-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2010/dsa-2010.wml        2014-04-30 13:16:22.000000000 
+0600
+++ russian/security/2010/dsa-2010.wml  2016-09-23 23:50:38.445184077 +0500
@@ -1,41 +1,42 @@
- -<define-tag description>privilege escalation/denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в 
обслуживании</define-tag>
 <define-tag moreinfo>
- -<p>Several local vulnerabilities have been discovered in kvm, a full
- -virtualization system. The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В kvm, системе полной виртуализации, было 
обнаружено несколько локальных
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0298";>CVE-2010-0298</a>
     <a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0306";>CVE-2010-0306</a>
 
- -    <p>Gleb Natapov discovered issues in the KVM subsystem where missing
- -    permission checks (CPL/IOPL) permit a user in a guest system to
- -    denial of service a guest (system crash) or gain escalated
- -    privileges with the guest.</p></li>
+    <p>Глеб Натапов обнаружил проблему в 
подсистеме KVM, при которой отсутствующие
+    проверки прав доступа (CPL/IOPL) позволяют 
пользователю гостевой системы
+    вызывать отказ в обслуживании гостевой 
системы (аварийная остановка системы) или 
получать
+    повышенные привилегии в пределах 
гостевой системы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0309";>CVE-2010-0309</a>
 
- -    <p>Marcelo Tosatti fixed an issue in the PIT emulation code in the
- -    KVM subsystem that allows privileged users in a guest domain to
- -    cause a denial of service (crash) of the host system.</p></li>
+    <p>Марсело Тосатти исправил проблему в 
коде эмуляции PIT в
+    подсистеме KVM, которая позволяет 
привилегированным пользователям в 
гостевом домене
+    вызывать отказ в обслуживании 
(аварийная остановка) в основной 
системе.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0419";>CVE-2010-0419</a>
 
- -    <p>Paolo Bonzini found a bug in KVM that can be used to bypass proper
- -    permission checking while loading segment selectors. This
- -    potentially allows privileged guest users to execute privileged
- -    instructions on the host system.</p></li>
+    <p>Паоло Бозини обнаружил ошибку в KVM, 
которая может использоваться для обхода
+    проверок прав доступа в ходе загрузки 
селекторов сегмента. Это
+    потенциально позволяет 
привилегированным пользователям гостевой 
системы выполнять привилегированные
+    инструкции в основной системе.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (lenny), this problem has been fixed in
- -version 72+dfsg-5~lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема 
была исправлена в
+версии 72+dfsg-5~lenny5.</p>
 
- -<p>For the testing distribution (squeeze), and the unstable distribution 
(sid),
- -these problems will be addressed within the linux-2.6 package.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) 
выпусках
+эти проблемы будут исправлены в пакете 
linux-2.6.</p>
 
- -<p>We recommend that you upgrade your kvm package.</p>
+<p>Рекомендуется обновить пакет kvm.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2010/dsa-2121.wml        2014-04-30 13:16:22.000000000 
+0600
+++ russian/security/2010/dsa-2121.wml  2016-09-23 23:58:21.271394317 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in TYPO3.  The
- -Common Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В TYPO3 было обнаружено несколько удалённых
 уязвимостей.  Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-3714";>CVE-2010-3714</a>
- -     <p>Multiple remote file disclosure vulnerabilities in the jumpUrl
- -     mechanism and the Extension Manager allowed attackers to read
- -     files with the privileges of the account under which the web
- -     server was running.</p></li>
+       <p>Многочисленные уязвимости в мех
анизме jumpUrl и Extension Manager,
+        приводящие к раскрытию удалённых 
файлов , позволяют злоумышленникам 
считывать
+       файлы в рамках прав доступа учётной 
записи, от лица которой запущен
+       веб-сервер.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-3715";>CVE-2010-3715</a>
- -     <p>The TYPO3 backend contained several cross-site scripting
- -     vulnerabilities, and the RemoveXSS function did not filter
- -     all Javascript code.</p></li>
+       <p>Движок TYPO3 содержит несколько 
случаев межсайтового скриптинга,
+       а функция RemoveXSS отфильтровывает не весь
+       код на языке Javascript.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-3716";>CVE-2010-3716</a>
- -     <p>Malicious editors with user creation permission could escalate
- -     their privileges by creating new users in arbitrary groups, due
- -     to lack of input validation in the taskcenter.</p></li>
- -     
+       <p>Редакторы, имеющие права на создание 
пользователей, могут повысить
+       свои привилегии в связи     с 
отсутствием проверки входных данных в 
taskcenter,
+        создав новых пользователей в 
произвольных группах, .</p></li>
+
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-3717";>CVE-2010-3717</a>
- -     <p>TYPO3 exposed a crasher bug in the PHP filter_var function,
- -     enabling attackers to cause the web server process to crash
- -     and thus consume additional system resources.</p></li>
- -     
+       <p>TYPO3 содержит ошибку в PHP-функции filter_var,
+       позволяющую злоумышленникам вызывать 
аварийную остановку процесса веб-сервера
+       и потребление дополнительных 
системных ресурсов.</p></li>
+
 </ul>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 4.2.5-1+lenny6.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 4.2.5-1+lenny6.</p>
 
- -<p>For the unstable distribution (sid) and the upcoming stable
- -distribution (squeeze), these problems have been fixed in version
+<p>В нестабильном (sid) и готовящемся 
стабильном (squeeze) выпусках
+эти проблемы были исправлены в версии
 4.3.7-1.</p>
 
- -<p>We recommend that you upgrade your TYPO3 packages.</p>
+<p>Рекомендуется обновить пакеты TYPO3.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJX5XtPAAoJEF7nbuICFtKlE9YQAIwbpa3AO9F9EjTH2OPNdX2/
J6p7n1AHyZNtGeTlDxDpYjx46l15jCptoIVseUnN48C3o2d95aCP0v89JJg5E62s
0Icpsws9a0ewQQ9la4j7WWD1doDUP7CnNDALDOejHDoVmFibK/mC74X15AZ9sTB1
J9AKkGqcHaXfObHBe/jwBP6rBC8ltb/aJ4tsDwShSHMPM2UdCLdY0R9ndJDuyT17
B43Mh4jL4EtH1k1DjffSDj2yWVgxQ8v6JWcJHNtP8Cs3iLe8kqxB0jr2iMQEvcxw
zuCT7Mjwo8yNtlpd8iNCez/DNvwoSSpCelWkei0DBhZycbz/+O6bMLH2xG2yZf3E
zlbecUAcwobmo1/pchckrw5iArX5XQ6ZB+HqwIbrgrDIYdqNCC0p4oEH8Xv5U5WY
ulh19dwWNkpwFc5+BX3PvoVbM3cs7WGOmJE8FyH0+oouMOiHY9u6psdFons5z7SN
SSvPPEtLcbqB3YHuf3pK8KbyVRsQKKveTzzkaapHyPU+4FHucnegXklq6LJUcbpz
THFfNzWI0cYYyfkazQZ4Bj/X48aIdBR6thO+/L5jZgKe0vAqJ3Dp3j5ARzIFHrX6
jIFZ2GN4Dmsb6a3BV6djKhYWkfubSSzhH8qtgprUO4kAUhrW+2BzxeZpSeIYhg34
0wUE5+RCvG4BU7cq8vsn
=iHV1
-----END PGP SIGNATURE-----

Ответить