Re: [DONE] wml://security/2016/dla-{378,416,432}.wml
On Thu, Apr 14, 2016 at 12:22:45AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dla-378.wml 2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-378.wml 2016-04-14 00:02:45.674922142 +0500
> @@ -1,43 +1,44 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>This update fixes the CVEs described below.</p>
> +<p>Данное обновление исправляет CVE, описанные ниже.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
>
> - - <p>Dmitry Vyukov discovered a race condition in the keyring subsystem
> - - that allows a local user to cause a denial of service (crash).</p></li>
> + <p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
> + позволяющее локальному пользователю вызывать отказ в обслуживании (аварийная остановка).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
>
> - - <p>It was discovered that a local user permitted to create raw sockets
> - - could cause a denial-of-service by specifying an invalid protocol
> - - number for the socket. The attacker must have the CAP_NET_RAW
> - - capability.</p></li>
> + <p>Было обнаружено, что локальный пользователь, способный создавать сырые сокеты,
> + может вызывать отказ в обслуживании путём указания некорректного номера протокола
> + для сокета. Злоумышленник должен обладать правами на
> + CAP_NET_RAW.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
>
> - - <p>David Miller discovered a flaw in the Bluetooth SCO sockets
> - - implementation that leads to an information leak to local users.</p></li>
> + <p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
> + которая приводит к утечке информации локальным пользователям.</p></li>
>
> </ul>
>
> - -<p>In addition, this update fixes a regression in the previous update:</p>
> +<p>Кроме того, данное обновление исправляет регресс в предыдущем обновлении:</p>
>
> <p>#808293</p>
>
> - - <p>A regression in the UDP implementation prevented freeradius and
> - - some other applications from receiving data.</p>
> + <p>Регресс в реализации UDP не позволяет freeradius и
> + некоторым другим приложениями получать данные.</p>
>
> - -<p>For the oldoldstable distribution (squeeze), these problems have been
> - -fixed in version 2.6.32-48squeeze18.</p>
> +<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
> +исправлены в версии 2.6.32-48squeeze18.</p>
>
> - -<p>For the oldstable distribution (wheezy), these problems have been
> - -fixed in version 3.2.73-2+deb7u2.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были
> +исправлены в версии 3.2.73-2+deb7u2.</p>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed
> - -in version 3.16.7-ckt20-1+deb8u2 or earlier.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 3.16.7-ckt20-1+deb8u2 или более ранних.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dla-416.wml 2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-416.wml 2016-04-14 00:09:43.301348621 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:</p>
> +<p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
> +уязвимостей:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
>
> - - <p>The Google Security Team and Red Hat discovered that the glibc
> - - host name resolver function, getaddrinfo, when processing
> - - AF_UNSPEC queries (for dual A/AAAA lookups), could mismange its
> - - internal buffers, leading to a stack-based buffer overflow and
> - - arbitrary code execution. This vulnerability affects most
> - - applications which perform host name resolution using getaddrinfo,
> - - including system services.</p>
> + <p>Команда безопасности Google и сотрудники Red Hat обнаружили, что функция
> + разрешения имён узлов в glibc, getaddrinfo, при обработке запросов
> + AF_UNSPEC (для двойного поиска A/AAAA) может неправильно управлять
> + внутренними буферами, что приводит к переполнению буфера и
> + выполнению произвольного кода. Эта уязвимость касается большинства
> + приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo,
> + включая системные службы.</p>
>
> <p>The following fixed vulnerabilities currently lack CVE assignment:</p>
>
> - - <p>Andreas Schwab reported a memory leak (memory allocation without a
> - - matching deallocation) while processing certain DNS answers in
> - - getaddrinfo, related to the _nss_dns_gethostbyname4_r function.
> - - This vulnerability could lead to a denial of service.</p></li>
> + <p>Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без
> + соответствующего освобождения) при обработке определённых ответов DNS в
> + getaddrinfo, связанное с функцией _nss_dns_gethostbyname4_r.
> + Эта уязвимость может приводить к отказу в обслуживании.</p></li>
>
> </ul>
>
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in eglibc version
> - -eglibc_2.11.3-4+deb6u11. In addition this version corrects the fix for
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> in Squeeze, which have wrongly marked a few symbols as
> - -public instead of private.</p>
> - -
> - -<p>While it is only necessary to ensure that all processes are not using
> - -the old eglibc anymore, it is recommended to reboot the machines after
> - -applying the security upgrade.</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии
> +eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для
> +<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> в Squeeze, которое ошибочно отмечало несколько символов в качестве
> +открытых, а не закрытых.</p>
> +
> +<p>Хотя требуется только убедиться, что все процессы более не используют
> +старую версию eglibc, рекомендуется перезапустить машины после
> +применения данного обновление безопасности.</p>
>
> - -<p>We recommend you to upgrade your eglibc packages.</p>
> +<p>Рекомендуется обновить пакеты eglibc.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dla-432.wml 2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-432.wml 2016-04-14 00:22:29.643345407 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Several bugs were discovered in PostgreSQL, a relational database server
> - -system. The 8.4 branch is EOLed upstream, but still present in Debian squeeze.
> - -This new LTS minor version contains fixes that were applied upstream to the
> - -9.1.20 version, backported to 8.4.22 which was the last version officially
> - -released by the PostgreSQL developers. This LTS effort for squeeze-lts is a
> - -community project sponsored by credativ GmbH.</p>
> +<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
> +несколько уязвимостей. Ветка 8.4 в основой ветке разработки более не поддерживается, но она всё ещё имеется в Debian squeeze.
основ_н_ой
Reply to: