-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2017/dsa-3927.wml        2017-08-07 10:31:48.000000000 
+0500
+++ russian/security/2017/dsa-3927.wml  2017-08-07 17:55:56.444971068 +0500
@@ -1,86 +1,87 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько 
уязвимостей, которые
+могут приводить к повышению привилегий, 
отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7346";>CVE-2017-7346</a>
 
- -    <p>Li Qiang discovered that the DRM driver for VMware virtual GPUs does
- -    not properly check user-controlled values in the
- -    vmw_surface_define_ioctl() functions for upper limits. A local user
- -    can take advantage of this flaw to cause a denial of service.</p></li>
+    <p>Ли Цян обнаружил, что драйвер DRM для 
виртуального видеочипа VMware
+    неправильно выполняет проверку 
пользовательских значений в фунциях
+    vmw_surface_define_ioctl() на предмет превышения 
ограничений. Локальный пользователь
+    может использовать эту уязвимость для 
вызова отказа в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7482";>CVE-2017-7482</a>
 
- -    <p>Shi Lei discovered that RxRPC Kerberos 5 ticket handling code does
- -    not properly verify metadata, leading to information disclosure,
- -    denial of service or potentially execution of arbitrary code.</p></li>
+    <p>Ши Лэй обнаружил, что код работы с 
билетами RxRPC Kerberos 5 неправильно
+    выполняет проверку метаданных, что 
приводит к раскрытию информации,
+    отказу в обслуживании или 
потенциальному выполнению произвольного 
кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7533";>CVE-2017-7533</a>
 
- -    <p>Fan Wu and Shixiong Zhao discovered a race condition between inotify
- -    events and VFS rename operations allowing an unprivileged local
- -    attacker to cause a denial of service or escalate privileges.</p></li>
+    <p>Фан Ву и Шисюн Чжао обнаружили 
состояние гонки между событиями inotify
+    и операциями переименования VFS, которое 
позволяет непривилегированному
+    локальному злоумышленнику вызывать 
отказ в обслуживании или повышение 
привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7541";>CVE-2017-7541</a>
 
- -    <p>A buffer overflow flaw in the Broadcom IEEE802.11n PCIe SoftMAC WLAN
- -    driver could allow a local user to cause kernel memory corruption,
- -    leading to a denial of service or potentially privilege 
escalation.</p></li>
+    <p>В драйвере Broadcom IEEE802.11n PCIe SoftMAC WLAN было 
обнаружено переполнение
+    буфера, позволяющее локальному 
пользователю вызывать повреждение 
содержимого памяти
+    ядра, что приводит к отказу в 
обслуживании или потенциальному повышению 
привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7542";>CVE-2017-7542</a>
 
- -    <p>An integer overflow vulnerability in the ip6_find_1stfragopt()
- -    function was found allowing a local attacker with privileges to open
- -    raw sockets to cause a denial of service.</p></li>
+    <p>В функции ip6_find_1stfragopt() было обнаружено 
переполнение целых чисел,
+    позволяющее локальному злоумышленнику, 
имеющему привилегии на открытие сырых
+    сокетов, вызывать отказ в 
обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-9605";>CVE-2017-9605</a>
 
- -    <p>Murray McAllister discovered that the DRM driver for VMware virtual
- -    GPUs does not properly initialize memory, potentially allowing a
- -    local attacker to obtain sensitive information from uninitialized
- -    kernel memory via a crafted ioctl call.</p></li>
+    <p>Мюррей Макалиствер обнаружил, что 
драйвер DRM для виртуального видеочипа VMware
+    неправильно выполняет инициализацию 
памяти, что потенциально позволяет
+    локальному злоумышленнику получать 
чувствительную информацию из 
неинициализированной
+    памяти ядра с помощью специально 
сформированного вызова ioctl.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-10810";>CVE-2017-10810</a>
 
- -    <p>Li Qiang discovered a memory leak flaw within the VirtIO GPU driver
- -    resulting in denial of service (memory consumption).</p></li>
+    <p>Ли Цян обнаружил утечку памяти в 
драйвере видеочипов VirtIO,
+    приводящую к отказу в обслуживании 
(чрезмерное потребление памяти).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-10911";>CVE-2017-10911</a>
 /
 <a href="https://xenbits.xen.org/xsa/advisory-216.txt";>XSA-216</a>
 
- -    <p>Anthony Perard of Citrix discovered an information leak flaw in Xen
- -    blkif response handling, allowing a malicious unprivileged guest to
- -    obtain sensitive information from the host or other guests.</p></li>
+    <p>Энтони Перар из Citrix обнаружил утечку 
информации в коде обработки blkif-ответа
+    в Xen, которая позволяет 
непривилегированному гостю получать 
чувствительную
+    информацию с основной системы или других
 гостевых систем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-11176";>CVE-2017-11176</a>
 
- -    <p>It was discovered that the mq_notify() function does not set the
- -    sock pointer to NULL upon entry into the retry logic. An attacker
- -    can take advantage of this flaw during a user-space close of a
- -    Netlink socket to cause a denial of service or potentially cause
- -    other impact.</p></li>
+    <p>Было обнаружено, что функция mq_notify() не 
устанавливает
+    sock-указатель в значение NULL при вхождении 
в логику повтора попытки. Злоумышленник
+    может использовать эту уязвимость во 
время закрытия в пользовательском 
пространстве
+    сокета Netlink, что приводит к отказу в 
обслуживании или потенциально может 
оказывать
+    другое влияние на безопасность.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-1000365";>CVE-2017-1000365</a>
 
- -    <p>It was discovered that argument and environment pointers are not
- -    taken properly into account to the imposed size restrictions on
- -    arguments and environmental strings passed through
- -    RLIMIT_STACK/RLIMIT_INFINITY. A local attacker can take advantage of
- -    this flaw in conjunction with other flaws to execute arbitrary 
code.</p></li>
+    <p>Было обнаружено, что указатели 
аргумента и окружения не учитываются
+    соответствующим образом при наложении 
ограничений размера на строковые
+    значения аргументов и окружения, 
передаваемые через RLIMIT_STACK/RLIMIT_INFINITY.
+    Локальный злоумышленник может 
использовать эту уязвимость вместе с
+    другими уязвимостями для выполнения 
произвольного кода.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), these problems will be fixed in
- -a subsequent DSA.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы будут исправлены в
+следующей рекомендации по безопасности.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.9.30-2+deb9u3.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 4.9.30-2+deb9u3.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=G2FO
-----END PGP SIGNATURE-----

Ответить