Re: [DONE] wml://security/2015/dsa-3170.wml

2015-02-23 Пенетрантность Lev Lamberov
24 февраля 2015 г., 11:03 пользователь Anton Stratonnikov 
написал:

> а ещё пр_а_вило
>


> "древу" как-то из стилистики вырывается.
>


> наверное, имелось ввиду "может освобождать состояние аутентификации пока
> оно всё ещё используется, ..."
>

Исправил. Спасибо!


> а я зря покромсал текст?
>

Главное, чтобы можно было понять, что нужно исправить. Мне удалось.


Re: [DONE] wml://security/2015/dsa-3170.wml

2015-02-23 Пенетрантность Lev Lamberov
24 февраля 2015 г., 10:46 пользователь Vladimir Zhbanov 
написал:

> > +загружать произвольные модули ядра. Локальный пользователя может
> использовать эту
> пользовател_ь_
>
> > +не модуля отслеживания соединения конкретного протокола,
> _а_ не модуля ...
>
> > +данная проблема может позволять получать доступ к любому порт
> конкретного
> порт_у_
>
> > +Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за
> пределом
> Чер_нен_ков
> по-русски, "за пределами"
>
> > +включена инструкция SYSENTER, например из0за того, что эмулируется
> процессор от
> из_-_за
>
> > +AMD, потенциальном может использовать данную уязвимость для вызова
> отказа в
> потенциально_
>
> > +обслуживании или повышении привилегий в гостевой системе.
> повышени_я_
>

Исправил. Спасибо!


Re: [DONE] wml://security/2015/dsa-3170.wml

2015-02-23 Пенетрантность Anton Stratonnikov
24.02.2015 08:46, Vladimir Zhbanov пишет:
> On Tue, Feb 24, 2015 at 11:29:49AM +0600, Lev Lamberov wrote:
>>Cheers!
>>Lev Lamberov
>>
>> --- english/security/2015/dsa-3170.wml   2015-02-23 23:11:45.0 
>> +0500
>> +++ russian/security/2015/dsa-3170.wml   2015-02-24 10:27:54.203920501 
>> +0500

>>  > href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160
>>  
>> -Florian Westphal discovered that a netfilter (iptables/ip6tables) 
>> rule
>> -accepting packets to a specific SCTP, DCCP, GRE or UDPlite
>> -port/endpoint could result in incorrect connection tracking state.
>> -If only the generic connection tracking module (nf_conntrack) was
>> -loaded, and not the protocol-specific connection tracking module,
>> -this would allow access to any port/endpoint of the specified
>> -protocol.
>> +Флориан Уэстфол обнаружил, что привило netfilter 
>> (iptables/ip6tables),
>> +принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
>> +может приводить к возникновению некорректного состояния отслеживания 
>> соединения.
>> +При загрузке общего модуля отслеживания соединений (nf_conntrack),
>> +не модуля отслеживания соединения конкретного протокола,
> _а_ не модуля ...
а ещё пр_а_вило
>> +данная проблема может позволять получать доступ к любому порт 
>> конкретного
> порт_у_
>
>> +протокола.
>>  
>>  > href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559
>>  
>> -It was found that kernel functions that iterate over a directory
>> -tree can dead-lock or live-lock in case some of the directory
>> -entries were recently deleted or dropped from the cache. A local
>> -unprivileged user can use this flaw for denial of service.
>> +Было обнаружено, что функции ядра для прохода по древу каталогов 
>> могут
>> +приводить к блокировкам в случаях, когда некоторые каталоги
>> +были недавно удалены или сброшены из кэша. Локальный
>> +непривилегированный пользователь может использовать эту уязвимость для 
>> вызова отказа в обслуживании.
"древу" как-то из стилистики вырывается.

>>  
>>  > href="https://security-tracker.debian.org/tracker/CVE-2015-1421";>CVE-2015-1421
>>  
>> -It was found that the SCTP implementation could free an
>> -authentication state while it was still in use, resulting in heap
>> -corruption. This could allow remote users to cause a denial of
>> -service or privilege escalation.
>> +Было обнаружено, что реализация SCTP может освобождать
>> +состояние аутентификации, хотя он всё ещё используется, что приводит к 
>> повреждению
>> +содержимого динамической памяти. Это может позволить удалённым 
>> пользователям вызвать отказ
>> +обслуживания или повышение привилегий.
наверное, имелось ввиду "может освобождать состояние аутентификации пока
оно всё ещё используется, ..."

>>  
>>  # do not modify the following line
>>  #include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
>>  # $Id: dsa-3170.wml,v 1.1 2015/02/23 18:11:45 kaare Exp $
>> +
>

а я зря покромсал текст?


Re: [DONE] wml://security/2015/dsa-3170.wml

2015-02-23 Пенетрантность Vladimir Zhbanov
On Tue, Feb 24, 2015 at 11:29:49AM +0600, Lev Lamberov wrote:
>Cheers!
>Lev Lamberov
> 

> --- english/security/2015/dsa-3170.wml2015-02-23 23:11:45.0 
> +0500
> +++ russian/security/2015/dsa-3170.wml2015-02-24 10:27:54.203920501 
> +0500
> @@ -1,100 +1,102 @@
> -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> -Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a denial of service, information leaks or privilege
> -escalation.
> +В ядре Linux были обнаружены несколько уязвимостей, которые
> +могут приводить к отказу в обслуживании, утечкам информации или повышению
> +привилегий.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421
>  /
>   href="https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644
>  
> -It was discovered that the Crypto API allowed unprivileged users
> -to load arbitrary kernel modules. A local user can use this flaw
> -to exploit vulnerabilities in modules that would not normally be
> -loaded.
> +Было обнаружено, что Crypto API позволяет непривилегированным 
> пользователям
> +загружать произвольные модули ядра. Локальный пользователя может 
> использовать эту
пользовател_ь_

> +уязвимость для того, чтобы использовать уязвимости в модулях, которые 
> обычно
> +не загружены.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822
>  
> -Akira Fujita found that the splice() system call did not validate
> -the given file offset and length. A local unprivileged user can use
> -this flaw to cause filesystem corruption on ext4 filesystems, or
> -possibly other effects.
> +Акира Фуджита обнаружил, что системный вызов splice() не проверяет
> +смещение и длину переданного файла. Локальный непривилегированный 
> пользователь может использовать
> +эту уязвимость для повреждения файловой системы ext4, либо
> +для каких-то других деструктивных действий.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160
>  
> -Florian Westphal discovered that a netfilter (iptables/ip6tables) rule
> -accepting packets to a specific SCTP, DCCP, GRE or UDPlite
> -port/endpoint could result in incorrect connection tracking state.
> -If only the generic connection tracking module (nf_conntrack) was
> -loaded, and not the protocol-specific connection tracking module,
> -this would allow access to any port/endpoint of the specified
> -protocol.
> +Флориан Уэстфол обнаружил, что привило netfilter (iptables/ip6tables),
> +принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
> +может приводить к возникновению некорректного состояния отслеживания 
> соединения.
> +При загрузке общего модуля отслеживания соединений (nf_conntrack),
> +не модуля отслеживания соединения конкретного протокола,
_а_ не модуля ...

> +данная проблема может позволять получать доступ к любому порт конкретного
порт_у_

> +протокола.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559
>  
> -It was found that kernel functions that iterate over a directory
> -tree can dead-lock or live-lock in case some of the directory
> -entries were recently deleted or dropped from the cache. A local
> -unprivileged user can use this flaw for denial of service.
> +Было обнаружено, что функции ядра для прохода по древу каталогов могут
> +приводить к блокировкам в случаях, когда некоторые каталоги
> +были недавно удалены или сброшены из кэша. Локальный
> +непривилегированный пользователь может использовать эту уязвимость для 
> вызова отказа в обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585
>  
> -Andy Lutomirski discovered that address randomisation for the vDSO
> -in 64-bit processes is extremely biased. A local unprivileged user
> -could potentially use this flaw to bypass the ASLR protection
> -mechanism.
> +Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO
> +в 64-битных процессам весьма предсказуем. Локальный непривилегированный 
> пользователь
> +потенциально может использовать данную уязвимость для обхода механизма
> +защиты ASLR.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683
>  
> -Dmitry Chernenkov discovered that eCryptfs writes past the end of
> -the allocated buffer during encrypted filename decoding, resulting
> -in local denial of service.
> +Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за 
> пределом
Чер_нен_ков
по-русски, "за пределами"

> +выделенного буфера во время дешифровки зашифрованного имени файла, что 
> приводит
> +к локальному отказу в обслуживании.
>  
>   href="https://security-tracke

[DONE] wml://security/2015/dsa-3170.wml

2015-02-23 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3170.wml	2015-02-23 23:11:45.0 +0500
+++ russian/security/2015/dsa-3170.wml	2015-02-24 10:27:54.203920501 +0500
@@ -1,100 +1,102 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service, information leaks or privilege
-escalation.
+В ядре Linux были обнаружены несколько уязвимостей, которые
+могут приводить к отказу в обслуживании, утечкам информации или повышению
+привилегий.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421 /
 https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644
 
-It was discovered that the Crypto API allowed unprivileged users
-to load arbitrary kernel modules. A local user can use this flaw
-to exploit vulnerabilities in modules that would not normally be
-loaded.
+Было обнаружено, что Crypto API позволяет непривилегированным пользователям
+загружать произвольные модули ядра. Локальный пользователя может использовать эту
+уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно
+не загружены.
 
 https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822
 
-Akira Fujita found that the splice() system call did not validate
-the given file offset and length. A local unprivileged user can use
-this flaw to cause filesystem corruption on ext4 filesystems, or
-possibly other effects.
+Акира Фуджита обнаружил, что системный вызов splice() не проверяет
+смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать
+эту уязвимость для повреждения файловой системы ext4, либо
+для каких-то других деструктивных действий.
 
 https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160
 
-Florian Westphal discovered that a netfilter (iptables/ip6tables) rule
-accepting packets to a specific SCTP, DCCP, GRE or UDPlite
-port/endpoint could result in incorrect connection tracking state.
-If only the generic connection tracking module (nf_conntrack) was
-loaded, and not the protocol-specific connection tracking module,
-this would allow access to any port/endpoint of the specified
-protocol.
+Флориан Уэстфол обнаружил, что привило netfilter (iptables/ip6tables),
+принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
+может приводить к возникновению некорректного состояния отслеживания соединения.
+При загрузке общего модуля отслеживания соединений (nf_conntrack),
+не модуля отслеживания соединения конкретного протокола,
+данная проблема может позволять получать доступ к любому порт конкретного
+протокола.
 
 https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559
 
-It was found that kernel functions that iterate over a directory
-tree can dead-lock or live-lock in case some of the directory
-entries were recently deleted or dropped from the cache. A local
-unprivileged user can use this flaw for denial of service.
+Было обнаружено, что функции ядра для прохода по древу каталогов могут
+приводить к блокировкам в случаях, когда некоторые каталоги
+были недавно удалены или сброшены из кэша. Локальный
+непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585
 
-Andy Lutomirski discovered that address randomisation for the vDSO
-in 64-bit processes is extremely biased. A local unprivileged user
-could potentially use this flaw to bypass the ASLR protection
-mechanism.
+Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO
+в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь
+потенциально может использовать данную уязвимость для обхода механизма
+защиты ASLR.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683
 
-Dmitry Chernenkov discovered that eCryptfs writes past the end of
-the allocated buffer during encrypted filename decoding, resulting
-in local denial of service.
+Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за пределом
+выделенного буфера во время дешифровки зашифрованного имени файла, что приводит
+к локальному отказу в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0239";>CVE-2015-0239
 
-It was found that KVM did not correctly emulate the x86 SYSENTER
-instruction. An unprivileged user within a guest system that has
-not enabled SYSENTER, for example because the emulated CPU vendor
-is AMD, could potentially use this flaw to cause a denial of
-service or privilege escalation in that guest.
+Было обнаружено, что KVM некорректно эмулирует инструкцию