Cheers! Lev Lamberov
--- english/security/2015/dsa-3312.wml 2015-07-22 20:45:09.000000000 +0500 +++ russian/security/2015/dsa-3312.wml 2015-07-23 12:12:32.529207117 +0500 @@ -1,23 +1,25 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple SQL injection vulnerabilities were discovered in cacti, a web -interface for graphing of monitoring systems.</p> +<p>В cacti, веб-интерфейсе для мониторинга систем, были обнаружены многочисленные +уязвимости, проявляющиеся в SQL-инъекциях.</p> -<p>For the oldstable distribution (wheezy), this problem has been fixed -in version 0.8.8a+dfsg-5+deb7u6.</p> +<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена +в версии 0.8.8a+dfsg-5+deb7u6.</p> -<p>For the stable distribution (jessie), this problem has been fixed in -version 0.8.8b+dfsg-8+deb8u2.</p> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в +версии 0.8.8b+dfsg-8+deb8u2.</p> -<p>For the testing distribution (stretch), this problem has been fixed -in version 0.8.8e+ds1-1.</p> +<p>В тестируемом выпуске (stretch) эта проблема была исправлена +в версии 0.8.8e+ds1-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.8.8e+ds1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.8.8e+ds1-1.</p> -<p>We recommend that you upgrade your cacti packages.</p> +<p>Рекомендуется обновить пакеты cacti.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3312.data" # $Id: dsa-3312.wml,v 1.1 2015/07/22 15:45:09 kaare Exp $ +
--- english/security/2015/dsa-3313.wml 2015-07-23 12:04:02.000000000 +0500 +++ russian/security/2015/dsa-3313.wml 2015-07-23 12:24:07.556231130 +0500 @@ -1,60 +1,62 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the Linux kernel that -may lead to a privilege escalation or denial of service.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий или отказу в обслуживании.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a> - <p>Andy Lutomirski discovered that the Linux kernel does not properly - handle nested NMIs. A local, unprivileged user could use this flaw - for privilege escalation.</p></li> + <p>Энди Лутомирски обнаружил, что ядро Linux неправильно + обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость + для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a> - <p>Andy Lutomirski discovered that under certain conditions a malicious - userspace program can cause the kernel to skip NMIs leading to a - denial of service.</p></li> + <p>Энди Лутомирски обнаружил, что при определённых условиях работа программы + из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит + к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> - <p>Carl Henrik Lunde discovered that the UDF implementation is missing - a necessary length check. A local user that can mount devices could - use this flaw to crash the system.</p></li> + <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует + необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может + использовать эту уязвимость для аварийного завершения работы системы.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a> - <p>Petr Matousek and Andy Lutomirski discovered that an NMI that - interrupts userspace and encounters an IRET fault is incorrectly - handled. A local, unprivileged user could use this flaw for denial - of service or possibly for privilege escalation.</p></li> + <p>Пётр Матюшек и Энди Лутомирски обнаружили, что NMI, + прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET, + обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова + отказа в обслуживании или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> - <p>It was discovered that the Linux kernel does not properly handle - invalid UDP checksums. A remote attacker could exploit this flaw to - cause a denial of service using a flood of UDP packets with invalid - checksums.</p></li> + <p>Было обнаружено, что ядро Linux неправильно обрабатывает + некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость + для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными + контрольными суммами.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> - <p>It was discovered that the Linux kernel does not properly handle - invalid UDP checksums. A remote attacker can cause a denial of - service against applications that use epoll by injecting a single - packet with an invalid checksum.</p></li> + <p>Было обнаружено, что ядро Linux неправильно обрабатывает + неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в + обслуживании приложения, использующем epoll, путём введения одного + пакета с неправильной контрольной суммой.</p></li> </ul> -<p>For the stable distribution (jessie), these problems have been fixed in -version 3.16.7-ckt11-1+deb8u2.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 3.16.7-ckt11-1+deb8u2.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 4.0.8-2 or earlier versions.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 4.0.8-2 и более ранних версиях.</p> -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3313.data" # $Id: dsa-3313.wml,v 1.1 2015/07/23 07:04:02 carnil Exp $ +