-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4131.wml        2018-03-04 15:28:48.000000000 
+0500
+++ russian/security/2018/dsa-4131.wml  2018-03-04 15:57:51.257882726 +0500
@@ -1,34 +1,36 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in the Xen hypervisor:</p>
+<p>В гипервизоре Xen, были обнаружены 
многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-7540";>CVE-2018-7540</a>
 
- -    <p>Jann Horn discovered that missing checks in page table freeing may
- -    result in denial of service.</p></li>
+    <p>Ян Хорн обнаружил, что отсутствие 
проверок в коде очистки таблицы 
переадресации
+    страниц может приводить к отказу в 
обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-7541";>CVE-2018-7541</a>
 
- -    <p>Jan Beulich discovered that incorrect error handling in grant table
- -    checks may result in guest-to-host denial of service and potentially
- -    privilege escalation.</p></li>
+    <p>Ян Бёлих обнаружил, что неправильная 
обработка ошибок  в коде проверки таблицы
+    предоставлений может приводить к отказу 
в обслуживании по типу <q>гостевая система 
&mdash;
+    главная система<q> и потенциальному 
повышению привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-7542";>CVE-2018-7542</a>
 
- -    <p>Ian Jackson discovered that insufficient handling of x86 PVH guests
- -    without local APICs may result in guest-to-host denial of 
service.</p></li>
+    <p>Иэн Джексон обнаружил, что 
недостаточная обработка гостевых систем x86 
PVH
+    без локальных APIC может приводить к 
отказу в обслуживании по типу <q>гостевая 
система &mdash;
+    главная система<q>.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.</p>
 
- -<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 
- -<p>For the detailed security status of xen please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки 
безопасности xen можно ознакомиться на
+соответствующей странице отслеживания 
безопасности
 <a href="https://security-tracker.debian.org/tracker/xen";>\
 https://security-tracker.debian.org/tracker/xen</a></p>
 </define-tag>
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqb0TUACgkQXudu4gIW
0qWWEg//QFhtdlm37xmnfgIJ0L0FwuUeuJ+nWP7g4hfMAsbqtPLkFF4q1UzmdK7k
cuJPIJIkucytPSZMEgheQJx5DiBP/ZpXd8kv+Rr7tHERbL+NnIFQtcv0EAbnRPvo
0TG/27yoBIGKwKs7a4gdCbd+tB/J8WAoCCJW4yBXkqLwaTOoAdyHlsv8dJQ2afFP
JgiD3rOckpiMQSuPXMkt0OTq7Xu9pElmc52f+ty2g+8rnKrRV74AJxi+iMfy6iS4
jeHwDJzSio6CdQc5fyVH/U4VtvGr9Mxmgnn3s0Zui31uyzKFFQq1rLKiUgVMZXKl
/pFG3RzGBaVCtC6OC4tZQr1TpukfdNgyGwpRMg0hilESwq4U4x+0hPrYnUJ7nlFW
oM+1T/gLMZTVqoa7DUmdFwT8akVXmP9BzG3a90vlaJ2ll48LF/+IoYbHZVL21WXG
hetZ6NWwETGHrls92EnD0urAGIMmDHySI9Mf0215H4EHKxHe9Z++i1DIsfLanI0X
dCcnTRVLd3iBDAv8BcRCeAfN90zFY8NgLZbApOr+vJQdhDKaYHYvcXL9SDICA0c9
p+3LMJjPdP7tSCVT1x8R3FwxUls/um3gKvL/gEgQViqLatarcq1Cwn8/5+SCiuOi
IUjR7ypa2n5DBB7VHta4vuIrhhqXs9gSoDAPc5b2Ye2UtLsrBZw=
=hYnI
-----END PGP SIGNATURE-----

Ответить