[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3729.wml}



On Thu, Dec 08, 2016 at 12:57:45PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3729.wml	2016-12-08 11:56:24.000000000 +0500
> +++ russian/security/2016/dsa-3729.wml	2016-12-08 12:57:31.400769477 +0500
> @@ -1,69 +1,70 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
> - -Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
> +Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7777";>CVE-2016-7777</a>
>      (XSA-190)
>  
> - -    <p>Jan Beulich from SUSE discovered that Xen does not properly honor
> - -    CR0.TS and CR0.EM for x86 HVM guests, potentially allowing guest
> - -    users to read or modify FPU, MMX, or XMM register state information
> - -    belonging to arbitrary tasks on the guest by modifying an
> - -    instruction while the hypervisor is preparing to emulate it.</p></li>
> +    <p>Ян Бёлих из SUSE обнаружил, что Xen неправильно соблюдает
> +    CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям
> +    гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM,
> +    относящуюся к произвольным задачам гостевой системы путём изменения

сдаётся мне, после "гостевой системы" должна быть запятая; у
англичанов, конечно, другие правила, и там по тексту всё правильно
грамматически с их бочки зрения...

> +    инструкции в тот момент, когда гипервизор готовится к её эмуляции.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9379";>CVE-2016-9379</a>,
>      <a href="https://security-tracker.debian.org/tracker/CVE-2016-9380";>CVE-2016-9380</a> (XSA-198)
>  
> - -    <p>Daniel Richman and Gabor Szarka of the Cambridge University
> - -    Student-Run Computing Facility discovered that pygrub, the boot
> - -    loader emulator, fails to quote (or sanity check) its results when
> - -    reporting them to its caller. A malicious guest administrator can
> - -    take advantage of this flaw to cause an information leak or denial
> - -    of service.</p></li>
> +    <p>Даниель Ричмн и Габор Сзарка из студенческого вычислительного центра Кембриджского

Ричм_а_н

Насчёт "Сзарка" совсем не уверен. Мне известны случаи, когда
западно-славянские имена или фамилии в английском теряют всякие
там надбуквенные символы типа "тильды" и народ начинает их
произносить совершенно неадекватно. Думается, это из того ряда,
как раз. Там, по ходу, первые две буквы должны что-то вроде "ц",
"щ", "ч", "ж" или что-то ещё обозначать.

> +    университета обнаружили, что pygrub, эмулятор загрузчика,
> +    не заключает в кавычки (и не выполняет проверку чистоты) результат своей работы при

здесь бы перефразировал:
  не заключает в кавычки результат своей работы (и не выполняет
  проверку _его_ чистоты) при...

хотя, "sanity" -- это не "чистота", это что-то "здравое", что-то
типа "проверки" результата "на вшивость" или, может быть,
"контроль сомнительности" результата, лучше ничего пока в голову
что-то не приходит :-)

> +    сообщении его вызывающей функции. Администратор гостевой системы может
> +    использовать эту уязвимость для вызова утечки информации или отказа
> +    в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9382";>CVE-2016-9382</a>
>      (XSA-192)
>  
> - -    <p>Jan Beulich of SUSE discovered that Xen does not properly handle x86
> - -    task switches to VM86 mode. A unprivileged guest process can take
> - -    advantage of this flaw to crash the guest or, escalate its
> - -    privileges to that of the guest operating system.</p></li>
> +    <p>Ян Бёлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86

всё же "Бёлих" или "Бойлих"? нас как-то по-другому учили...

> +    в режим VM86. Непривилегированный гостевой процесс может использовать
> +    эту уязвимость для аварийной остановки гостевой системы или повышения привилегий
> +    до уровня операционной системы на гостевой машине.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9383";>CVE-2016-9383</a>
>      (XSA-195)
>  
> - -    <p>George Dunlap of Citrix discovered that the Xen x86 64-bit bit test
> - -    instruction emulation is broken. A malicious guest can take
> - -    advantage of this flaw to modify arbitrary memory, allowing for
> - -    arbitrary code execution, denial of service (host crash), or
> - -    information leaks.</p></li>
> +    <p>Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля
> +    битов сломана. Злоумышленник из гостевой системы может использовать
> +    эту уязвимость для изменения произвольной области памяти, что позволяет вызвать
> +    выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы)

я бы всё-таки ставил существительные в скобках в том же падеже, то
есть "аварийную остановку"

> +    или утечку информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9385";>CVE-2016-9385</a>
>      (XSA-193)
>  
> - -    <p>Andrew Cooper of Citrix discovered that Xen's x86 segment base write
> - -    emulation lacks canonical address checks. A malicious guest
> - -    administrator can take advantage of this flaw to crash the host,
> - -    leading to a denial of service.</p></li>
> +    <p>Эндрю Купер из Citrix обнаружил, что в эмуляции запись начала сегмента

эмуляции _Xen_ запис_и_ начала сегмента _(для архитектуры?) x86_

> +    отсутствуют проверки канонического адреса. Администратор гостевой системы
> +    может использовать эту уязвимость для аварийной остановки основной системы,
> +    что приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386";>CVE-2016-9386</a>
>      (XSA-191)
>  
> - -    <p>Andrew Cooper of Citrix discovered that x86 null segments are not
> - -    always treated as unusable. An unprivileged guest user program
> - -    may be able to elevate its privilege to that of the guest
> - -    operating system.</p></li>
> +    <p>Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не
> +    всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в
> +    гостевой системе может поднять свои привилегии до уровня операционной системы
> +    гостевой машины.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 4.4.1-9+deb8u8.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 4.4.1-9+deb8u8.</p>
>  
> - -<p>We recommend that you upgrade your xen packages.</p>
> +<p>Рекомендуется обновить пакеты xen.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhJEnMACgkQXudu4gIW
> 0qWRORAAmOFiDt1SCTOa5dBU2lIiDRtCe048k1qsqmPdR0IMHE74BCqId8xF2QxA
> ZLuIy17qg9WDf1SV8I6kBndAEmt/Ce8ZNxfWmlHlsU3GoGF7lBe5H+JTWHA7wGVh
> K4V9Dth7KvKoLE5PycmYX96BcJO9zXzKtqAvPOSzKOM1XsRKaJ5/EBAYZX6HHIhz
> oG8x7HitCeFQQAjXdKK4Xm8etUPI4WByTQEnIiSPrtL2p88XTte9ay+Cr7a6pZu2
> QIY0nv9/JBCg5F+PJdDqhoeI9LbjGKdvb509fTR0Z6dkRLkWNdjJ+jbbuKJs9hYM
> x86Fc+UTZjGikZwLEaws4P9pqU68ZRLLCUkHhtGuY7nOlKcUmc1EpPC56+ZVHLVK
> OwVz2aAcb8AEsgXYyMKauQ1fS1HqvY1PArLKk64QoJ1xiyDLihpqNPgmy8aa/TkU
> 7aFMTz0nlULjAj85+nrqD4VgD+FQj7NodM1zxo4lvaQYA2FGtDL4xfrnRWu2uPtI
> E7HddXRorFlvhHW9tOvsTuHdUH3Hgeo0LZF1gCXE/M7WXwymnCSCBqMet5m9sxbZ
> 4ToxHV9ytNcSqSEtz/+s1kmWBgdKW2pK8SM+OEdeLECkTcY5eh2cHIcz2u5GJvIY
> EJV8/X8MUoKzWkCQkLHCUhqKeOz7xiK4VlORRB5lcF5tvrQKrVc=
> =Zi3i
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: