[DONE] wml://security/2019/dsa-4369.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4369.wml 2019-01-15 11:42:00.474989103 +0500
+++ 2019/dsa-4369.wml 2019-01-15 21:56:57.998442002 +0500
@@ -1,45 +1,45 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor:</p>
+<p>В гипервизоре Xen были обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19961">CVE-2018-19961</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19962">CVE-2018-19962</a>
- - <p>Paul Durrant discovered that incorrect TLB handling could result in
- - denial of service, privilege escalation or information leaks.</p></li>
+ <p>Поль Дюран обнаружил, что неправильная обработка TLB может приводить к
+ отказу в обслуживании, повышению привилегий или утечкам информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19965">CVE-2018-19965</a>
- - <p>Matthew Daley discovered that incorrect handling of the INVPCID
- - instruction could result in denial of service by PV guests.</p></li>
+ <p>Мэтью Доли обнаружил, что неправильная обработка инструкции INVPCID
+ может приводить к отказу в обслуживании, вызываемом гостевыми системами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19966">CVE-2018-19966</a>
- - <p>It was discovered that a regression in the fix to address
+ <p>Было обнаружено, что регрессия в исправлении
<a href="https://security-tracker.debian.org/tracker/CVE-2017-15595">CVE-2017-15595</a>
- - could result in denial of service, privilege
- - escalation or information leaks by a PV guest.</p></li>
+ может проиводить к отказу в обслуживании, повышению привилегий
+ или утечкам информации, которые вызываются гостевыми системами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19967">CVE-2018-19967</a>
- - <p>It was discovered that an error in some Intel CPUs could result in
- - denial of service by a guest instance.</p></li>
+ <p>Было обнаружено, что ошибка в некоторых ЦП Intel может приводить к
+ отказу в обслуживании, вызываемом гостевыми системами.</p></li>
</ul>
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
- -<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
- -<p>For the detailed security status of xen please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности xen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/xen">\
https://security-tracker.debian.org/tracker/xen</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4369.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=Bd3N
-----END PGP SIGNATURE-----
Reply to: