Cheers! Lev Lamberov
--- english/security/2014/dsa-2992.wml 2014-07-29 09:09:46.000000000 +0200 +++ russian/security/2014/dsa-2992.wml 2014-07-29 13:45:08.302490899 +0200 @@ -1,43 +1,45 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the Linux kernel that -may lead to a denial of service or privilege escalation:</p> +<p>В ядре Linux были обнаружены несколько уязвимостей, которые +могут приводить к отказу в обслуживании и повышению привилегий:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3534">CVE-2014-3534</a> - <p>Martin Schwidefsky of IBM discovered that the ptrace subsystem does - not properly sanitize the psw mask value. On s390 systems, an - unprivileged local user could use this flaw to set address space - control bits to kernel space combination and thus gain read/write - access to kernel memory.</p></li> + <p>Мартин Швидефски из IBM обнаружил, что подсистема ptrace неправильно + очищает значение маски psw. На системах с архитектурой s390 непривилегированный + локальный пользователь может использовать данную уязвимость для установки битов, управляющих адресным + пространством, на пространство ядра, получив тем самым доступ к памяти ядра с правами на + чтение и запись.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667">CVE-2014-4667</a> - <p>Gopal Reddy Kodudula of Nokia Siemens Networks discovered that the - sctp_association_free function does not properly manage a certain - backlog value, which allows remote attackers to cause a denial of - service (socket outage) via a crafted SCTP packet.</p></li> + <p>Гопал Редди Кодудула из Nokia Siemens Networks обнаружил, что + функция sctp_association_free неправильно обрабатывает определённое значение + числа непереданных пакетов, что позволяет удалённым злоумышленникам вызывать отказ в + обслуживании (остановка сокета) через специально сформированный пакет SCTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a> - <p>Sasha Levin discovered a flaw in the Linux kernel's point-to-point - protocol (PPP) when used with the Layer Two Tunneling Protocol - (L2TP). An unprivileged local user could use this flaw for privilege - escalation.</p></li> + <p>Саша Левин обнаружил уязвимость в протоколе PPP в ядре Linux, которая + проявляется при использовании + L2TP. Непривилегированный локальный пользователь может использовать данную уязвимость для повышения + привилегий.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 3.2.60-1+deb7u3.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 3.2.60-1+deb7u3.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 3.14.13-2.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.14.13-2.</p> -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2992.data" # $Id: dsa-2992.wml,v 1.1 2014/07/29 07:09:46 carnil Exp $ +