[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-{193,310}.wml



On 02 Jun, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-193.wml	2016-04-08 00:21:20.000000000 +0500
> +++ russian/security/2015/dla-193.wml	2016-06-02 00:05:35.008720187 +0500
> @@ -1,58 +1,59 @@

> - -
> - -  <p>An attacker that has the command key and is allowed to access cmdmon
> - -  (only localhost is allowed by default) could exploit this to crash
> - -  chronyd or possibly execute arbitrary code with the privileges of the
> - -  chronyd process.</p></li>
> +  <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
> +  командные запросы последний указатель <q>next</q> не инициализируется со значением NULL.
> +  Когда все выделенные слоты ответов уже использованы, следующий ответ может
> +  быть записан в неверную область памяти вместо выделения для него нового слота.</p>
> +
> +  <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
> +  (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для
использовать__

> +  аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
> +  процесса chronyd.</p></li>
>  
>  </ul>
>  </define-tag>
> - --- english/security/2015/dla-310.wml	2016-04-07 03:10:36.000000000 +0500
> +++ russian/security/2015/dla-310.wml	2016-06-02 00:20:25.215262477 +0500
> @@ -1,69 +1,70 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>This update fixes the CVEs described below.</p>
> +<p>В данном обновлении исправлены описанные ниже CVE.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272";>CVE-2015-0272</a>
>  
> - -    <p>It was discovered that NetworkManager would set IPv6 MTUs based on
> - -    the values received in IPv6 RAs (Router Advertisements), without
> - -    sufficiently validating these values.  A remote attacker could
> - -    exploit this attack to disable IPv6 connectivity.  This has been
> - -    mitigated by adding validation in the kernel.</p></li>
> +    <p>Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе
> +    значений, полученных в RA (обнаружение маршрутизатора) IPv6, без
Может "Router Advertisement" лучше перевести "объявление
маршрутизатора"?
С помощью RA сообщения роутер именно объявляет всем в
сети о том, что он здесь и параметры работы следующие и может это
делать переодически независимо от того происходит на каком-либо
компьютере в сети процесс обнаружения маршрутизатора или нет.
Или, например, этот механизм может также использоваться для сообщения всем, что
какие-то параметры маршрутизатора изменились.

> +    выполнения достаточной проверки этих значений.  Удалённый злоумышленник может
> +    использовать эту уязвимость для отключения соединения IPv6.  Эта проблема
> +    была решена путём добавления в ядро коде проверки.</p></li>
кодА

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
>  
> - -    <p>It was discovered that the Linux kernel does not properly handle
> - -    invalid UDP checksums. A remote attacker can cause a denial of
> - -    service against applications that use epoll by injecting a single
> - -    packet with an invalid checksum.</p></li>
> +    <p>Было обнаружено, что ядро Linux неправильно выполняет обработку
> +    некорректных контрольных сумм UDP. Удалённый злоумышленник может вызвать отказ в
> +    обслуживании в приложениях, использующих epoll путём отправки одного
epoll,

> +    пакета с некорректной контрольной суммой.</p></li>


-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: