[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3554.wml}



On Fri, Apr 22, 2016 at 01:16:42AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3554.wml	2016-04-22 00:49:57.000000000 +0500
> +++ russian/security/2016/dsa-3554.wml	2016-04-22 01:16:09.383268576 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
> - -Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
> +Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3158";>CVE-2016-3158</a>,
>  <a href="https://security-tracker.debian.org/tracker/CVE-2016-3159";>CVE-2016-3159</a> (XSA-172)
>  
> - -    <p>Jan Beulich from SUSE discovered that Xen does not properly handle
> - -    writes to the hardware FSW.ES bit when running on AMD64 processors.
> - -    A malicious domain can take advantage of this flaw to obtain address
> - -    space usage and timing information, about another domain, at a
> - -    fairly low rate.</p></li>
> +    <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает
> +    записи в бит FSW.ES при работе на процессорах с архитектурой AMD64.
> +    Гостевая система злоумышленника может использовать эту уязвимость для получения
> +    информации об использовании адресного пространства и информации о
> +    таймингах другой гостевой системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3960";>CVE-2016-3960</a> (XSA-173)
>  
> - -    <p>Ling Liu and Yihan Lian of the Cloud Security Team, Qihoo 360
> - -    discovered an integer overflow in the x86 shadow pagetable code. A
> - -    HVM guest using shadow pagetables can cause the host to crash. A PV
> - -    guest using shadow pagetables (i.e. being migrated) with PV
> - -    superpages enabled (which is not the default) can crash the host, or
> - -    corrupt hypervisor memory, potentially leading to privilege
> - -    escalation.</p></li>
> +    <p>Лин Лю и Ихань Лянь из команды облачной безопасности Qihoo 360
> +    обнаружили переполнение целых чисел в коде теневой таблицы переадресации страниц для x86. Гостевая
> +    система HVM, использующая теневые таблицы переадресации, может вызывать аварийную остановку главной
> +    системы. Гостевая система PV, использующая теневые таблицы переадресации (то есть, перемещаемая) с
> +    включёнными супертаблицами PV (что не используется по умолчанию) может вызвать аварийную остановку
супер_страницами_, вообще-то


Reply to: