[DONE] wml://security/2015/dsa-3372.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3372.wml 2015-10-13 16:38:26.000000000 +0500
+++ russian/security/2015/dsa-3372.wml 2015-10-13 21:54:58.950784533 +0500
@@ -1,62 +1,64 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service, unauthorised
-information disclosure or unauthorised information modification.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании, неавторизованному
+раскрытию информации или неавторизованному изменению информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
- <p>Jann Horn discovered that when a subdirectory of a filesystem was
- bind-mounted into a chroot or mount namespace, a user that should
- be confined to that chroot or namespace could access the whole of
- that filesystem if they had write permission on an ancestor of
- the subdirectory. This is not a common configuration for wheezy,
- and the issue has previously been fixed for jessie.</p></li>
+ <p>Ян Хорн обнаружил, что когда подкаталог файловой системы дополнительно
+ смонтирован в ещё одну точку в chroot или пространство имён монтирования, пользователь, который
+ должен быть ограничен этим chroot или пространством имён, может получить доступ ко всей
+ файловой системе в случае, если он имеет право на запись в каталог более
+ высокого уровня, чем этот подкаталог. Это не характерно для wheezy,
+ а для jessie эта проблема уже была исправлена.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257">CVE-2015-5257</a>
- <p>Moein Ghasemzadeh of Istuary Innovation Labs reported that a USB
- device could cause a denial of service (crash) by imitating a
- Whiteheat USB serial device but presenting a smaller number of
- endpoints.</p></li>
+ <p>Моэин Гасемжаде из Istuary Innovation Labs сообщил, что устройство USB
+ может вызвать отказ в обслуживании (аварийное завершение работы) путём имитации
+ серийного устройства Whiteheat USB, но представляя меньшее число
+ конечных точек.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5283">CVE-2015-5283</a>
- <p>Marcelo Ricardo Leitner discovered that creating multiple SCTP
- sockets at the same time could cause a denial of service (crash)
- if the sctp module had not previously been loaded. This issue
- only affects jessie.</p></li>
+ <p>Марсело Рикардо Лейтер обнаружил, что создание нескольких сокетов SCTP
+ в одно и то же время может вызвать отказ в обслуживании (аварийное завершение работы)
+ в случае, если модуль sctp не был загружен до этого. Данная проблема
+ касается только выпуска jessie.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613">CVE-2015-7613</a>
- <p>Dmitry Vyukov discovered that System V IPC objects (message queues
- and shared memory segments) were made accessible before their
- ownership and other attributes were fully initialised. If a local
- user can race against another user or service creating a new IPC
- object, this may result in unauthorised information disclosure,
- unauthorised information modification, denial of service and/or
- privilege escalation.</p>
-
- <p>A similar issue existed with System V semaphore arrays, but was
- less severe because they were always cleared before being fully
- initialised.</p></li>
+ <p>Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений
+ и сегменты разделяемой памяти) доступны до полной инициализации их
+ владельца и других атрибутов. Если локальный пользователь
+ может гнаться за другим пользователем или службой, создающими новый
+ IPC-объект, то это может привести к неавторизованному раскрытию информации,
+ неавторизованному изменению информации, отказ в обслуживании и/или
+ повышению привилегий.</p>
+
+ <p>сходная проблема присутствует и при работе с семафорными массивами System V, но
+ она менее опасна, поскольку они всегда очищаются до момента их
+ полной инициализации.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u5.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u5.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u5.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.2.3-1 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.2.3-1 или более ранних версиях.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3372.data"
# $Id: dsa-3372.wml,v 1.1 2015/10/13 11:38:26 kaare Exp $
+
Reply to: