[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2014/dla-1{18,03}.wml



On Tue, Jun 28, 2016 at 01:43:53PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2014/dla-103.wml	2016-04-09 01:32:21.000000000 +0500
> +++ russian/security/2014/dla-103.wml	2016-06-28 13:43:46.846245762 +0500
> @@ -1,76 +1,77 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>This security upload has been prepared in cooperation of the Debian Kernel,
> - -Security and LTS Teams and features the upstream stable release 2.6.32.64 (see
> - -<a href="https://lkml.org/lkml/2014/11/23/181";>https://lkml.org/lkml/2014/11/23/181</a> for more information for that). It fixes
> - -the CVEs described below.
> - -<p><b>Note</b>: if you are using the openvz flavors, please consider three things: a.)
> - -we haven't got any feedback on them (while we have for all other flavors) b.)
> - -so do your test before deploying them and c.) once you have done so, please
> - -give feedback to debian-lts@lists.debian.org.</p>
> +<p>Данное исправление безопасности было совместно подготовлено командами Debian Kernel,
> +Security и LTS, оно содержит стабильный выпуск основной ветки разработки, 2.6.32.64 (дополнительную
> +информацию смотрите по адресу <a href="https://lkml.org/lkml/2014/11/23/181";>https://lkml.org/lkml/2014/11/23/181</a>). Оно исправляет
> +описанные ниже CVE.
> +<p><b>Внимание</b>: если вы используете варианты ядра для openvz, то учтите следующее: a)
> +мы не получили никакого отклика о них (хотя мы получили отклики для всех остальных вариантов) b)
> +поэтому до развёртывания ядра вам следует его протестировать, а также c) когда вы выполните тестирование,
> +сообщите о его результатах в список рассылки debian-lts@lists.debian.org.</p>
>  
> - -<p>If you are not using openvz flavors, please still consider b+c :-)</p>
> +<p>Если вы не используете варианты ядра для openvz, то всё равно учтите пункты b+c :-)</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657";>CVE-2012-6657</a>
>  
> - -<p>Fix the sock_setsockopt function to prevent local users from being able to
> - -cause a denial of service (system crash) attack.</p></li>
> +<p>Исправление функции sock_setsockopt, чтобы локальные пользователи не могли
> +вызывать отказ в обслуживании (аварийная остановка системы).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228";>CVE-2013-0228</a>
>  
> - -<p>Fix a XEN priviledge escalation, which allowed guest OS users to gain guest OS
> - -priviledges.</p></li>
> +<p>Исправление повышения привилегий XEN, что позволяет пользователям гостевых систем получать права
> +гостевых систем.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266";>CVE-2013-7266</a>
>  
> - -<p>Fix the mISDN_sock_recvmsg function to prevent local users from obtaining
> - -sensitive information from kernel memory.</p></li>
> +<p>Исправление функции mISDN_sock_recvmsg, чтобы локальные пользователи не могли получить
> +чувствительную информацию из памяти ядра.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157";>CVE-2014-4157</a>
>  
> - -<p>MIPS platform: prevent local users from bypassing intended PR_SET_SECCOMP
> - -restrictions.</p></li>
> +<p>Платформа MIPS: исправление, чтобы локальные пользователи не могли обходить ограничения
> +PR_SET_SECCOMP.</p></li>

...: предотвращение обхода ограничений PR_SET_SECCOMP локальными
пользователями.

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508";>CVE-2014-4508</a>
>  
> - -<p>Prevent local users from causing a denial of service (OOPS and system crash)
> - -when syscall auditing is enabled .</p></li>
> +<p>Исправление, чтобы локальные пользователи не могли вызвать отказ в обслуживании (OOPS и аварийная остановка системы)

Предотвращение вызова отказа в обслуживании (...) локальными
пользователями

> +в том случае, когда включены аудит системных вызовов.</p></li>

включен_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653";>CVE-2014-4653</a>
>  
>  <p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654";>CVE-2014-4654</a>
>  <a href="https://security-tracker.debian.org/tracker/CVE-2014-4655";>CVE-2014-4655</a></p>
>  
> - -<p>Fix the ALSA control implementation to prevent local users from causing a
> - -denial of service attack and from obtaining sensitive information from kernel
> - -memory.</p></li>
> +<p>Исправление реализации управления ALSA, чтобы локальные пользователи не могли вызвать
> +отказ в обслуживании и получать чувствительную информацию из памяти
> +ядра.</p></li>

для предотвращения вызова отказа в обслуживании и получения
чувствительной информации из памяти ядра локальными пользователями

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943";>CVE-2014-4943</a>
>  
> - -<p>Fix PPPoL2TP feature to prevent local users to from gaining privileges.</p></li>
> +<p>Исправление PPPoL2TP, чтобы локальные пользователи не могли повышать свои привилегии.</p></li>

Исправление PPPoL2TP, предотвращающее повышение своих привилегий для локальных пользователей.

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077";>CVE-2014-5077</a>
>  
> - -<p>Prevent remote attackers from causing a denial of service attack involving
> - -SCTP.</p></li>
> +<p>Исправление, чтобы удалённые пользователи не могли вызвать отказ в обслуживании путём
> +использования SCTP.</p></li>

Предотвращение вызова отказа в обслуживании удалёнными пользователями с помощью SCTP.

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471";>CVE-2014-5471</a>
>  
>  <p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472";>CVE-2014-5472</a></p>
>  
> - -<p>Fix the parse_rock_ridge_inode_internal function to prevent local users from
> - -causing a denial of service attack via a crafted iso9660 images.</p></li>
> +<p>Исправление функции parse_rock_ridge_inode_internal, чтобы локальные пользователи не могли
> +вызывать отказ в обслуживании с помощью специально сформированных образов в формате iso9660.</p></li>

Исправление функции parse_rock_ridge_inode_internal для
предотвращения вызова отказа в обслуживании локальными
пользователями с помощью специально сформированных образов в
формате iso9660.

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090";>CVE-2014-9090</a>
>  
> - -<p>Fix the do_double_fault function to prevent local users from causing a denial
> - -of service (panic) attack.</p></li>
> +<p>Исправление функции do_double_fault, чтобы локальные пользователи не могли вызывать отказ
> +в обслуживании (паника).</p></li>

Исправление функции do_double_fault для предотвращения вызова
отказа в обслуживании (паника) локальными пользователями.


Reply to: