-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4112.wml        2018-02-15 10:43:03.000000000 
+0500
+++ russian/security/2018/dsa-4112.wml  2018-02-15 10:56:56.216289784 +0500
@@ -1,55 +1,56 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor:</p>
+<p>В гипервизоре Xen были обнаружены 
многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-17563";>CVE-2017-17563</a>
 
- -    <p>Jan Beulich discovered that an incorrect reference count overflow
- -    check in x86 shadow mode may result in denial of service or
- -    privilege escalation.</p></li>
+    <p>Ян Бёлих обнаружил, что неправильный 
подсчёт ссылок переполняет
+    проверку в режиме тени для x86, что может 
приводить к отказу в обслуживанию или
+    повышению привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-17564";>CVE-2017-17564</a>
 
- -    <p>Jan Beulich discovered that improper x86 shadow mode reference count
- -    error handling may result in denial of service or privilege
- -    escalation.</p></li>
+    <p>Ян Бёлих обнаружил, что некорректная 
обработка ошибок при подсчёте ссылок
+    в режиме тени для x86 может приводить к 
отказу в обслуживании или повышению
+    привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-17565";>CVE-2017-17565</a>
 
- -    <p>Jan Beulich discovered that an incomplete bug check in x86 log-dirty
- -    handling may result in denial of service.</p></li>
+    <p>Ян Бёлих обнаружил, что неполная 
проверка ошибок в обработке log-dirty для
+    x86 может приводить к отказу в 
обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-17566";>CVE-2017-17566</a>
 
- -    <p>Jan Beulich discovered that x86 PV guests may gain access to
- -    internally used pages which could result in denial of service or
- -    potential privilege escalation.</p>
+    <p>Ян Бёлих обнаружил, что гостевые 
системы при паравиртуализации x86 могут 
получить
+    доступ к внутренне используемым 
страницам памяти, что может приводить к 
отказу в обслуживании
+    или потенциальному повышению 
привилегий.</p>
 
 </ul>
 
- -<p>In addition this update ships the <q>Comet</q> shim to address the 
Meltdown
- -class of vulnerabilities for guests with legacy PV kernels. In addition,
- -the package provides the <q>Xen PTI stage 1</q> mitigation which is built-in
- -and enabled by default on Intel systems, but can be disabled with
- -`xpti=false' on the hypervisor command line (It does not make sense to
- -use both xpti and the Comet shim.)</p>
+<p>Кроме того, данное обновление содержит 
прослойку <q>Comet</q>, предназначенную для
+исправления уязвимостей типа Meltdown в 
гостевых системах с устаревшими 
паравиртуализованными
+ядрами. Также пакет предоставляет 
средства для минимизации опасности <q>Xen PTI 
stage 1</q>, которые
+встроены и включены по умолчанию в 
системах Intel, но могут быть отключены с 
помощью
+команды гипервизора `xpti=false' (не имеет 
смысла использовать одновременно
+и xpti, и прослойку Comet).</p>
 
- -<p>Please refer to the following URL for more details on how to configure
- -individual mitigation strategies:
+<p>За подробностями о том, как настроить 
отдельные стратегии снижения рисков
+обращайтесь к документации по следующему 
URL:
 <a href="https://xenbits.xen.org/xsa/advisory-254.html";>\
 https://xenbits.xen.org/xsa/advisory-254.html</a></p>
 
- -<p>Additional information can also be found in README.pti and 
README.comet.</p></li>
+<p>Дополнительную информацию можно найти в 
файлах README.pti и README.comet.</p></li>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
 
- -<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 
- -<p>For the detailed security status of xen please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки 
безопасности xen можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/xen";>\
 https://security-tracker.debian.org/tracker/xen</a></p>
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=Bo/h
-----END PGP SIGNATURE-----

Ответить