[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-336{1,2}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3361.wml	2015-09-19 01:13:32.000000000 +0500
+++ russian/security/2015/dsa-3361.wml	2015-09-19 21:22:56.769055867 +0500
@@ -1,55 +1,57 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278";>CVE-2015-5278</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
-    the NE2000 NIC emulation. A privileged guest user could use this
-    flaw to mount a denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+    циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279";>CVE-2015-5279</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered a heap buffer overflow flaw
-    in the NE2000 NIC emulation. A privileged guest user could use this
-    flaw to mount a denial of service (QEMU process crash), or
-    potentially to execute arbitrary code on the host with the
-    privileges of the hosting QEMU process.</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
+    в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+    для выполнения произвольного кода на хост-системе с
+    правами процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815";>CVE-2015-6815</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
-    the e1000 NIC emulation. A privileged guest user could use this flaw
-    to mount a denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+    циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855";>CVE-2015-6855</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered a flaw in the IDE
-    subsystem in QEMU occurring while executing IDE's
-    WIN_READ_NATIVE_MAX command to determine the maximum size of a
-    drive. A privileged guest user could use this flaw to mount a
-    denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
+    в QEMU, возникающую во время выполнения команды IDE
+    WIN_READ_NATIVE_MAX для определения максимального размера
+    диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
+    для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u11.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u4.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u4.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1:2.4+dfsg-3 or earlier.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1:2.4+dfsg-3 и более ранних.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.4+dfsg-3 or earlier.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.4+dfsg-3 и более ранних.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3361.data"
 # $Id: dsa-3361.wml,v 1.1 2015/09/18 20:13:32 carnil Exp $
+
--- english/security/2015/dsa-3362.wml	2015-09-19 01:14:39.000000000 +0500
+++ russian/security/2015/dsa-3362.wml	2015-09-19 21:25:11.725523995 +0500
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
+x86, было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278";>CVE-2015-5278</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
-    the NE2000 NIC emulation. A privileged guest user could use this
-    flaw to mount a denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+    циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279";>CVE-2015-5279</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered a heap buffer overflow flaw
-    in the NE2000 NIC emulation. A privileged guest user could use this
-    flaw to mount a denial of service (QEMU process crash), or
-    potentially to execute arbitrary code on the host with the
-    privileges of the hosting QEMU process.</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
+    в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+    для выполнения произвольного кода на хост-системе с
+    правами процесса QEMU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815";>CVE-2015-6815</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
-    the e1000 NIC emulation. A privileged guest user could use this flaw
-    to mount a denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+    циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
+    данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855";>CVE-2015-6855</a>
 
-    <p>Qinghao Tang of QIHU 360 Inc. discovered a flaw in the IDE
-    subsystem in QEMU occurring while executing IDE's
-    WIN_READ_NATIVE_MAX command to determine the maximum size of a
-    drive. A privileged guest user could use this flaw to mount a
-    denial of service (QEMU process crash).</p></li>
+    <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
+    в QEMU, возникающую во время выполнения команды IDE
+    WIN_READ_NATIVE_MAX для определения максимального размера
+    диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
+    для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u11.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3362.data"
 # $Id: dsa-3362.wml,v 1.1 2015/09/18 20:14:39 carnil Exp $
+

Reply to: