[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4469.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4469.wml	2019-06-23 10:52:46.463062822 +0500
+++ 2019/dsa-4469.wml	2019-06-23 11:00:34.139457371 +0500
@@ -1,34 +1,34 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Two vulnerabilities were discovered in Libvirt, a virtualisation
- -abstraction library, allowing an API client with read-only permissions
- -to execute arbitrary commands via the virConnectGetDomainCapabilities
- -API, or read or execute arbitrary files via the
- -virDomainSaveImageGetXMLDesc API.</p>
+<p>В Libvirt, библиотеке абстракций виртуализации, были обнаружены
+две уязвимости, позволяющие API-клиенту с правами только на чтение
+выполнять произвольные команды с помощью API virConnectGetDomainCapabilities
+или считывать, либо выполнять произвольные файлы с помощью API
+virDomainSaveImageGetXMLDesc.</p>
 
- -<p>Additionally the libvirt's cpu map was updated to make addressing
+<p>Кроме того, была обновлена карта ЦП libvirt с целью более простого исправления
 <a href="https://security-tracker.debian.org/tracker/CVE-2018-3639";>\
 CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>\
 CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>\
 CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126";>\
 CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127";>\
 CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130";>\
- -CVE-2018-12130</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091";>\
- -CVE-2019-11091</a> easier by supporting the md-clear, ssbd, spec-ctrl
- -and ibpb CPU features when picking CPU models without having to fall
- -back to host-passthrough.</p>
+CVE-2018-12130</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091";>\
+CVE-2019-11091</a> путём поддержки таких возможностей ЦП, как md-clear, ssbd, spec-ctrl
+и ibpb CPU, при выборе моделей ЦП без необходимости обращения к
+транзитной пересылке задач основному узлу.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 3.0.0-4+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 3.0.0-4+deb9u4.</p>
 
- -<p>We recommend that you upgrade your libvirt packages.</p>
+<p>Рекомендуется обновить пакеты libvirt.</p>
 
- -<p>For the detailed security status of libvirt please refer to its security
- -tracker page at:
+<p>С подробным статусом поддержки безопасности libvirt можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/libvirt";>\
 https://security-tracker.debian.org/tracker/libvirt</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=smLf
-----END PGP SIGNATURE-----


Reply to: