[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dla-{378,416,432}.wml



On Thu, Apr 14, 2016 at 12:22:45AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dla-378.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-378.wml	2016-04-14 00:02:45.674922142 +0500
> @@ -1,43 +1,44 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>This update fixes the CVEs described below.</p>
> +<p>Данное обновление исправляет CVE, описанные ниже.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550";>CVE-2015-7550</a>
>  
> - -    <p>Dmitry Vyukov discovered a race condition in the keyring subsystem
> - -    that allows a local user to cause a denial of service (crash).</p></li>
> +    <p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
> +    позволяющее локальному пользователю вызывать отказ в обслуживании (аварийная остановка).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543";>CVE-2015-8543</a>
>  
> - -    <p>It was discovered that a local user permitted to create raw sockets
> - -    could cause a denial-of-service by specifying an invalid protocol
> - -    number for the socket. The attacker must have the CAP_NET_RAW
> - -    capability.</p></li>
> +    <p>Было обнаружено, что локальный пользователь, способный создавать сырые сокеты,
> +    может вызывать отказ в обслуживании путём указания некорректного номера протокола
> +    для сокета. Злоумышленник должен обладать правами на
> +    CAP_NET_RAW.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575";>CVE-2015-8575</a>
>  
> - -    <p>David Miller discovered a flaw in the Bluetooth SCO sockets
> - -    implementation that leads to an information leak to local users.</p></li>
> +    <p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
> +    которая приводит к утечке информации локальным пользователям.</p></li>
>  
>  </ul>
>  
> - -<p>In addition, this update fixes a regression in the previous update:</p>
> +<p>Кроме того, данное обновление исправляет регресс в предыдущем обновлении:</p>
>  
>  <p>#808293</p>
>  
> - -    <p>A regression in the UDP implementation prevented freeradius and
> - -    some other applications from receiving data.</p>
> +    <p>Регресс в реализации UDP не позволяет freeradius и
> +    некоторым другим приложениями получать данные.</p>
>  
> - -<p>For the oldoldstable distribution (squeeze), these problems have been
> - -fixed in version 2.6.32-48squeeze18.</p>
> +<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
> +исправлены в версии 2.6.32-48squeeze18.</p>
>  
> - -<p>For the oldstable distribution (wheezy), these problems have been
> - -fixed in version 3.2.73-2+deb7u2.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были
> +исправлены в версии 3.2.73-2+deb7u2.</p>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed
> - -in version 3.16.7-ckt20-1+deb8u2 or earlier.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 3.16.7-ckt20-1+deb8u2 или более ранних.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dla-416.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-416.wml	2016-04-14 00:09:43.301348621 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:</p>
> +<p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
> +уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547";>CVE-2015-7547</a>
>  
> - -    <p>The Google Security Team and Red Hat discovered that the glibc
> - -    host name resolver function, getaddrinfo, when processing
> - -    AF_UNSPEC queries (for dual A/AAAA lookups), could mismange its
> - -    internal buffers, leading to a stack-based buffer overflow and
> - -    arbitrary code execution.  This vulnerability affects most
> - -    applications which perform host name resolution using getaddrinfo,
> - -    including system services.</p>
> +    <p>Команда безопасности Google и сотрудники Red Hat обнаружили, что функция
> +    разрешения имён узлов в glibc, getaddrinfo, при обработке запросов
> +    AF_UNSPEC (для двойного поиска A/AAAA) может неправильно управлять
> +    внутренними буферами, что приводит к переполнению буфера и
> +    выполнению произвольного кода.  Эта уязвимость касается большинства
> +    приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo,
> +    включая системные службы.</p>
>  
>  <p>The following fixed vulnerabilities currently lack CVE assignment:</p>
>  
> - -    <p>Andreas Schwab reported a memory leak (memory allocation without a
> - -    matching deallocation) while processing certain DNS answers in
> - -    getaddrinfo, related to the _nss_dns_gethostbyname4_r function.
> - -    This vulnerability could lead to a denial of service.</p></li>
> +    <p>Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без
> +    соответствующего освобождения) при обработке определённых ответов DNS в
> +    getaddrinfo, связанное с функцией _nss_dns_gethostbyname4_r.
> +    Эта уязвимость может приводить к отказу в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in eglibc version
> - -eglibc_2.11.3-4+deb6u11. In addition this version corrects the fix for
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761";>CVE-2014-9761</a> in Squeeze, which have wrongly marked a few symbols as
> - -public instead of private.</p>
> - -
> - -<p>While it is only necessary to ensure that all processes are not using
> - -the old eglibc anymore, it is recommended to reboot the machines after
> - -applying the security upgrade.</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии
> +eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для
> +<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761";>CVE-2014-9761</a> в Squeeze, которое ошибочно отмечало несколько символов в качестве
> +открытых, а не закрытых.</p>
> +
> +<p>Хотя требуется только убедиться, что все процессы более не используют
> +старую версию eglibc, рекомендуется перезапустить машины после
> +применения данного обновление безопасности.</p>
>  
> - -<p>We recommend you to upgrade your eglibc packages.</p>
> +<p>Рекомендуется обновить пакеты eglibc.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dla-432.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-432.wml	2016-04-14 00:22:29.643345407 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Several bugs were discovered in PostgreSQL, a relational database server
> - -system.  The 8.4 branch is EOLed upstream, but still present in Debian squeeze.
> - -This new LTS minor version contains fixes that were applied upstream to the
> - -9.1.20 version, backported to 8.4.22 which was the last version officially
> - -released by the PostgreSQL developers.  This LTS effort for squeeze-lts is a
> - -community project sponsored by credativ GmbH.</p>
> +<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
> +несколько уязвимостей.  Ветка 8.4 в основой ветке разработки более не поддерживается, но она всё ещё имеется в Debian squeeze.
основ_н_ой


Reply to: