-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1588.wml        2017-11-01 10:11:09.883815525 
+0500
+++ russian/security/2008/dsa-1588.wml  2018-02-10 10:33:12.775455995 +0500
@@ -1,47 +1,48 @@
- -<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that may
- -lead to a denial of service. The Common Vulnerabilities and Exposures
- -project identifies the following problems:</p>
+<p>В ядре Linux было обнаружено несколько 
уязвимостей, которые могут
+приводить к отказу в обслуживании. Проект 
Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-6712";>CVE-2007-6712</a>
 
- -    <p>Johannes Bauer discovered an integer overflow condition in the hrtimer
- -    subsystem on 64-bit systems. This can be exploited by local users to
- -    trigger a denial of service (DoS) by causing the kernel to execute an
- -    infinite loop.</p></li>
+    <p>Йоханнес Бауэр обнаружил переполнение 
целых чисел в подсистеме hrtimer
+    на 64-битных системах. Эта уязвимость 
может использоваться локальными 
пользователями
+    для вызова отказа в обслуживании (DoS), 
которые могут выполнять условия, создающие
+    в ядре бесконечный цикл.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-1615";>CVE-2008-1615</a>
 
- -    <p>Jan Kratochvil reported a local denial of service condition that
- -    permits local users on systems running the amd64 flavor kernel
- -    to cause a system crash.</p></li>
+    <p>Ян Кратохвил сообщил о локальном 
отказе в обслуживании, позволяющем
+    локальным пользователям в системах с 
ядром для архитектуры amd64
+    вызывать аварийную остановку 
системы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-2136";>CVE-2008-2136</a>
 
- -    <p>Paul Harks discovered a memory leak in the Simple Internet Transition
- -    (SIT) code used for IPv6 over IPv4 tunnels. This can be exploited
- -    by remote users to cause a denial of service condition.</p></li>
+    <p>Пол Харкс обнаружил утечку памяти в 
коде Simple Internet Transition
+    (SIT), используемом для реализации IPv6 по 
IPv4-туннелям. Эта уязвимость может
+    использовать удалёнными пользователями 
для вызова отказа в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-2137";>CVE-2008-2137</a>
 
- -    <p>David Miller and Jan Lieskovsky discovered issues with the virtual
- -    address range checking of mmaped regions on the sparc architecture
- -    that may be exploited by local users to cause a denial of 
service.</p></li>
+    <p>Дэвид Миллер и Ян Лисковский 
обнаружили проблемы с проверкой 
виртуального адресного
+    пространства областей mmaped на арх
итектуре sparc, что может использоваться
+    локальными пользователями для вызова 
отказа в обслуживании.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема 
была исправлена в версии
 2.6.18.dfsg.1-18etch5.</p>
 
- -<p>Builds for linux-2.6/s390 and fai-kernels/powerpc were not yet available 
at
- -the time of this advisory. This advisory will be updated as these builds
- -become available.</p>
+<p>Сборки для linux-2.6/s390 и fai-kernels/powerpc пока не 
готовы. Данная
+рекомендация будет обновлена как только 
будут доступны
+указанные сборки.</p>
 
- -<p>We recommend that you upgrade your linux-2.6, fai-kernels, and
- -user-mode-linux packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6, 
fai-kernels и
+user-mode-linux.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=C1L2
-----END PGP SIGNATURE-----

Ответить