Re: [DONE] wml://security/2009/dsa-1809.wml
В Вт, 27/03/2018 в 11:08 +0500, Lev Lamberov пишет:
> --- ../../english/security/2009/dsa-1809.wml 2017-11-01
> 10:11:10.023824652 +0500
> +++ 2009/dsa-1809.wml 2018-03-27 11:06:50.044358797 +0500
> @@ -1,54 +1,53 @@
>
> -<define-tag description>denial of service, privilege
> escalation</define-tag>
> +#use wml::debian::translation-check translation="1.3" mindelta="1"
> +<define-tag description>отказ в обслуживании, повышение
> привилегий</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a denial of service, or privilege escalation. The Common
> -Vulnerabilities and Exposures project identifies the following
> -problems:</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к отказу в обслуживании или повышению привилегий. Проект
> Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-16
> 30">CVE-2009-1630</a>;
>
> - <p>Frank Filz discovered that local users may be able to execute
> - files without execute permission when accessed via an nfs4
> mount.</p></li>
> + <p>Франк Филц обнаружил, что локальные пользователи могут быть
> способны выполнить
> + файлы, не имея права на их выполнение, в случае, когда они
> обращаются к ресурсу nfs4.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-16
> 33">CVE-2009-1633</a>;
>
> - <p>Jeff Layton and Suresh Jayaraman fixed several buffer
> overflows in
> - the CIFS filesystem which allow remote servers to cause memory
> - corruption.</p></li>
> + <p>Джефф Лэйтон и Суреш Джайараман исправили несколько
> переполнений буфера в
> + файловой системе CIFS, которые позволяли удалённым серверам
> вызывать повреждение
> + содержимого памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-17
> 58">CVE-2009-1758</a>;
>
> - <p>Jan Beulich discovered an issue in Xen where local guest
> users may
> - cause a denial of service (oops).</p></li>
> + <p>Ян Бёлих обнаружил проблему в Xen, из-за которой локальные
> пользователи гостевой
> + системы могут вызывать отказ в обслуживании (oops).</p></li>
>
> </ul>
>
> -<p>This update also fixes a regression introduced by the fix for
> -<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">
> CVE-2009-1184</a>
> -in 2.6.26-15lenny3. This prevents a boot time panic on systems with
> SELinux
> -enabled.</p>
> +<p>Кроме того, данное обновление исправляет регрессию, проявившуюся
> после исправления
> +<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">
> CVE-2009-1184</a>;
> +в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на
> системах с
> +включённым SELinux.</p>
>
> -<p>For the oldstable distribution (etch), these problems, where
> -applicable, will be fixed in future updates to linux-2.6 and
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы (если они
> имеют
> +место) будут исправлены в будущих обновлениях пакетов linux-2.6 и
> linux-2.6.24.</p>
>
> -<p>For the stable distribution (lenny), these problems have been
> fixed in
> -version 2.6.26-15lenny3.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.6.26-15lenny3.</p>
>
> -<p>We recommend that you upgrade your linux-2.6 and user-mode-linux
> -packages.</p>
> +<p>Рекомендуется обновить пакеты linux-2.6 и
> +user-mode-linux.</p>
>
> -<p>Note: Debian carefully tracks all known security issues across
> every
> -linux kernel package in all releases under active security support.
> -However, given the high frequency at which low-severity security
> -issues are discovered in the kernel and the resource requirements of
> -doing an update, updates for lower priority issues will normally not
> -be released for all kernels at the same time. Rather, they will be
> -released in a staggered or "leap-frog" fashion.</p>
> +<p>Внимание: Debian тщательно отслеживает все известные проблемы
> безопасности во всех
> +пакетах с ядром linux во всех выпусках, для которых предоставляется
> поддержка безопасности.
> +Тем не менее, учитывая высокую частоту с которой обнаруживаются
> уязвимости низкой степени
> +серьёзности, а также ресурсные требования для подготовки обновления,
> обновления проблем,
> +имеющих низкий приоритет, обычно не выпускаются для всех ядре
> одновременно. Скорее они
> +будут выпускаться в шахматном порядке или в порядке чехарды.</p>
> </define-tag>
>
было-
"обычно не выпускаются для всех ядре одновременно"
надо
"обычно не выпускаются для всех ядер одновременно"
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
> -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $
Reply to: