[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4369.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4369.wml	2019-01-15 11:42:00.474989103 +0500
+++ 2019/dsa-4369.wml	2019-01-15 21:56:57.998442002 +0500
@@ -1,45 +1,45 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor:</p>
+<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19961";>CVE-2018-19961</a> /
     <a href="https://security-tracker.debian.org/tracker/CVE-2018-19962";>CVE-2018-19962</a>
 
- -    <p>Paul Durrant discovered that incorrect TLB handling could result in
- -    denial of service, privilege escalation or information leaks.</p></li>
+    <p>Поль Дюран обнаружил, что неправильная обработка TLB может приводить к
+    отказу в обслуживании, повышению привилегий или утечкам информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19965";>CVE-2018-19965</a>
 
- -    <p>Matthew Daley discovered that incorrect handling of the INVPCID
- -    instruction could result in denial of service by PV guests.</p></li>
+    <p>Мэтью Доли обнаружил, что неправильная обработка инструкции INVPCID
+    может приводить к отказу в обслуживании, вызываемом гостевыми системами.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19966";>CVE-2018-19966</a>
 
- -    <p>It was discovered that a regression in the fix to address
+    <p>Было обнаружено, что регрессия в исправлении
     <a href="https://security-tracker.debian.org/tracker/CVE-2017-15595";>CVE-2017-15595</a>
- -    could result in denial of service, privilege
- -    escalation or information leaks by a PV guest.</p></li>
+    может проиводить к отказу в обслуживании, повышению привилегий
+    или утечкам информации, которые вызываются гостевыми системами.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19967";>CVE-2018-19967</a>
 
- -    <p>It was discovered that an error in some Intel CPUs could result in
- -    denial of service by a guest instance.</p></li>
+    <p>Было обнаружено, что ошибка в некоторых ЦП Intel может приводить к
+    отказу в обслуживании, вызываемом гостевыми системами.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
 
- -<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 
- -<p>For the detailed security status of xen please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/xen";>\
 https://security-tracker.debian.org/tracker/xen</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4369.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlw+EVAACgkQXudu4gIW
0qWESw//aKm58Z6kTJixYKqbCt4fYtskzcF7rmTCM0TNCaDF7jDw28q2zUeQfi0N
WTvabbv1hmk65nYQs0N8vMgbu8PeW4acE171skW/IZj+NGNPxzzWW65D0dptBHDM
8YVEQV+KesZo2Q5Dw7xxHlEIkCMvT6LRfpVNbA0++SczAYf7OhD9+U7q9cu6IDCd
RslgjsA/fl31FcqxnNYURCi+WE34Gq/wgAfdx/EmwCr7yp0J2tbH01UHtG1gdm3x
7ttcaUwTpX8lnCVB5XRBUzTMwXUOHnsODmtHIjoG+SIIX3AOMwq8YOcQGPLgu3cS
QccGRKYl7NTx+KAdKIXmtB6szkKJZOzU/Ex214d67VPxO78pAqx5Kb1QwDhJcwTl
Je9r3r3WyNoDMgHhcPti0+5Gnyr+UsgG7m1DDv1sxN8eOicCv9v78jk5gNXpnvM0
ee6azAaWFmOPuftEQ3lu5/9Lnrg6XBakKd2Nl+8DPiQDir2W/eEvZgAY7DTU6DoE
mXBokNnXhjsEG6nvhHvZbaisx1F1qYID4gW6uXZFUJbLV6bJiiuAqEiG3++zny7b
vVlCXSPpMWFhqUGGZDPzlG1ze50vdlYcE3RHExoAjcHpD1KsaQElEkNGZbioSDPk
ocYyWyclsKO2J5zKd5FfGw+45qrJ1kcb3kmV7hGtC2I7dPdg0eU=
=Bd3N
-----END PGP SIGNATURE-----


Reply to: