Re: [DONE] wml://security/2016/dsa-34{69,70,71,72}.wml
On Tue, Feb 09, 2016 at 03:24:50PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3469.wml 2016-02-09 01:11:45.000000000 +0500
> +++ russian/security/2016/dsa-3469.wml 2016-02-09 15:06:22.291101891 +0500
> @@ -1,84 +1,85 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu, a full virtualization
> - -solution on x86 hardware.</p>
> +<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
>
> - - <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - - Device support is vulnerable to denial-of-service (via resource
> - - exhaustion), that could occur when receiving large packets.</p></li>
> + <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> + Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> + ресурсов), которое может произойти при получении больших пакетов.</p></li>
котор_ый_ (отказ)
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a heap-based buffer overflow that could result in
> - - denial-of-service (via application crash) or arbitrary code
> - - execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению динамической памяти, которое приводит к
> + отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> + произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a buffer overflow that could result in denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - - emulator contains a flaw that could lead to an infinite loop when
> - - processing Command Blocks, eventually resulting in
> - - denial-of-service (via application crash).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> + содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> + обработке командных блоков и вызывать
> + отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
>
> - - <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - - driver support is vulnerable to an arithmetic exception flaw that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> + VNC уязвима к арифметическому исключению, которое может
> + приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - - emulation support contains a flaw that could lead to an infinite
> - - loop during communication between the host controller and a device
> - - driver. This could lead to denial-of-service (via resource
> - - exhaustion).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> + цикла при взаимодействии между контроллером узла и драйвером
> + устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> + потребления ресурсов).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - - vulnerable to an out-of-bound read/write access issue, potentially
> - - resulting in information leak or memory corruption.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> + содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> + приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - - emulation support is vulnerable to a use-after-free issue, that
> - - could lead to denial-of-service (via application crash) or
> - - arbitrary code execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> + выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
>
> - - <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - - emulation support is vulnerable to an out-of-bound read/write
> - - access issue, that could lead to denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> + Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> + буфера памяти, которая может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - - support is vulnerable to a null pointer dereference issue, that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> + Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> </ul>
>
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 1.1.2+dfsg-6a+deb7u12.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6a+deb7u12.</p>
>
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dsa-3470.wml 2016-02-09 01:12:00.000000000 +0500
> +++ russian/security/2016/dsa-3470.wml 2016-02-09 15:10:50.370880837 +0500
> @@ -1,84 +1,85 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu-kvm, a full
> - -virtualization solution on x86 hardware.</p>
> +<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
>
> - - <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - - Device support is vulnerable to denial-of-service (via resource
> - - exhaustion), that could occur when receiving large packets.</p></li>
> + <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> + Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> + ресурсов), которое может произойти при получении больших пакетов.</p></li>
котор_ый_ (отказ)
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a heap-based buffer overflow that could result in
> - - denial-of-service (via application crash) or arbitrary code
> - - execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению динамической памяти, которое приводит к
> + отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> + произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a buffer overflow that could result in denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - - emulator contains a flaw that could lead to an infinite loop when
> - - processing Command Blocks, eventually resulting in
> - - denial-of-service (via application crash).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> + содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> + обработке командных блоков и вызывать
> + отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
>
> - - <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - - driver support is vulnerable to an arithmetic exception flaw that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> + VNC уязвима к арифметическому исключению, которое может
> + приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - - emulation support contains a flaw that could lead to an infinite
> - - loop during communication between the host controller and a device
> - - driver. This could lead to denial-of-service (via resource
> - - exhaustion).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> + цикла при взаимодействии между контроллером узла и драйвером
> + устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> + потребления ресурсов).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - - vulnerable to an out-of-bound read/write access issue, potentially
> - - resulting in information leak or memory corruption.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> + содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> + приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - - emulation support is vulnerable to a use-after-free issue, that
> - - could lead to denial-of-service (via application crash) or
> - - arbitrary code execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> + выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
>
> - - <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - - emulation support is vulnerable to an out-of-bound read/write
> - - access issue, that could lead to denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> + Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> + буфера памяти, которая может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - - support is vulnerable to a null pointer dereference issue, that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> + Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> </ul>
>
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 1.1.2+dfsg-6+deb7u12.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6+deb7u12.</p>
>
> - -<p>We recommend that you upgrade your qemu-kvm packages.</p>
> +<p>Рекомендуется обновить пакеты qemu-kvm.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dsa-3471.wml 2016-02-09 14:11:13.000000000 +0500
> +++ russian/security/2016/dsa-3471.wml 2016-02-09 15:22:06.879037056 +0500
> @@ -1,133 +1,134 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu, a full virtualization
> - -solution on x86 hardware.</p>
> +<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
>
> - - <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - - Device support is vulnerable to denial-of-service, that could
> - - occur when receiving large packets.</p></li>
> + <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> + Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> + ресурсов), которое может произойти при получении больших пакетов.</p></li>
котор_ый_ (отказ)
и здесь про ресурсы не говорится, вроде
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a heap-based buffer overflow that could result in
> - - denial-of-service (via application crash) or arbitrary code
> - - execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению динамической памяти, которое приводит к
> + отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> + произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - - discovered that the PC-Net II ethernet controller is vulnerable to
> - - a buffer overflow that could result in denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> + обнаружили, что контроллер PC-Net II уязвим к
> + переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7549">CVE-2015-7549</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360
> - - Inc. discovered that the PCI MSI-X emulator is vulnerable to a
> - - null pointer dereference issue, that could lead to
> - - denial-of-service (via application crash).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360
> + Inc. обнаружили, что эмулятор PCI MSI-X содержит проблему, состоящую в
> + разыменовании null-указателя, которая может приводить к
> + отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - - emulator contains a flaw that could lead to an infinite loop when
> - - processing Command Blocks, eventually resulting in
> - - denial-of-service (via application crash).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> + содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> + обработке командных блоков и вызывать
> + отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
>
> - - <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - - driver support is vulnerable to an arithmetic exception flaw that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> + VNC уязвима к арифметическому исключению, которое может
> + приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
>
> - - <p>Felix Wilhelm of ERNW Research discovered that the PV backend drivers are
> - - vulnerable to double fetch vulnerabilities, possibly resulting in
> - - arbitrary code execution.</p></li>
> + <p>Феликс Вильгельм из ERNW Research обнаружил, что двайверы движка PV содержат
д_р_айверы
> + проблему, состоящую в двойном извлечении, которая возможно приводит к
> + выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - - emulation support contains a flaw that could lead to an infinite
> - - loop during communication between the host controller and a device
> - - driver. This could lead to denial-of-service (via resource
> - - exhaustion).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> + цикла при взаимодействии между контроллером узла и драйвером
> + устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> + потребления ресурсов).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8567">CVE-2015-8567</a>
> <a href="https://security-tracker.debian.org/tracker/CVE-2015-8568">CVE-2015-8568</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the vmxnet3 device
> - - emulator could be used to intentionally leak host memory, thus
> - - resulting in denial-of-service.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор устройств
> + vmxnet3 может использоваться для намеренной утечки памяти главной машины, что
> + приводит к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8613">CVE-2015-8613</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the SCSI MegaRAID
> - - SAS HBA emulation support is vulnerable to a stack-based buffer
> - - overflow issue, that could lead to denial-of-service (via
> - - application crash).</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + SCSI MegaRAID SAS HBA уязвима к переполнению буфера,
> + которое может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8619">CVE-2015-8619</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that the Human Monitor
> - - Interface support is vulnerable to an out-of-bound write access
> - - issue that could result in denial-of-service (via application
> - - crash).</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка Human Monitor
> + Interface содержит проблему, состоящую в чтении/записи за пределами выделенного буфера
тут не чтение-запись, а доступ на запись за пределами выделенного блока
> + памяти, которая может приводить к отказу в обслуживании (из-за аварийного завершения
> + работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - - vulnerable to an out-of-bound read/write access issue, potentially
> - - resulting in information leak or memory corruption.</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> + содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> + приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8744">CVE-2015-8744</a>
>
> - - <p>The vmxnet3 driver incorrectly processes small packets, which could
> - - result in denial-of-service (via application crash).</p></li>
> + <p>Драйвер vmxnet3 некорректно обрабатывает небольшие пакеты, что может
> + приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8745">CVE-2015-8745</a>
>
> - - <p>The vmxnet3 driver incorrectly processes Interrupt Mask Registers,
> - - which could result in denial-of-service (via application crash).</p></li>
> + <p>Драйвер vmxnet3 некорректно обрабатывает маски прерываний регистров,
если я ничего тут неправильно понимаю, то речь идёт о обработке регистров маскирования прерываний, бывают такие...
> + что может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
>
> - - <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - - emulation support is vulnerable to a use-after-free issue, that
> - - could lead to denial-of-service (via application crash) or
> - - arbitrary code execution.</p></li>
> + <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> + IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> + выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
>
> - - <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - - emulation support is vulnerable to an out-of-bound read/write
> - - access issue, that could lead to denial-of-service (via
> - - application crash) or arbitrary code execution.</p></li>
> + <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> + Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> + буфера памяти, которая может приводить к отказу в обслуживании (из-за
> + аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
>
> - - <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - - support is vulnerable to a null pointer dereference issue, that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> + Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1981">CVE-2016-1981</a>
>
> - - <p>The e1000 driver is vulnerable to an infinite loop issue that
> - - could lead to denial-of-service (via application crash).</p></li>
> + <p>Драйвер e1000 содержит проблему, приводящую к возникновению бесконечного цикла, что
> + может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:2.1+dfsg-12+deb8u5a.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:2.1+dfsg-12+deb8u5a.</p>
>
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dsa-3472.wml 2016-02-09 01:27:33.000000000 +0500
> +++ russian/security/2016/dsa-3472.wml 2016-02-09 15:24:40.109361766 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Two vulnerabilities were discovered in wordpress, a web blogging tool.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В wordpress, инструменте ведения блога, было обнаружено две уязвимости.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
>
> - - <p>Shailesh Suthar discovered an open redirection vulnerability.</p></li>
> + <p>Шалеш Сутар обнаружил уязвимость, состоящую в открытом перенаправлении.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
>
> - - <p>Ronni Skansing discovered a server-side request forgery (SSRF)
> - - vulnerability.</p></li>
> + <p>Ронни Скансинг обнаружил подделку запроса на стороне
> + сервера (SSRF).</p></li>
>
> </ul>
>
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 3.6.1+dfsg-1~deb7u10.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.6.1+dfsg-1~deb7u10.</p>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 4.1+dfsg-1+deb8u8.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 4.1+dfsg-1+deb8u8.</p>
>
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 4.4.2+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.4.2+dfsg-1.</p>
>
> - -<p>We recommend that you upgrade your wordpress packages.</p>
> +<p>Рекомендуется обновить пакеты wordpress.</p>
> </define-tag>
Reply to:
- Prev by Date:
[DONE] wml://security/2002/dsa-{130,193,111,173,171,099,167,141,144}.wml
- Next by Date:
Re: [DONE] wml://security/2016/dsa-34{69,70,71,72}.wml
- Previous by thread:
[DONE] wml://security/2016/dsa-34{69,70,71,72}.wml
- Next by thread:
Re: [DONE] wml://security/2016/dsa-34{69,70,71,72}.wml
- Index(es):