Re: [DONE] wml://{security/2016/dsa-3554.wml}
On Fri, Apr 22, 2016 at 01:16:42AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3554.wml 2016-04-22 00:49:57.000000000 +0500
> +++ russian/security/2016/dsa-3554.wml 2016-04-22 01:16:09.383268576 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
> - -Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
> +Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3158">CVE-2016-3158</a>,
> <a href="https://security-tracker.debian.org/tracker/CVE-2016-3159">CVE-2016-3159</a> (XSA-172)
>
> - - <p>Jan Beulich from SUSE discovered that Xen does not properly handle
> - - writes to the hardware FSW.ES bit when running on AMD64 processors.
> - - A malicious domain can take advantage of this flaw to obtain address
> - - space usage and timing information, about another domain, at a
> - - fairly low rate.</p></li>
> + <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает
> + записи в бит FSW.ES при работе на процессорах с архитектурой AMD64.
> + Гостевая система злоумышленника может использовать эту уязвимость для получения
> + информации об использовании адресного пространства и информации о
> + таймингах другой гостевой системы.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3960">CVE-2016-3960</a> (XSA-173)
>
> - - <p>Ling Liu and Yihan Lian of the Cloud Security Team, Qihoo 360
> - - discovered an integer overflow in the x86 shadow pagetable code. A
> - - HVM guest using shadow pagetables can cause the host to crash. A PV
> - - guest using shadow pagetables (i.e. being migrated) with PV
> - - superpages enabled (which is not the default) can crash the host, or
> - - corrupt hypervisor memory, potentially leading to privilege
> - - escalation.</p></li>
> + <p>Лин Лю и Ихань Лянь из команды облачной безопасности Qihoo 360
> + обнаружили переполнение целых чисел в коде теневой таблицы переадресации страниц для x86. Гостевая
> + система HVM, использующая теневые таблицы переадресации, может вызывать аварийную остановку главной
> + системы. Гостевая система PV, использующая теневые таблицы переадресации (то есть, перемещаемая) с
> + включёнными супертаблицами PV (что не используется по умолчанию) может вызвать аварийную остановку
супер_страницами_, вообще-то
Reply to: