Re: [DONE] wml://security/2015/dsa-3170.wml
24 февраля 2015 г., 11:03 пользователь Anton Stratonnikov написал: > а ещё пр_а_вило > > "древу" как-то из стилистики вырывается. > > наверное, имелось ввиду "может освобождать состояние аутентификации пока > оно всё ещё используется, ..." > Исправил. Спасибо! > а я зря покромсал текст? > Главное, чтобы можно было понять, что нужно исправить. Мне удалось.
Re: [DONE] wml://security/2015/dsa-3170.wml
24 февраля 2015 г., 10:46 пользователь Vladimir Zhbanov написал: > > +загружать произвольные модули ядра. Локальный пользователя может > использовать эту > пользовател_ь_ > > > +не модуля отслеживания соединения конкретного протокола, > _а_ не модуля ... > > > +данная проблема может позволять получать доступ к любому порт > конкретного > порт_у_ > > > +Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за > пределом > Чер_нен_ков > по-русски, "за пределами" > > > +включена инструкция SYSENTER, например из0за того, что эмулируется > процессор от > из_-_за > > > +AMD, потенциальном может использовать данную уязвимость для вызова > отказа в > потенциально_ > > > +обслуживании или повышении привилегий в гостевой системе. > повышени_я_ > Исправил. Спасибо!
Re: [DONE] wml://security/2015/dsa-3170.wml
24.02.2015 08:46, Vladimir Zhbanov пишет: > On Tue, Feb 24, 2015 at 11:29:49AM +0600, Lev Lamberov wrote: >>Cheers! >>Lev Lamberov >> >> --- english/security/2015/dsa-3170.wml 2015-02-23 23:11:45.0 >> +0500 >> +++ russian/security/2015/dsa-3170.wml 2015-02-24 10:27:54.203920501 >> +0500 >> > href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160 >> >> -Florian Westphal discovered that a netfilter (iptables/ip6tables) >> rule >> -accepting packets to a specific SCTP, DCCP, GRE or UDPlite >> -port/endpoint could result in incorrect connection tracking state. >> -If only the generic connection tracking module (nf_conntrack) was >> -loaded, and not the protocol-specific connection tracking module, >> -this would allow access to any port/endpoint of the specified >> -protocol. >> +Флориан Уэстфол обнаружил, что привило netfilter >> (iptables/ip6tables), >> +принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, >> +может приводить к возникновению некорректного состояния отслеживания >> соединения. >> +При загрузке общего модуля отслеживания соединений (nf_conntrack), >> +не модуля отслеживания соединения конкретного протокола, > _а_ не модуля ... а ещё пр_а_вило >> +данная проблема может позволять получать доступ к любому порт >> конкретного > порт_у_ > >> +протокола. >> >> > href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559 >> >> -It was found that kernel functions that iterate over a directory >> -tree can dead-lock or live-lock in case some of the directory >> -entries were recently deleted or dropped from the cache. A local >> -unprivileged user can use this flaw for denial of service. >> +Было обнаружено, что функции ядра для прохода по древу каталогов >> могут >> +приводить к блокировкам в случаях, когда некоторые каталоги >> +были недавно удалены или сброшены из кэша. Локальный >> +непривилегированный пользователь может использовать эту уязвимость для >> вызова отказа в обслуживании. "древу" как-то из стилистики вырывается. >> >> > href="https://security-tracker.debian.org/tracker/CVE-2015-1421";>CVE-2015-1421 >> >> -It was found that the SCTP implementation could free an >> -authentication state while it was still in use, resulting in heap >> -corruption. This could allow remote users to cause a denial of >> -service or privilege escalation. >> +Было обнаружено, что реализация SCTP может освобождать >> +состояние аутентификации, хотя он всё ещё используется, что приводит к >> повреждению >> +содержимого динамической памяти. Это может позволить удалённым >> пользователям вызвать отказ >> +обслуживания или повышение привилегий. наверное, имелось ввиду "может освобождать состояние аутентификации пока оно всё ещё используется, ..." >> >> # do not modify the following line >> #include "$(ENGLISHDIR)/security/2015/dsa-3170.data" >> # $Id: dsa-3170.wml,v 1.1 2015/02/23 18:11:45 kaare Exp $ >> + > а я зря покромсал текст?
Re: [DONE] wml://security/2015/dsa-3170.wml
On Tue, Feb 24, 2015 at 11:29:49AM +0600, Lev Lamberov wrote: >Cheers! >Lev Lamberov > > --- english/security/2015/dsa-3170.wml2015-02-23 23:11:45.0 > +0500 > +++ russian/security/2015/dsa-3170.wml2015-02-24 10:27:54.203920501 > +0500 > @@ -1,100 +1,102 @@ > -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > -Several vulnerabilities have been discovered in the Linux kernel that > -may lead to a denial of service, information leaks or privilege > -escalation. > +В ядре Linux были обнаружены несколько уязвимостей, которые > +могут приводить к отказу в обслуживании, утечкам информации или повышению > +привилегий. > > > > href="https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421 > / > href="https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644 > > -It was discovered that the Crypto API allowed unprivileged users > -to load arbitrary kernel modules. A local user can use this flaw > -to exploit vulnerabilities in modules that would not normally be > -loaded. > +Было обнаружено, что Crypto API позволяет непривилегированным > пользователям > +загружать произвольные модули ядра. Локальный пользователя может > использовать эту пользовател_ь_ > +уязвимость для того, чтобы использовать уязвимости в модулях, которые > обычно > +не загружены. > > href="https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822 > > -Akira Fujita found that the splice() system call did not validate > -the given file offset and length. A local unprivileged user can use > -this flaw to cause filesystem corruption on ext4 filesystems, or > -possibly other effects. > +Акира Фуджита обнаружил, что системный вызов splice() не проверяет > +смещение и длину переданного файла. Локальный непривилегированный > пользователь может использовать > +эту уязвимость для повреждения файловой системы ext4, либо > +для каких-то других деструктивных действий. > > href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160 > > -Florian Westphal discovered that a netfilter (iptables/ip6tables) rule > -accepting packets to a specific SCTP, DCCP, GRE or UDPlite > -port/endpoint could result in incorrect connection tracking state. > -If only the generic connection tracking module (nf_conntrack) was > -loaded, and not the protocol-specific connection tracking module, > -this would allow access to any port/endpoint of the specified > -protocol. > +Флориан Уэстфол обнаружил, что привило netfilter (iptables/ip6tables), > +принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, > +может приводить к возникновению некорректного состояния отслеживания > соединения. > +При загрузке общего модуля отслеживания соединений (nf_conntrack), > +не модуля отслеживания соединения конкретного протокола, _а_ не модуля ... > +данная проблема может позволять получать доступ к любому порт конкретного порт_у_ > +протокола. > > href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559 > > -It was found that kernel functions that iterate over a directory > -tree can dead-lock or live-lock in case some of the directory > -entries were recently deleted or dropped from the cache. A local > -unprivileged user can use this flaw for denial of service. > +Было обнаружено, что функции ядра для прохода по древу каталогов могут > +приводить к блокировкам в случаях, когда некоторые каталоги > +были недавно удалены или сброшены из кэша. Локальный > +непривилегированный пользователь может использовать эту уязвимость для > вызова отказа в обслуживании. > > href="https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585 > > -Andy Lutomirski discovered that address randomisation for the vDSO > -in 64-bit processes is extremely biased. A local unprivileged user > -could potentially use this flaw to bypass the ASLR protection > -mechanism. > +Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO > +в 64-битных процессам весьма предсказуем. Локальный непривилегированный > пользователь > +потенциально может использовать данную уязвимость для обхода механизма > +защиты ASLR. > > href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683 > > -Dmitry Chernenkov discovered that eCryptfs writes past the end of > -the allocated buffer during encrypted filename decoding, resulting > -in local denial of service. > +Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за > пределом Чер_нен_ков по-русски, "за пределами" > +выделенного буфера во время дешифровки зашифрованного имени файла, что > приводит > +к локальному отказу в обслуживании. > > href="https://security-tracke
[DONE] wml://security/2015/dsa-3170.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3170.wml 2015-02-23 23:11:45.0 +0500 +++ russian/security/2015/dsa-3170.wml 2015-02-24 10:27:54.203920501 +0500 @@ -1,100 +1,102 @@ -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопасности -Several vulnerabilities have been discovered in the Linux kernel that -may lead to a denial of service, information leaks or privilege -escalation. +В ядре Linux были обнаружены несколько уязвимостей, которые +могут приводить к отказу в обслуживании, утечкам информации или повышению +привилегий. https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421 / https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644 -It was discovered that the Crypto API allowed unprivileged users -to load arbitrary kernel modules. A local user can use this flaw -to exploit vulnerabilities in modules that would not normally be -loaded. +Было обнаружено, что Crypto API позволяет непривилегированным пользователям +загружать произвольные модули ядра. Локальный пользователя может использовать эту +уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно +не загружены. https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822 -Akira Fujita found that the splice() system call did not validate -the given file offset and length. A local unprivileged user can use -this flaw to cause filesystem corruption on ext4 filesystems, or -possibly other effects. +Акира Фуджита обнаружил, что системный вызов splice() не проверяет +смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать +эту уязвимость для повреждения файловой системы ext4, либо +для каких-то других деструктивных действий. https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160 -Florian Westphal discovered that a netfilter (iptables/ip6tables) rule -accepting packets to a specific SCTP, DCCP, GRE or UDPlite -port/endpoint could result in incorrect connection tracking state. -If only the generic connection tracking module (nf_conntrack) was -loaded, and not the protocol-specific connection tracking module, -this would allow access to any port/endpoint of the specified -protocol. +Флориан Уэстфол обнаружил, что привило netfilter (iptables/ip6tables), +принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, +может приводить к возникновению некорректного состояния отслеживания соединения. +При загрузке общего модуля отслеживания соединений (nf_conntrack), +не модуля отслеживания соединения конкретного протокола, +данная проблема может позволять получать доступ к любому порт конкретного +протокола. https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559 -It was found that kernel functions that iterate over a directory -tree can dead-lock or live-lock in case some of the directory -entries were recently deleted or dropped from the cache. A local -unprivileged user can use this flaw for denial of service. +Было обнаружено, что функции ядра для прохода по древу каталогов могут +приводить к блокировкам в случаях, когда некоторые каталоги +были недавно удалены или сброшены из кэша. Локальный +непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании. https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585 -Andy Lutomirski discovered that address randomisation for the vDSO -in 64-bit processes is extremely biased. A local unprivileged user -could potentially use this flaw to bypass the ASLR protection -mechanism. +Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO +в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь +потенциально может использовать данную уязвимость для обхода механизма +защиты ASLR. https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683 -Dmitry Chernenkov discovered that eCryptfs writes past the end of -the allocated buffer during encrypted filename decoding, resulting -in local denial of service. +Дмитрий Черников обнаружил, что eCryptfs осуществляет запись за пределом +выделенного буфера во время дешифровки зашифрованного имени файла, что приводит +к локальному отказу в обслуживании. https://security-tracker.debian.org/tracker/CVE-2015-0239";>CVE-2015-0239 -It was found that KVM did not correctly emulate the x86 SYSENTER -instruction. An unprivileged user within a guest system that has -not enabled SYSENTER, for example because the emulated CPU vendor -is AMD, could potentially use this flaw to cause a denial of -service or privilege escalation in that guest. +Было обнаружено, что KVM некорректно эмулирует инструкцию