On 02 Jun, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-193.wml 2016-04-08 00:21:20.000000000 +0500 > +++ russian/security/2015/dla-193.wml 2016-06-02 00:05:35.008720187 +0500 > @@ -1,58 +1,59 @@ > - - > - - <p>An attacker that has the command key and is allowed to access cmdmon > - - (only localhost is allowed by default) could exploit this to crash > - - chronyd or possibly execute arbitrary code with the privileges of the > - - chronyd process.</p></li> > + <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные > + командные запросы последний указатель <q>next</q> не инициализируется со значением NULL. > + Когда все выделенные слоты ответов уже использованы, следующий ответ может > + быть записан в неверную область памяти вместо выделения для него нового слота.</p> > + > + <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon > + (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для использовать__ > + аварийной остановки chronyd или потенциального выполнения произвольного кода с правами > + процесса chronyd.</p></li> > > </ul> > </define-tag> > - --- english/security/2015/dla-310.wml 2016-04-07 03:10:36.000000000 +0500 > +++ russian/security/2015/dla-310.wml 2016-06-02 00:20:25.215262477 +0500 > @@ -1,69 +1,70 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>This update fixes the CVEs described below.</p> > +<p>В данном обновлении исправлены описанные ниже CVE.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272">CVE-2015-0272</a> > > - - <p>It was discovered that NetworkManager would set IPv6 MTUs based on > - - the values received in IPv6 RAs (Router Advertisements), without > - - sufficiently validating these values. A remote attacker could > - - exploit this attack to disable IPv6 connectivity. This has been > - - mitigated by adding validation in the kernel.</p></li> > + <p>Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе > + значений, полученных в RA (обнаружение маршрутизатора) IPv6, без Может "Router Advertisement" лучше перевести "объявление маршрутизатора"? С помощью RA сообщения роутер именно объявляет всем в сети о том, что он здесь и параметры работы следующие и может это делать переодически независимо от того происходит на каком-либо компьютере в сети процесс обнаружения маршрутизатора или нет. Или, например, этот механизм может также использоваться для сообщения всем, что какие-то параметры маршрутизатора изменились. > + выполнения достаточной проверки этих значений. Удалённый злоумышленник может > + использовать эту уязвимость для отключения соединения IPv6. Эта проблема > + была решена путём добавления в ядро коде проверки.</p></li> кодА > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> > > - - <p>It was discovered that the Linux kernel does not properly handle > - - invalid UDP checksums. A remote attacker can cause a denial of > - - service against applications that use epoll by injecting a single > - - packet with an invalid checksum.</p></li> > + <p>Было обнаружено, что ядро Linux неправильно выполняет обработку > + некорректных контрольных сумм UDP. Удалённый злоумышленник может вызвать отказ в > + обслуживании в приложениях, использующих epoll путём отправки одного epoll, > + пакета с некорректной контрольной суммой.</p></li> -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature