use this flaw to
- execute arbitrary code on the host with the privileges of the
- hosting QEMU process.</p></li>
+ <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+ в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы
+ с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для
+ выполнения произвольного кода на хост-система с правами
+ процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5154">CVE-2015-5154</a>
- <p>Kevin Wolf of Red Hat discovered a heap buffer overflow flaw in the
- IDE subsystem in QEMU while processing certain ATAPI commands. A
- privileged guest user in a guest with the CDROM drive enabled could
- potentially use this flaw to execute arbitrary code on the host with
- the privileges of the hosting QEMU process.</p></li>
+ <p>Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в
+ подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный
+ пользователь гостевой системы с включённым CDROM потенциально может
+ использовать данную уязвимость для выполнения произвольного кода на хост-системе с
+ правами процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
- <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
- card did not sufficiently validate inputs in the C+ mode offload
- emulation, allowing a malicious guest to read uninitialized memory
- from the QEMU process's heap.</p></li>
+ <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
+ недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
+ позволяя злоумышленнику с гостевой системы считывать неинициализированную память
+ из памяти процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5225">CVE-2015-5225</a>
- <p>Mr Qinghao Tang from QIHU 360 Inc. and Mr Zuozhi from Alibaba Inc
- discovered a buffer overflow flaw in the VNC display driver leading
- to heap memory corruption. A privileged guest user could use this
- flaw to mount a denial of service (QEMU process crash), or
- potentially to execute arbitrary code on the host with the
- privileges of the hosting QEMU process.</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc.
+ обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее
+ к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать
+ эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+ для выполнения произвольного кода на хост-системе с
+ правами процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
- <p>A buffer overflow vulnerability was discovered in the way QEMU
- handles the virtio-serial device. A malicious guest could use this
- flaw to mount a denial of service (QEMU process crash).</p></li>
+ <p>В способе, используемом QEMU для обработки устройств virtio-serial,
+ была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u9. The oldstable distribution is only
-affected by <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск
+подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.4+dfsg-1a.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.4+dfsg-1a.</p>
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
# $Id: dsa-3348.wml,v 1.1 2015/09/02 16:23:41 carnil Exp $
+
--- english/security/2015/dsa-3349.wml 2015-09-02 21:24:23.000000000 +0500
+++ russian/security/2015/dsa-3349.wml 2015-09-03 21:59:24.530507230 +0500
@@ -1,31 +1,33 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с
+архитектурой x86, было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
- <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
- card did not sufficiently validate inputs in the C+ mode offload
- emulation, allowing a malicious guest to read uninitialized memory
- from the QEMU process's heap.</p></li>
+ <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
+ недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
+ позволяя злоумышленнику с гостевой системы считывать неинициализированную память
+ из памяти процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
- <p>A buffer overflow vulnerability was discovered in the way QEMU
- handles the virtio-serial device. A malicious guest could use this
- flaw to mount a denial of service (QEMU process crash).</p></li>
+ <p>В способе, используемом QEMU для обработки устройств virtio-serial,
+ была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u9.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u9.</p>
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
# $Id: dsa-3349.wml,v 1.1 2015/09/02 16:24:23 carnil Exp $
+
--- english/security/2015/dsa-3350.wml 2015-09-03 09:44:42.000000000 +0500
+++ russian/security/2015/dsa-3350.wml 2015-09-03 22:03:20.072704719 +0500
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Hanno Boeck discovered that incorrect validation of DNSSEC-signed records
-in the Bind DNS server could result in denial of service.</p>
+<p>Ханно Бёк обнаружил, что неправильная проверка подписанных с помощью DNSSEC записей
+в DNS-сервере Bind может приводить к отказу в обслуживании.</p>
-<p>Updates for the oldstable distribution (wheezy) will be released shortly.</p>
+<p>Обновления для предыдущего стабильного выпуска (wheezy) будут выпущены в ближайшее время.</p>
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 9.9.5.dfsg-9+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 9.9.5.dfsg-9+deb8u3.</p>
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3350.data"
# $Id: dsa-3350.wml,v 1.1 2015/09/03 04:44:42 kaare Exp $
+
Reply to: