[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3372.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3372.wml	2015-10-13 16:38:26.000000000 +0500
+++ russian/security/2015/dsa-3372.wml	2015-10-13 21:54:58.950784533 +0500
@@ -1,62 +1,64 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service, unauthorised
-information disclosure or unauthorised information modification.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании, неавторизованному
+раскрытию информации или неавторизованному изменению информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925";>CVE-2015-2925</a>
 
-    <p>Jann Horn discovered that when a subdirectory of a filesystem was
-    bind-mounted into a chroot or mount namespace, a user that should
-    be confined to that chroot or namespace could access the whole of
-    that filesystem if they had write permission on an ancestor of
-    the subdirectory.  This is not a common configuration for wheezy,
-    and the issue has previously been fixed for jessie.</p></li>
+    <p>Ян Хорн обнаружил, что когда подкаталог файловой системы дополнительно
+    смонтирован в ещё одну точку в chroot или пространство имён монтирования, пользователь, который
+    должен быть ограничен этим chroot или пространством имён, может получить доступ ко всей
+    файловой системе в случае, если он имеет право на запись в каталог более
+    высокого уровня, чем этот подкаталог.  Это не характерно для wheezy,
+    а для jessie эта проблема уже была исправлена.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257";>CVE-2015-5257</a>
 
-    <p>Moein Ghasemzadeh of Istuary Innovation Labs reported that a USB
-    device could cause a denial of service (crash) by imitating a
-    Whiteheat USB serial device but presenting a smaller number of
-    endpoints.</p></li>
+    <p>Моэин Гасемжаде из Istuary Innovation Labs сообщил, что устройство USB
+    может вызвать отказ в обслуживании (аварийное завершение работы) путём имитации
+    серийного устройства Whiteheat USB, но представляя меньшее число
+    конечных точек.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5283";>CVE-2015-5283</a>
 
-    <p>Marcelo Ricardo Leitner discovered that creating multiple SCTP
-    sockets at the same time could cause a denial of service (crash)
-    if the sctp module had not previously been loaded.  This issue
-    only affects jessie.</p></li>
+    <p>Марсело Рикардо Лейтер обнаружил, что создание нескольких сокетов SCTP
+    в одно и то же время может вызвать отказ в обслуживании (аварийное завершение работы)
+    в случае, если модуль sctp не был загружен до этого.  Данная проблема
+    касается только выпуска jessie.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613";>CVE-2015-7613</a>
 
-    <p>Dmitry Vyukov discovered that System V IPC objects (message queues
-    and shared memory segments) were made accessible before their
-    ownership and other attributes were fully initialised.  If a local
-    user can race against another user or service creating a new IPC
-    object, this may result in unauthorised information disclosure,
-    unauthorised information modification, denial of service and/or
-    privilege escalation.</p>
-
-    <p>A similar issue existed with System V semaphore arrays, but was
-    less severe because they were always cleared before being fully
-    initialised.</p></li>
+    <p>Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений
+    и сегменты разделяемой памяти) доступны до полной инициализации их
+    владельца и других атрибутов.  Если локальный пользователь
+    может гнаться за другим пользователем или службой, создающими новый
+    IPC-объект, то это может привести к неавторизованному раскрытию информации,
+    неавторизованному изменению информации, отказ в обслуживании и/или
+    повышению привилегий.</p>
+
+    <p>сходная проблема присутствует и при работе с семафорными массивами System V, но
+    она менее опасна, поскольку они всегда очищаются до момента их
+    полной инициализации.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 3.2.68-1+deb7u5.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 3.2.68-1+deb7u5.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.2.3-1 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.2.3-1 или более ранних версиях.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3372.data"
 # $Id: dsa-3372.wml,v 1.1 2015/10/13 11:38:26 kaare Exp $
+

Reply to: