[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dsa-34{69,70,71,72}.wml



On Tue, Feb 09, 2016 at 03:24:50PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3469.wml	2016-02-09 01:11:45.000000000 +0500
> +++ russian/security/2016/dsa-3469.wml	2016-02-09 15:06:22.291101891 +0500
> @@ -1,84 +1,85 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu, a full virtualization
> - -solution on x86 hardware.</p>
> +<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>
>  
> - -    <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - -    Device support is vulnerable to denial-of-service (via resource
> - -    exhaustion), that could occur when receiving large packets.</p></li>
> +    <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> +    Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> +    ресурсов), которое может произойти при получении больших пакетов.</p></li>

котор_ый_ (отказ)

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a heap-based buffer overflow that could result in
> - -    denial-of-service (via application crash) or arbitrary code
> - -    execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению динамической памяти, которое приводит к
> +    отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> +    произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a buffer overflow that could result in denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - -    emulator contains a flaw that could lead to an infinite loop when
> - -    processing Command Blocks, eventually resulting in
> - -    denial-of-service (via application crash).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> +    содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> +    обработке командных блоков и вызывать
> +    отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>
>  
> - -    <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - -    driver support is vulnerable to an arithmetic exception flaw that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> +    VNC уязвима к арифметическому исключению, которое может
> +    приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - -    emulation support contains a flaw that could lead to an infinite
> - -    loop during communication between the host controller and a device
> - -    driver. This could lead to denial-of-service (via resource
> - -    exhaustion).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции

> +    USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> +    цикла при взаимодействии между контроллером узла и драйвером
> +    устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> +    потребления ресурсов).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - -    vulnerable to an out-of-bound read/write access issue, potentially
> - -    resulting in information leak or memory corruption.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> +    содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> +    приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - -    emulation support is vulnerable to a use-after-free issue, that
> - -    could lead to denial-of-service (via application crash) or
> - -    arbitrary code execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> +    выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>
>  
> - -    <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - -    emulation support is vulnerable to an out-of-bound read/write
> - -    access issue, that could lead to denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> +    Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> +    буфера памяти, которая может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - -    support is vulnerable to a null pointer dereference issue, that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> +    Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 1.1.2+dfsg-6a+deb7u12.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6a+deb7u12.</p>
>  
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3470.wml	2016-02-09 01:12:00.000000000 +0500
> +++ russian/security/2016/dsa-3470.wml	2016-02-09 15:10:50.370880837 +0500
> @@ -1,84 +1,85 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu-kvm, a full
> - -virtualization solution on x86 hardware.</p>
> +<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>
>  
> - -    <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - -    Device support is vulnerable to denial-of-service (via resource
> - -    exhaustion), that could occur when receiving large packets.</p></li>
> +    <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> +    Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> +    ресурсов), которое может произойти при получении больших пакетов.</p></li>

котор_ый_ (отказ)

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a heap-based buffer overflow that could result in
> - -    denial-of-service (via application crash) or arbitrary code
> - -    execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению динамической памяти, которое приводит к
> +    отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> +    произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a buffer overflow that could result in denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - -    emulator contains a flaw that could lead to an infinite loop when
> - -    processing Command Blocks, eventually resulting in
> - -    denial-of-service (via application crash).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> +    содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> +    обработке командных блоков и вызывать
> +    отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>
>  
> - -    <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - -    driver support is vulnerable to an arithmetic exception flaw that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> +    VNC уязвима к арифметическому исключению, которое может
> +    приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - -    emulation support contains a flaw that could lead to an infinite
> - -    loop during communication between the host controller and a device
> - -    driver. This could lead to denial-of-service (via resource
> - -    exhaustion).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> +    цикла при взаимодействии между контроллером узла и драйвером
> +    устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> +    потребления ресурсов).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - -    vulnerable to an out-of-bound read/write access issue, potentially
> - -    resulting in information leak or memory corruption.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> +    содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> +    приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - -    emulation support is vulnerable to a use-after-free issue, that
> - -    could lead to denial-of-service (via application crash) or
> - -    arbitrary code execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> +    выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>
>  
> - -    <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - -    emulation support is vulnerable to an out-of-bound read/write
> - -    access issue, that could lead to denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> +    Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> +    буфера памяти, которая может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - -    support is vulnerable to a null pointer dereference issue, that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> +    Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 1.1.2+dfsg-6+deb7u12.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.1.2+dfsg-6+deb7u12.</p>
>  
> - -<p>We recommend that you upgrade your qemu-kvm packages.</p>
> +<p>Рекомендуется обновить пакеты qemu-kvm.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3471.wml	2016-02-09 14:11:13.000000000 +0500
> +++ russian/security/2016/dsa-3471.wml	2016-02-09 15:22:06.879037056 +0500
> @@ -1,133 +1,134 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in qemu, a full virtualization
> - -solution on x86 hardware.</p>
> +<p>В qemu, полном решении для виртуализации на оборудовании с архитектурой
> +x86, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>
>  
> - -    <p>Jason Wang of Red Hat Inc. discovered that the Virtual Network
> - -    Device support is vulnerable to denial-of-service, that could
> - -    occur when receiving large packets.</p></li>
> +    <p>Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network
> +    Device уязвима к отказу в обслуживании (из-за чрезмерного потребления
> +    ресурсов), которое может произойти при получении больших пакетов.</p></li>

котор_ый_ (отказ)
и здесь про ресурсы не говорится, вроде

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360 Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a heap-based buffer overflow that could result in
> - -    denial-of-service (via application crash) or arbitrary code
> - -    execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению динамической памяти, которое приводит к
> +    отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению
> +    произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. and Jason Wang of Red Hat Inc.
> - -    discovered that the PC-Net II ethernet controller is vulnerable to
> - -    a buffer overflow that could result in denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc.
> +    обнаружили, что контроллер PC-Net II уязвим к
> +    переполнению буфера, которое может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7549";>CVE-2015-7549</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. and Ling Liu of Qihoo 360
> - -    Inc. discovered that the PCI MSI-X emulator is vulnerable to a
> - -    null pointer dereference issue, that could lead to
> - -    denial-of-service (via application crash).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360
> +    Inc. обнаружили, что эмулятор PCI MSI-X содержит проблему, состоящую в
> +    разыменовании null-указателя, которая может приводить к
> +    отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the eepro100
> - -    emulator contains a flaw that could lead to an infinite loop when
> - -    processing Command Blocks, eventually resulting in
> - -    denial-of-service (via application crash).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100
> +    содержит ошибку, которая может приводить к возникновению бесконечного цикла при
> +    обработке командных блоков и вызывать
> +    отказ в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>
>  
> - -    <p>Lian Yihan of Qihoo 360 Inc. discovered that the VNC display
> - -    driver support is vulnerable to an arithmetic exception flaw that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера
> +    VNC уязвима к арифметическому исключению, которое может
> +    приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550";>CVE-2015-8550</a>
>  
> - -    <p>Felix Wilhelm of ERNW Research discovered that the PV backend drivers are
> - -    vulnerable to double fetch vulnerabilities, possibly resulting in
> - -    arbitrary code execution.</p></li>
> +    <p>Феликс Вильгельм из ERNW Research обнаружил, что двайверы движка PV содержат

д_р_айверы

> +    проблему, состоящую в двойном извлечении, которая возможно приводит к
> +    выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the USB EHCI
> - -    emulation support contains a flaw that could lead to an infinite
> - -    loop during communication between the host controller and a device
> - -    driver. This could lead to denial-of-service (via resource
> - -    exhaustion).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного
> +    цикла при взаимодействии между контроллером узла и драйвером
> +    устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного
> +    потребления ресурсов).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8567";>CVE-2015-8567</a>
>      <a href="https://security-tracker.debian.org/tracker/CVE-2015-8568";>CVE-2015-8568</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the vmxnet3 device
> - -    emulator could be used to intentionally leak host memory, thus
> - -    resulting in denial-of-service.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор устройств
> +    vmxnet3 может использоваться для намеренной утечки памяти главной машины, что
> +    приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8613";>CVE-2015-8613</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the SCSI MegaRAID
> - -    SAS HBA emulation support is vulnerable to a stack-based buffer
> - -    overflow issue, that could lead to denial-of-service (via
> - -    application crash).</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    SCSI MegaRAID SAS HBA уязвима к переполнению буфера,
> +    которое может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8619";>CVE-2015-8619</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that the Human Monitor
> - -    Interface support is vulnerable to an out-of-bound write access
> - -    issue that could result in denial-of-service (via application
> - -    crash).</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка Human Monitor
> +    Interface содержит проблему, состоящую в чтении/записи за пределами выделенного буфера

тут не чтение-запись, а доступ на запись за пределами выделенного блока

> +    памяти, которая может приводить к отказу в обслуживании (из-за аварийного завершения
> +    работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that the NE2000 emulator is
> - -    vulnerable to an out-of-bound read/write access issue, potentially
> - -    resulting in information leak or memory corruption.</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000
> +    содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально
> +    приводит к утечкам информации или повреждению содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8744";>CVE-2015-8744</a>
>  
> - -   <p>The vmxnet3 driver incorrectly processes small packets, which could
> - -   result in denial-of-service (via application crash).</p></li>
> +   <p>Драйвер vmxnet3 некорректно обрабатывает небольшие пакеты, что может
> +   приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8745";>CVE-2015-8745</a>
>  
> - -   <p>The vmxnet3 driver incorrectly processes Interrupt Mask Registers,
> - -   which could result in denial-of-service (via application crash).</p></li>
> +   <p>Драйвер vmxnet3 некорректно обрабатывает маски прерываний регистров,

если я ничего тут неправильно понимаю, то речь идёт о обработке регистров маскирования прерываний, бывают такие...

> +   что может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>
>  
> - -    <p>Qinghao Tang of Qihoo 360 Inc. discovered that the IDE AHCI
> - -    emulation support is vulnerable to a use-after-free issue, that
> - -    could lead to denial-of-service (via application crash) or
> - -    arbitrary code execution.</p></li>
> +    <p>Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции
> +    IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или
> +    выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>
>  
> - -    <p>Donghai Zhu of Alibaba discovered that the Firmware Configuration
> - -    emulation support is vulnerable to an out-of-bound read/write
> - -    access issue, that could lead to denial-of-service (via
> - -    application crash) or arbitrary code execution.</p></li>
> +    <p>Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции
> +    Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного
> +    буфера памяти, которая может приводить к отказу в обслуживании (из-за
> +    аварийного завершения работы приложения) или выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>
>  
> - -    <p>Ling Liu of Qihoo 360 Inc. discovered that 32-bit Windows guests
> - -    support is vulnerable to a null pointer dereference issue, that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем
> +    Windows содержит проблему, состоящую в разыменовании null-указателя, которая
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1981";>CVE-2016-1981</a>
>  
> - -    <p>The e1000 driver is vulnerable to an infinite loop issue that
> - -    could lead to denial-of-service (via application crash).</p></li>
> +    <p>Драйвер e1000 содержит проблему, приводящую к возникновению бесконечного цикла, что
> +    может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:2.1+dfsg-12+deb8u5a.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:2.1+dfsg-12+deb8u5a.</p>
>  
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3472.wml	2016-02-09 01:27:33.000000000 +0500
> +++ russian/security/2016/dsa-3472.wml	2016-02-09 15:24:40.109361766 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Two vulnerabilities were discovered in wordpress, a web blogging tool.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В wordpress, инструменте ведения блога, было обнаружено две уязвимости.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221";>CVE-2016-2221</a>
>  
> - -    <p>Shailesh Suthar discovered an open redirection vulnerability.</p></li>
> +    <p>Шалеш Сутар обнаружил уязвимость, состоящую в открытом перенаправлении.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222";>CVE-2016-2222</a>
>  
> - -    <p>Ronni Skansing discovered a server-side request forgery (SSRF)
> - -    vulnerability.</p></li>
> +    <p>Ронни Скансинг обнаружил подделку запроса на стороне
> +    сервера (SSRF).</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 3.6.1+dfsg-1~deb7u10.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.6.1+dfsg-1~deb7u10.</p>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 4.1+dfsg-1+deb8u8.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 4.1+dfsg-1+deb8u8.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 4.4.2+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.4.2+dfsg-1.</p>
>  
> - -<p>We recommend that you upgrade your wordpress packages.</p>
> +<p>Рекомендуется обновить пакеты wordpress.</p>
>  </define-tag>


Reply to: