[DONE] wml://security/2015/dsa-336{1,2}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3361.wml 2015-09-19 01:13:32.000000000 +0500
+++ russian/security/2015/dsa-3361.wml 2015-09-19 21:22:56.769055867 +0500
@@ -1,55 +1,57 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, было обнаружено
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
- the NE2000 NIC emulation. A privileged guest user could use this
- flaw to mount a denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+ циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered a heap buffer overflow flaw
- in the NE2000 NIC emulation. A privileged guest user could use this
- flaw to mount a denial of service (QEMU process crash), or
- potentially to execute arbitrary code on the host with the
- privileges of the hosting QEMU process.</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
+ в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+ для выполнения произвольного кода на хост-системе с
+ правами процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
- the e1000 NIC emulation. A privileged guest user could use this flaw
- to mount a denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+ циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered a flaw in the IDE
- subsystem in QEMU occurring while executing IDE's
- WIN_READ_NATIVE_MAX command to determine the maximum size of a
- drive. A privileged guest user could use this flaw to mount a
- denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
+ в QEMU, возникающую во время выполнения команды IDE
+ WIN_READ_NATIVE_MAX для определения максимального размера
+ диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
+ для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6a+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6a+deb7u11.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1:2.1+dfsg-12+deb8u4.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1:2.1+dfsg-12+deb8u4.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1:2.4+dfsg-3 or earlier.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1:2.4+dfsg-3 и более ранних.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:2.4+dfsg-3 or earlier.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:2.4+dfsg-3 и более ранних.</p>
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3361.data"
# $Id: dsa-3361.wml,v 1.1 2015/09/18 20:13:32 carnil Exp $
+
--- english/security/2015/dsa-3362.wml 2015-09-19 01:14:39.000000000 +0500
+++ russian/security/2015/dsa-3362.wml 2015-09-19 21:25:11.725523995 +0500
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
+x86, было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
- the NE2000 NIC emulation. A privileged guest user could use this
- flaw to mount a denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+ циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered a heap buffer overflow flaw
- in the NE2000 NIC emulation. A privileged guest user could use this
- flaw to mount a denial of service (QEMU process crash), or
- potentially to execute arbitrary code on the host with the
- privileges of the hosting QEMU process.</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти
+ в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо
+ для выполнения произвольного кода на хост-системе с
+ правами процесса QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered an infinite loop issue in
- the e1000 NIC emulation. A privileged guest user could use this flaw
- to mount a denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному
+ циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать
+ данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
- <p>Qinghao Tang of QIHU 360 Inc. discovered a flaw in the IDE
- subsystem in QEMU occurring while executing IDE's
- WIN_READ_NATIVE_MAX command to determine the maximum size of a
- drive. A privileged guest user could use this flaw to mount a
- denial of service (QEMU process crash).</p></li>
+ <p>Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE
+ в QEMU, возникающую во время выполнения команды IDE
+ WIN_READ_NATIVE_MAX для определения максимального размера
+ диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость
+ для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.1.2+dfsg-6+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.1.2+dfsg-6+deb7u11.</p>
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3362.data"
# $Id: dsa-3362.wml,v 1.1 2015/09/18 20:14:39 carnil Exp $
+
Reply to:
- Prev by Date:
Validation failed
- Next by Date:
[DONE] wml://security/2005/dsa-{927,817,819,797,784,800,803}.wml
- Previous by thread:
[BTS#799187] po-debconf://openstreetmap-carto/ru.po
- Next by thread:
[DONE] wml://security/2005/dsa-{927,817,819,797,784,800,803}.wml
- Index(es):