[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-3170.wml



On Tue, Feb 24, 2015 at 11:29:49AM +0600, Lev Lamberov wrote:
>    Cheers!
>    Lev Lamberov
> 

> --- english/security/2015/dsa-3170.wml	2015-02-23 23:11:45.000000000 +0500
> +++ russian/security/2015/dsa-3170.wml	2015-02-24 10:27:54.203920501 +0500
> @@ -1,100 +1,102 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a denial of service, information leaks or privilege
> -escalation.</p>
> +<p>В ядре Linux были обнаружены несколько уязвимостей, которые
> +могут приводить к отказу в обслуживании, утечкам информации или повышению
> +привилегий.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421</a> /
>      <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644</a>
>  
> -    <p>It was discovered that the Crypto API allowed unprivileged users
> -    to load arbitrary kernel modules. A local user can use this flaw
> -    to exploit vulnerabilities in modules that would not normally be
> -    loaded.</p></li>
> +    <p>Было обнаружено, что Crypto API позволяет непривилегированным пользователям
> +    загружать произвольные модули ядра. Локальный пользователя может использовать эту
пользовател_ь_

> +    уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно
> +    не загружены.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822</a>
>  
> -    <p>Akira Fujita found that the splice() system call did not validate
> -    the given file offset and length. A local unprivileged user can use
> -    this flaw to cause filesystem corruption on ext4 filesystems, or
> -    possibly other effects.</p></li>
> +    <p>Акира Фуджита обнаружил, что системный вызов splice() не проверяет
> +    смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать
> +    эту уязвимость для повреждения файловой системы ext4, либо
> +    для каких-то других деструктивных действий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160</a>
>  
> -    <p>Florian Westphal discovered that a netfilter (iptables/ip6tables) rule
> -    accepting packets to a specific SCTP, DCCP, GRE or UDPlite
> -    port/endpoint could result in incorrect connection tracking state.
> -    If only the generic connection tracking module (nf_conntrack) was
> -    loaded, and not the protocol-specific connection tracking module,
> -    this would allow access to any port/endpoint of the specified
> -    protocol.</p></li>
> +    <p>Флориан Уэстфол обнаружил, что привило netfilter (iptables/ip6tables),
> +    принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
> +    может приводить к возникновению некорректного состояния отслеживания соединения.
> +    При загрузке общего модуля отслеживания соединений (nf_conntrack),
> +    не модуля отслеживания соединения конкретного протокола,
_а_ не модуля ...

> +    данная проблема может позволять получать доступ к любому порт конкретного
порт_у_

> +    протокола.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559</a>
>  
> -    <p>It was found that kernel functions that iterate over a directory
> -    tree can dead-lock or live-lock in case some of the directory
> -    entries were recently deleted or dropped from the cache. A local
> -    unprivileged user can use this flaw for denial of service.</p></li>
> +    <p>Было обнаружено, что функции ядра для прохода по древу каталогов могут
> +    приводить к блокировкам в случаях, когда некоторые каталоги
> +    были недавно удалены или сброшены из кэша. Локальный
> +    непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585</a>
>  
> -    <p>Andy Lutomirski discovered that address randomisation for the vDSO
> -    in 64-bit processes is extremely biased. A local unprivileged user
> -    could potentially use this flaw to bypass the ASLR protection
> -    mechanism.</p></li>
> +    <p>Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO
> +    в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь
> +    потенциально может использовать данную уязвимость для обхода механизма
> +    защиты ASLR.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683</a>
>  
> -    <p>Dmitry Chernenkov discovered that eCryptfs writes past the end of
> -    the allocated buffer during encrypted filename decoding, resulting
> -    in local denial of service.</p></li>
> +    <p>Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за пределом
Чер_нен_ков
по-русски, "за пределами"

> +    выделенного буфера во время дешифровки зашифрованного имени файла, что приводит
> +    к локальному отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239";>CVE-2015-0239</a>
>  
> -    <p>It was found that KVM did not correctly emulate the x86 SYSENTER
> -    instruction. An unprivileged user within a guest system that has
> -    not enabled SYSENTER, for example because the emulated CPU vendor
> -    is AMD, could potentially use this flaw to cause a denial of
> -    service or privilege escalation in that guest.</p></li>
> +    <p>Было обнаружено, что KVM некорректно эмулирует инструкцию x86
> +    SYSENTER. Непривилегированный пользователь гостевой системы, в которой не
> +    включена инструкция SYSENTER, например из0за того, что эмулируется процессор от
из_-_за

> +    AMD, потенциальном может использовать данную уязвимость для вызова отказа в
потенциально_

> +    обслуживании или повышении привилегий в гостевой системе.</p></li>
повышени_я_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420";>CVE-2015-1420</a>
>  
> -    <p>It was discovered that the open_by_handle_at() system call reads
> -    the handle size from user memory a second time after validating
> -    it. A local user with the CAP_DAC_READ_SEARCH capability could use
> -    this flaw for privilege escalation.</p></li>
> +    <p>Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение
> +    размера дескриптора из пользовательской памяти после его
> +    проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать
> +    данную уязвимость для повышения привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421";>CVE-2015-1421</a>
>  
> -    <p>It was found that the SCTP implementation could free an
> -    authentication state while it was still in use, resulting in heap
> -    corruption. This could allow remote users to cause a denial of
> -    service or privilege escalation.</p></li>
> +    <p>Было обнаружено, что реализация SCTP может освобождать
> +    состояние аутентификации, хотя он всё ещё используется, что приводит к повреждению
> +    содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ
> +    обслуживания или повышение привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593";>CVE-2015-1593</a>
>  
> -    <p>It was found that address randomisation for the initial stack in
> -    64-bit processes was limited to 20 rather than 22 bits of entropy.
> -    A local unprivileged user could potentially use this flaw to
> -    bypass the ASLR protection mechanism.</p></li>
> +    <p>Было обнаружено, что рандомизатор адреса для изначального стэка в
> +    64-битных процессах ограничен 20, а не 22 битами энтропии.
> +    Локальный непривилегированный пользователь потенциально может использовать эту уязвимость
> +    для обхода механизма защиты ASLR.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 3.2.65-1+deb7u2. Additionally this update fixes regressions
> -introduced in versions 3.2.65-1 and 3.2.65-1+deb7u1.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы,
> +добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.</p>
>  
> -<p>For the upcoming stable distribution (jessie), these problems will be fixed
> -soon (a subset is fixed already).</p>
> +<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены
> +позже (ряд проблем уже исправлен).</p>
>  
> -<p>For the unstable distribution (sid), these problems will be fixed soon
> -(a subset is fixed already).</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
> +позже (ряд проблем уже исправлен).</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
>  # $Id: dsa-3170.wml,v 1.1 2015/02/23 18:11:45 kaare Exp $
> +


Reply to: