-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2009/dsa-1809.wml  2017-11-01 10:11:10.023824652 
+0500
+++ 2009/dsa-1809.wml   2018-03-27 11:06:50.044358797 +0500
@@ -1,54 +1,53 @@
- -<define-tag description>denial of service, privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.3" mindelta="1"
+<define-tag description>отказ в обслуживании, 
повышение привилегий</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a denial of service, or privilege escalation. The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В ядре Linux было обнаружено несколько 
уязвимостей, которые могут
+приводить к отказу в обслуживании или 
повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1630";>CVE-2009-1630</a>
 
- -    <p>Frank Filz discovered that local users may be able to execute
- -    files without execute permission when accessed via an nfs4 
mount.</p></li>
+    <p>Франк Филц обнаружил, что локальные 
пользователи могут быть способны выполнить
+    файлы, не имея права на их выполнение, в 
случае, когда они обращаются к ресурсу 
nfs4.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1633";>CVE-2009-1633</a>
 
- -    <p>Jeff Layton and Suresh Jayaraman fixed several buffer overflows in
- -    the CIFS filesystem which allow remote servers to cause memory
- -    corruption.</p></li>
+    <p>Джефф Лэйтон и Суреш Джайараман 
исправили несколько переполнений буфера в
+    файловой системе CIFS, которые позволяли 
удалённым серверам вызывать повреждение
+    содержимого памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1758";>CVE-2009-1758</a>
 
- -    <p>Jan Beulich discovered an issue in Xen where local guest users may
- -    cause a denial of service (oops).</p></li>
+    <p>Ян Бёлих обнаружил проблему в Xen, из-за 
которой локальные пользователи гостевой
+    системы могут вызывать отказ в 
обслуживании (oops).</p></li>
 
 </ul>
 
- -<p>This update also fixes a regression introduced by the fix for
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1184";>CVE-2009-1184</a>
 
- -in 2.6.26-15lenny3. This prevents a boot time panic on systems with SELinux
- -enabled.</p>
+<p>Кроме того, данное обновление исправляет 
регрессию, проявившуюся после исправления
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1184";>CVE-2009-1184</a>
+в 2.6.26-15lenny3. Это исправляет панику ядра во 
время загрузки на системах с
+включённым SELinux.</p>
 
- -<p>For the oldstable distribution (etch), these problems, where
- -applicable, will be fixed in future updates to linux-2.6 and
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы (если они имеют
+место) будут исправлены в будущих 
обновлениях пакетов linux-2.6 и
 linux-2.6.24.</p>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 2.6.26-15lenny3.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 2.6.26-15lenny3.</p>
 
- -<p>We recommend that you upgrade your linux-2.6 and user-mode-linux
- -packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6 и
+user-mode-linux.</p>
 
- -<p>Note: Debian carefully tracks all known security issues across every
- -linux kernel package in all releases under active security support.
- -However, given the high frequency at which low-severity security
- -issues are discovered in the kernel and the resource requirements of
- -doing an update, updates for lower priority issues will normally not
- -be released for all kernels at the same time. Rather, they will be
- -released in a staggered or "leap-frog" fashion.</p>
+<p>Внимание: Debian тщательно отслеживает все 
известные проблемы безопасности во всех
+пакетах с ядром linux во всех выпусках, для 
которых предоставляется поддержка 
безопасности.
+Тем не менее, учитывая высокую частоту с 
которой обнаруживаются уязвимости низкой 
степени
+серьёзности, а также ресурсные требования 
для подготовки обновления, обновления 
проблем,
+имеющих низкий приоритет, обычно не 
выпускаются для всех ядре одновременно. 
Скорее они
+будут выпускаться в шахматном порядке или 
в порядке чехарды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
- -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $
-----BEGIN PGP SIGNATURE-----
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=rgyd
-----END PGP SIGNATURE-----

Ответить