[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-33{47,48,49,50}.wml



On Thu, Sep 03, 2015 at 10:04:39PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3347.wml	2015-09-02 22:44:37.000000000 +0500
> +++ russian/security/2015/dsa-3347.wml	2015-09-03 21:38:14.403943819 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Pyry Hakulinen and Ashish Shakla at Automattic discovered that pdns,
> -an authoritative DNS server, was incorrectly processing some DNS
> -packets; this would enable a remote attacker to trigger a DoS by
> -sending specially crafted packets causing the server to crash. </p>
> +<p>Пюрю Хакюлинен и Ашиш Шакла из Automattic обнаружили, что pdns,
> +авторитетный сервер DNS, неправильно обрабатывает некоторые DNS0пакеты;
> +это может позволить удалённому злоумышленнику вызвать отказ в обслуживании путём
> +отправки специально сформированных пакетов, которые приводят к аварийному завершению работы сервера. </p>
>  
> -<p>For the stable distribution (jessie), this problem has been fixed in
> -version 3.4.1-4+deb8u3.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 3.4.1-4+deb8u3.</p>
>  
> -<p>For the testing distribution (stretch) and unstable distribution
> -(sid), this problem has been fixed in version 3.4.6-1.</p>
> +<p>В тестируемом (stretch) и нестабильном
> +(sid) выпусках эта проблема была исправлена в версии 3.4.6-1.</p>
>  
> -<p>We recommend that you upgrade your pdns packages.</p>
> +<p>Рекомендуется обновить пакеты pdns.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3347.data"
>  # $Id: dsa-3347.wml,v 1.1 2015/09/02 17:44:37 kaare Exp $
> +

> --- english/security/2015/dsa-3348.wml	2015-09-02 21:23:41.000000000 +0500
> +++ russian/security/2015/dsa-3348.wml	2015-09-03 21:55:24.215647376 +0500
> @@ -1,63 +1,65 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in qemu, a fast processor
> -emulator.</p>
> +<p>В qemu, быстром эмуляторе процессора, были обнаружено
> +несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3214";>CVE-2015-3214</a>
>  
> -    <p>Matt Tait of Google's Project Zero security team discovered a flaw
> -    in the QEMU i8254 PIT emulation. A privileged guest user in a guest
> -    with QEMU PIT emulation enabled could potentially use this flaw to
> -    execute arbitrary code on the host with the privileges of the
> -    hosting QEMU process.</p></li>
> +    <p>Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
> +    в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы
> +    с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для
> +    выполнения произвольного кода на хост-система с правами
хост-систем_е_ (дурацкое выражение, может лучше просто сказать
"на базовой системе")

> +    процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5154";>CVE-2015-5154</a>
>  
> -    <p>Kevin Wolf of Red Hat discovered a heap buffer overflow flaw in the
> -    IDE subsystem in QEMU while processing certain ATAPI commands. A
> -    privileged guest user in a guest with the CDROM drive enabled could
> -    potentially use this flaw to execute arbitrary code on the host with
> -    the privileges of the hosting QEMU process.</p></li>
> +    <p>Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в
> +    подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный
> +    пользователь гостевой системы с включённым CDROM потенциально может
тут что-то вроде "с подключённым/разрешённым _приводом_ CDROM"

> +    использовать данную уязвимость для выполнения произвольного кода на хост-системе с
> +    правами процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a>
>  
> -    <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
> -    card did not sufficiently validate inputs in the C+ mode offload
> -    emulation, allowing a malicious guest to read uninitialized memory
> -    from the QEMU process's heap.</p></li>
> +    <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
> +    недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
не знаю, что такое "C+ mode offload emulation", но по аналогии с "NAT
offload mode" ("режим разгрузки NAT"), здесь должно быть "эмуляция режима
_разгрузки_ C+"

> +    позволяя злоумышленнику с гостевой системы считывать неинициализированную память
> +    из памяти процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5225";>CVE-2015-5225</a>
>  
> -    <p>Mr Qinghao Tang from QIHU 360 Inc. and Mr Zuozhi from Alibaba Inc
> -    discovered a buffer overflow flaw in the VNC display driver leading
> -    to heap memory corruption. A privileged guest user could use this
> -    flaw to mount a denial of service (QEMU process crash), or
> -    potentially to execute arbitrary code on the host with the
> -    privileges of the hosting QEMU process.</p></li>
> +    <p>Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc.
> +    обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее
> +    к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать
> +    эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
> +    для выполнения произвольного кода на хост-системе с
> +    правами процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>
>  
> -    <p>A buffer overflow vulnerability was discovered in the way QEMU
> -    handles the virtio-serial device. A malicious guest could use this
> -    flaw to mount a denial of service (QEMU process crash).</p></li>
> +    <p>В способе, используемом QEMU для обработки устройств virtio-serial,
> +    была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
> +    уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.1.2+dfsg-6a+deb7u9. The oldstable distribution is only
> -affected by <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск
> +подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1:2.1+dfsg-12+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:2.1+dfsg-12+deb8u2.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1:2.4+dfsg-1a.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:2.4+dfsg-1a.</p>
>  
> -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
>  # $Id: dsa-3348.wml,v 1.1 2015/09/02 16:23:41 carnil Exp $
> +

> --- english/security/2015/dsa-3349.wml	2015-09-02 21:24:23.000000000 +0500
> +++ russian/security/2015/dsa-3349.wml	2015-09-03 21:59:24.530507230 +0500
> @@ -1,31 +1,33 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in qemu-kvm, a full
> -virtualization solution on x86 hardware.</p>
> +<p>В qemu-kvm, полном решении для виртуализации на оборудовании с
> +архитектурой x86, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a>
>  
> -    <p>Donghai Zhu discovered that the QEMU model of the RTL8139 network
> -    card did not sufficiently validate inputs in the C+ mode offload
> -    emulation, allowing a malicious guest to read uninitialized memory
> -    from the QEMU process's heap.</p></li>
> +    <p>Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139
> +    недостаточно проверяет ввод в эмуляции режима сбрасывания C+,
> +    позволяя злоумышленнику с гостевой системы считывать неинициализированную память
> +    из памяти процесса QEMU.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745";>CVE-2015-5745</a>
>  
> -    <p>A buffer overflow vulnerability was discovered in the way QEMU
> -    handles the virtio-serial device. A malicious guest could use this
> -    flaw to mount a denial of service (QEMU process crash).</p></li>
> +    <p>В способе, используемом QEMU для обработки устройств virtio-serial,
> +    была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту
> +    уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.1.2+dfsg-6+deb7u9.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6+deb7u9.</p>
>  
> -<p>We recommend that you upgrade your qemu-kvm packages.</p>
> +<p>Рекомендуется обновить пакеты qemu-kvm.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
>  # $Id: dsa-3349.wml,v 1.1 2015/09/02 16:24:23 carnil Exp $
> +

> --- english/security/2015/dsa-3350.wml	2015-09-03 09:44:42.000000000 +0500
> +++ russian/security/2015/dsa-3350.wml	2015-09-03 22:03:20.072704719 +0500
> @@ -1,18 +1,20 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Hanno Boeck discovered that incorrect validation of DNSSEC-signed records
> -in the Bind DNS server could result in denial of service.</p>
> +<p>Ханно Бёк обнаружил, что неправильная проверка подписанных с помощью DNSSEC записей
> +в DNS-сервере Bind может приводить к отказу в обслуживании.</p>
>  
> -<p>Updates for the oldstable distribution (wheezy) will be released shortly.</p>
> +<p>Обновления для предыдущего стабильного выпуска (wheezy) будут выпущены в ближайшее время.</p>
>  
> -<p>For the stable distribution (jessie), this problem has been fixed in
> -version 9.9.5.dfsg-9+deb8u3.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 9.9.5.dfsg-9+deb8u3.</p>
>  
> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
>  
> -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3350.data"
>  # $Id: dsa-3350.wml,v 1.1 2015/09/03 04:44:42 kaare Exp $
> +


Reply to: