Re: [DONE] wml://security/2009/dsa-1809.wml

2018-03-27 Пенетрантность Lev Lamberov
Вт 27 мар 2018 @ 10:15 Gali Anikina :

> было-
> "обычно не выпускаются для всех ядре одновременно"
> надо
> "обычно не выпускаются для всех ядер одновременно"

Исправил. Спасибо!


Re: [DONE] wml://security/2009/dsa-1809.wml

2018-03-27 Пенетрантность Gali Anikina
В Вт, 27/03/2018 в 11:08 +0500, Lev Lamberov пишет:
> --- ../../english/security/2009/dsa-1809.wml  2017-11-01
> 10:11:10.023824652 +0500
> +++ 2009/dsa-1809.wml 2018-03-27 11:06:50.044358797 +0500
> @@ -1,54 +1,53 @@
> 

> -denial of service, privilege
> escalation
> +#use wml::debian::translation-check translation="1.3" mindelta="1"
> +отказ в обслуживании, повышение
> привилегий
>  
> -Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a denial of service, or privilege escalation. The Common
> -Vulnerabilities and Exposures project identifies the following
> -problems:
> +В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к отказу в обслуживании или повышению привилегий. Проект
> Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:
>  
>  
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-16
> 30">CVE-2009-1630;
>  
> -Frank Filz discovered that local users may be able to execute
> -files without execute permission when accessed via an nfs4
> mount.
> +Франк Филц обнаружил, что локальные пользователи могут быть
> способны выполнить
> +файлы, не имея права на их выполнение, в случае, когда они
> обращаются к ресурсу nfs4.
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-16
> 33">CVE-2009-1633;
>  
> -Jeff Layton and Suresh Jayaraman fixed several buffer
> overflows in
> -the CIFS filesystem which allow remote servers to cause memory
> -corruption.
> +Джефф Лэйтон и Суреш Джайараман исправили несколько
> переполнений буфера в
> +файловой системе CIFS, которые позволяли удалённым серверам
> вызывать повреждение
> +содержимого памяти.
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-17
> 58">CVE-2009-1758;
>  
> -Jan Beulich discovered an issue in Xen where local guest
> users may
> -cause a denial of service (oops).
> +Ян Бёлих обнаружил проблему в Xen, из-за которой локальные
> пользователи гостевой
> +системы могут вызывать отказ в обслуживании (oops).
>  
>  
>  
> -This update also fixes a regression introduced by the fix for
> -https://security-tracker.debian.org/tracker/CVE-2009-1184";>
> CVE-2009-1184 
> -in 2.6.26-15lenny3. This prevents a boot time panic on systems with
> SELinux
> -enabled.
> +Кроме того, данное обновление исправляет регрессию, проявившуюся
> после исправления
> +https://security-tracker.debian.org/tracker/CVE-2009-1184";>
> CVE-2009-1184;
> +в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на
> системах с
> +включённым SELinux.
>  
> -For the oldstable distribution (etch), these problems, where
> -applicable, will be fixed in future updates to linux-2.6 and
> +В предыдущем стабильном выпуске (etch) эти проблемы (если они
> имеют
> +место) будут исправлены в будущих обновлениях пакетов linux-2.6 и
>  linux-2.6.24.
>  
> -For the stable distribution (lenny), these problems have been
> fixed in
> -version 2.6.26-15lenny3.
> +В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.6.26-15lenny3.
>  
> -We recommend that you upgrade your linux-2.6 and user-mode-linux
> -packages.
> +Рекомендуется обновить пакеты linux-2.6 и
> +user-mode-linux.
>  
> -Note: Debian carefully tracks all known security issues across
> every
> -linux kernel package in all releases under active security support.
> -However, given the high frequency at which low-severity security
> -issues are discovered in the kernel and the resource requirements of
> -doing an update, updates for lower priority issues will normally not
> -be released for all kernels at the same time. Rather, they will be
> -released in a staggered or "leap-frog" fashion.
> +Внимание: Debian тщательно отслеживает все известные проблемы
> безопасности во всех
> +пакетах с ядром linux во всех выпусках, для которых предоставляется
> поддержка безопасности.
> +Тем не менее, учитывая высокую частоту с которой обнаруживаются
> уязвимости низкой степени
> +серьёзности, а также ресурсные требования для подготовки обновления,
> обновления проблем,
> +имеющих низкий приоритет, обычно не выпускаются для всех ядре
> одновременно. Скорее они
> +будут выпускаться в шахматном порядке или в порядке чехарды.
>  
>  



было-
"обычно не выпускаются для всех ядре одновременно"
надо
"обычно не выпускаются для всех ядер одновременно"






>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
> -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $