[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2017/dsa-392{5,6}.wml



On Sat, Aug 05, 2017 at 11:31:51AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3925.wml	2017-08-05 06:57:00.000000000 +0500
> +++ russian/security/2017/dsa-3925.wml	2017-08-05 11:16:31.310362793 +0500
> @@ -1,31 +1,32 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities were found in qemu, a fast processor emulator:</p>
> +<p>В qemu, быстром эмуляторе процессора, были обнаружены многочисленные уязвимости:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9524";>CVE-2017-9524</a>
>  
> - -    <p>Denial of service in qemu-nbd server</p></li>
> +    <p>Отказ в обслуживании в сервере qemu-nbd</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10806";>CVE-2017-10806</a>
>  
> - -    <p>Buffer overflow in USB redirector</p></li>
> +    <p>Переполнение буфера в коде перенаправления USB</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11334";>CVE-2017-11334</a>
>  
> - -    <p>Out-of-band memory access in DMA operations</p></li>
> +    <p>Доступ за пределы выделенного буфера памяти при выполнении операций DMA</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11434";>CVE-2017-11434</a>
>  
> - -    <p>Out-of-band memory access in SLIRP/DHCP</p></li>
> +    <p>Доступ за пределы выделенного буфера памяти в коде SLIRP/DHCP</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 1:2.8+dfsg-6+deb9u2.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:2.8+dfsg-6+deb9u2.</p>
>  
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3926.wml	2017-08-05 06:57:30.000000000 +0500
> +++ russian/security/2017/dsa-3926.wml	2017-08-05 11:31:42.930841968 +0500
> @@ -1,112 +1,113 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5087";>CVE-2017-5087</a>
>  
> - -    <p>Ned Williamson discovered a way to escape the sandbox.</p></li>
> +    <p>Нэд Уильямсон обнаружил способ выхода из песочницы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5088";>CVE-2017-5088</a>
>  
> - -    <p>Xiling Gong discovered an out-of-bounds read issue in the v8 javascript
> - -    library.</p></li>
> +    <p>Силин Гун обнаружил чтение за пределами выделенного буфера в javascript-библиотеке
> +    v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5089";>CVE-2017-5089</a>
>  
> - -    <p>Michal Bentkowski discovered a spoofing issue.</p></li>
> +    <p>Михал Бентковский обнаружил имитацию соединения.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5091";>CVE-2017-5091</a>
>  
> - -    <p>Ned Williamson discovered a use-after-free issue in IndexedDB.</p></li>
> +    <p>Нэд Уильямсон обнаружил использование указателей после освобождения памяти в IndexedDB.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5092";>CVE-2017-5092</a>
>  
> - -    <p>Yu Zhou discovered a use-after-free issue in PPAPI.</p></li>
> +    <p>Юй Чжоу обнаружил использование указателей после освобождения памяти в PPAPI.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5093";>CVE-2017-5093</a>
>  
> - -    <p>Luan Herrera discovered a user interface spoofing issue.</p></li>
> +    <p>Луан Геррера обнаружил подделку пользовательского интерфейса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5094";>CVE-2017-5094</a>
>  
> - -    <p>A type confusion issue was discovered in extensions.</p></li>
> +    <p>В расширениях была обнаружена проблема со смешением типов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5095";>CVE-2017-5095</a>
>  
> - -    <p>An out-of-bounds write issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium была обнаружена запись за пределами выделенного буфера памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5097";>CVE-2017-5097</a>
>  
> - -    <p>An out-of-bounds read issue was discovered in the skia library.</p></li>
> +    <p>В библиотеке skia было обнаружено чтение за пределами выделенного буфера памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5098";>CVE-2017-5098</a>
>  
> - -    <p>Jihoon Kim discover a use-after-free issue in the v8 javascript library.</p></li>
> +    <p>Цзихон Ким обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5099";>CVE-2017-5099</a>
>  
> - -    <p>Yuan Deng discovered an out-of-bounds write issue in PPAPI.</p></li>
> +    <p>Юань Дэн обнаружил запись за пределами выделенного буфера памяти в PPAPI.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5100";>CVE-2017-5100</a>
>  
> - -    <p>A use-after-free issue was discovered in Chrome Apps.</p></li>
> +    <p>В Chrome Apps было обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5101";>CVE-2017-5101</a>
>  
> - -    <p>Luan Herrera discovered a URL spoofing issue.</p></li>
> +    <p>Луан Геррера обнаружил возможность подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5102";>CVE-2017-5102</a>
>  
> - -    <p>An uninitialized variable was discovered in the skia library.</p></li>
> +    <p>В библиотеке skia была обнаружена неинициализированная переменная.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5103";>CVE-2017-5103</a>
>  
> - -    <p>Another uninitialized variable was discovered in the skia library.</p></li>
> +    <p>В библиотеке skia была обнаружен ещё одна неинициализированная переменная.</p></li>

обнаружен_а_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5104";>CVE-2017-5104</a>
>  
> - -    <p>Khalil Zhani discovered a user interface spoofing issue.</p></li>
> +    <p>Халил Зани обнаружил возможность подделки пользовательского интерфейса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5105";>CVE-2017-5105</a>
>  
> - -    <p>Rayyan Bijoora discovered a URL spoofing issue.</p></li>
> +    <p>Райян Биджура обнаружил возможность подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5106";>CVE-2017-5106</a>
>  
> - -    <p>Jack Zac discovered a URL spoofing issue.</p></li>
> +    <p>Джек Зак обнаружил возможность подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5107";>CVE-2017-5107</a>
>  
> - -    <p>David Kohlbrenner discovered an information leak in SVG file handling.</p></li>
> +    <p>Дэвид Кольбреннер обнаружил утечку информации в коде обработки SVG-файлов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5108";>CVE-2017-5108</a>
>  
> - -    <p>Guang Gong discovered a type confusion issue in the pdfium library.</p></li>
> +    <p>Гуан Гун обнаружил смешение типов в библиотеке pdfium.</p></li>

вряд ли тут "смешение" (не слыхал такого термина), просто кто-то
"накосячил" с типами, мне кажется

что предложить -- не знаю, может быть "проблему с типами"

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5109";>CVE-2017-5109</a>
>  
> - -    <p>Jose Maria Acuna Morgado discovered a user interface spoofing issue.</p></li>
> +    <p>Хосе Мария Акуна Моргадо обнаружил возможность подделки пользовательского интерфейса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5110";>CVE-2017-5110</a>
>  
> - -    <p>xisigr discovered a way to spoof the payments dialog.</p></li>
> +    <p>xisigr обнаружил способ подделки диалоговых окон оплаты.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7000";>CVE-2017-7000</a>
>  
> - -    <p>Chaitin Security Research Lab discovered an information disclosure
> - -    issue in the sqlite library.</p></li>
> +    <p>Сотрудники Chaitin Security Research Lab обнаружили раскрытие информации
> +    в библиотеке sqlite.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 60.0.3112.78-1~deb9u1.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 60.0.3112.78-1~deb9u1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 60.0.3112.78-1 or earlier versions.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 60.0.3112.78-1 или более ранних.</p>
>  
> - -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlmFZlIACgkQXudu4gIW
> 0qXiZg//aegvYoENvynX7s+bYtXasnyEqpgjKsgFmOa2V/evdAvOIHMNOY8UnCYI
> wrhp/u0LeN9FsP6TFaVwnQiJseltVKSlJyviVT+1Ioudw95kjJw0HO8AKUJ/89hG
> vv1P0kXcGikUdI8IVggBGcEZZgsn05ijEuaE+6iK+aCubeedzq9smxCJzkkM0vuL
> Wju3dhTAwWB2uC8CWDIYn8pAabAYMnl0K0Be6hRdHglDt3V6pFB+j04ZAJq8XjSQ
> 1bvpk/9uJlkgOj4GJgKlOBdv07sNmdsFI75WE2mf9tAyje63wcgXbynf75HSA3mg
> /lphot0nhnJ3C3oOYohHRABrA0Mq9FBHdo9JX1SdUSeO8SP5kobWhpL2InlwxN38
> qIpdCdzaQdtIQ/mMQB7Nq6Wxt1R8ipCSsYYH144IbXgE9ZqGBC27WARiidU1FJIT
> 2aJ0l/CLJyooiBDRStepK6XxJnfamviliSObDhKvjG2no0p5YHDMieaXY58+Nz4s
> GiAwu1wq/YQjjo/8PSaKyjdqdzF3IsS7w/Cb+D9uuVYq0VDFNWb7MfbRP2n26Iw7
> qbWCoE5/n8+3J1KskdTMmk1+u4iKFSALBduDdbrfmz9THN04mcv5bJPtax6jipK+
> 3GPvd5GtzH+inZxPkCEAJSO2PtagaEYjV6ItfOFraB/wKOe4rgM=
> =kT7a
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: