[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1809.wml



В Вт, 27/03/2018 в 11:08 +0500, Lev Lamberov пишет:
> --- ../../english/security/2009/dsa-1809.wml	2017-11-01
> 10:11:10.023824652 +0500
> +++ 2009/dsa-1809.wml	2018-03-27 11:06:50.044358797 +0500
> @@ -1,54 +1,53 @@
> 

> -<define-tag description>denial of service, privilege
> escalation</define-tag>
> +#use wml::debian::translation-check translation="1.3" mindelta="1"
> +<define-tag description>отказ в обслуживании, повышение
> привилегий</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a denial of service, or privilege escalation. The Common
> -Vulnerabilities and Exposures project identifies the following
> -problems:</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к отказу в обслуживании или повышению привилегий. Проект
> Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-16
> 30">CVE-2009-1630</a>;
>  
> -    <p>Frank Filz discovered that local users may be able to execute
> -    files without execute permission when accessed via an nfs4
> mount.</p></li>
> +    <p>Франк Филц обнаружил, что локальные пользователи могут быть
> способны выполнить
> +    файлы, не имея права на их выполнение, в случае, когда они
> обращаются к ресурсу nfs4.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-16
> 33">CVE-2009-1633</a>;
>  
> -    <p>Jeff Layton and Suresh Jayaraman fixed several buffer
> overflows in
> -    the CIFS filesystem which allow remote servers to cause memory
> -    corruption.</p></li>
> +    <p>Джефф Лэйтон и Суреш Джайараман исправили несколько
> переполнений буфера в
> +    файловой системе CIFS, которые позволяли удалённым серверам
> вызывать повреждение
> +    содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-17
> 58">CVE-2009-1758</a>;
>  
> -    <p>Jan Beulich discovered an issue in Xen where local guest
> users may
> -    cause a denial of service (oops).</p></li>
> +    <p>Ян Бёлих обнаружил проблему в Xen, из-за которой локальные
> пользователи гостевой
> +    системы могут вызывать отказ в обслуживании (oops).</p></li>
>  
>  </ul>
>  
> -<p>This update also fixes a regression introduced by the fix for
> -<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184";>
> CVE-2009-1184</a> 
> -in 2.6.26-15lenny3. This prevents a boot time panic on systems with
> SELinux
> -enabled.</p>
> +<p>Кроме того, данное обновление исправляет регрессию, проявившуюся
> после исправления
> +<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184";>
> CVE-2009-1184</a>;
> +в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на
> системах с
> +включённым SELinux.</p>
>  
> -<p>For the oldstable distribution (etch), these problems, where
> -applicable, will be fixed in future updates to linux-2.6 and
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы (если они
> имеют
> +место) будут исправлены в будущих обновлениях пакетов linux-2.6 и
>  linux-2.6.24.</p>
>  
> -<p>For the stable distribution (lenny), these problems have been
> fixed in
> -version 2.6.26-15lenny3.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.6.26-15lenny3.</p>
>  
> -<p>We recommend that you upgrade your linux-2.6 and user-mode-linux
> -packages.</p>
> +<p>Рекомендуется обновить пакеты linux-2.6 и
> +user-mode-linux.</p>
>  
> -<p>Note: Debian carefully tracks all known security issues across
> every
> -linux kernel package in all releases under active security support.
> -However, given the high frequency at which low-severity security
> -issues are discovered in the kernel and the resource requirements of
> -doing an update, updates for lower priority issues will normally not
> -be released for all kernels at the same time. Rather, they will be
> -released in a staggered or "leap-frog" fashion.</p>
> +<p>Внимание: Debian тщательно отслеживает все известные проблемы
> безопасности во всех
> +пакетах с ядром linux во всех выпусках, для которых предоставляется
> поддержка безопасности.
> +Тем не менее, учитывая высокую частоту с которой обнаруживаются
> уязвимости низкой степени
> +серьёзности, а также ресурсные требования для подготовки обновления,
> обновления проблем,
> +имеющих низкий приоритет, обычно не выпускаются для всех ядре
> одновременно. Скорее они
> +будут выпускаться в шахматном порядке или в порядке чехарды.</p>
>  </define-tag>
>  



было-
"обычно не выпускаются для всех ядре одновременно"
надо
"обычно не выпускаются для всех ядер одновременно"






>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
> -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $


Reply to: