В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет:
> --- ../../english/security/2018/dsa-4188.wml  2018-05-02
> 11:53:24.000000000 +0500
> +++ 2018/dsa-4188.wml 2018-05-02 11:52:39.779225627 +0500
> @@ -1,224 +1,225 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечкам информации.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-57
> 15">CVE-2017-5715</a>;
>  
> -    <p>Multiple researchers have discovered a vulnerability in
> various
> -    processors supporting speculative execution, enabling an
> attacker
> -    controlling an unprivileged process to read memory from
> arbitrary
> -    addresses, including from the kernel and all other processes
> -    running on the system.</p>
> -
> -    <p>This specific attack has been named Spectre variant 2 (branch
> -    target injection) and is mitigated for the x86 architecture
> (amd64
> -    and i386) by using the <q>retpoline</q> compiler feature which
> allows
> -    indirect branches to be isolated from speculative
> execution.</p></li>
> +    <p>Несколько исследователей обнаружили уязвимость в различных
> процессорах,
> +    поддерживающих спекулятивное выполнение кода, которая позволяет
> злоумышленнику,
> +    управляющему непривелигированным процессом, считывать содержимое
> памяти по произвольному
> +    адресу, включая память ядра и всех остальных процессов,
> запущенных
> +    в системе.</p>
> +
> +    <p>Данная атака получила название Spectre вариант 2 (введение
> ветвлений),
> +    а её отрицательные последствия были минимизированы для
> архитектуры x86 (amd64 и i386)
> +    путём использования возможности компилятора <q>retpoline</q>,
> позволяющей изолировать
> +    непрямое ветвление от спекулятивного выполнения команд.</p></li>
>  



непривилегированным процессом (привилегия, привилегированный)







>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-
> 5753">CVE-2017-5753</a>;
>  
> -    <p>Multiple researchers have discovered a vulnerability in
> various
> -    processors supporting speculative execution, enabling an
> attacker
> -    controlling an unprivileged process to read memory from
> arbitrary
> -    addresses, including from the kernel and all other processes
> -    running on the system.</p>
> -
> -    <p>This specific attack has been named Spectre variant 1
> -    (bounds-check bypass) and is mitigated by identifying vulnerable
> -    code sections (array bounds checking followed by array access)
> and
> -    replacing the array access with the speculation-safe
> -    array_index_nospec() function.</p>
> +    <p>Несколько исследователей обнаружили уязвимость в различных
> процессорах,
> +    поддерживающих спекулятивное выполнение кода, которая позволяет
> злоумышленнику,
> +    управляющему непривелигированным процессом, считывать содержимое
> памяти по произвольному
> +    адресу, включая память ядра и всех остальных процессов,
> запущенных
> +    в системе.</p>
> +
> +    <p>Данная атака получила название Spectre вариант 1 (обход
> проверки границ буфера),
> +    а её отрицательные последствия были минимизированы путём
> определения уязвимых разделов
> +    кода (проверка границ массива после обращения к массиву) и
> замены обращения к массиву
> +    на безопасную при использовании спекулятивного выполнения
> +    функцию array_index_nospec().
>  
> -    <p>More use sites will be added over time.</p></li>
> +    <p>Со временем будут добавлены дополнительные места в
> коде.</p></li>
>  


непривилегированным процессом (привилегия, привилегированный)



и замены обращения к массиву на безопасную при использовании
спекулятивного выполнения функцию array_index_nospec().

Может так-

и замены обращения к массиву на безопасную функцию
array_index_nospec() (при использовании спекулятивного выполнения).







>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 216">CVE-2017-18216</a>;
>  
> -    <p>Alex Chen reported that the OCFS2 filesystem failed to hold a
> -    necessary lock during nodemanager sysfs file operations,
> -    potentially leading to a null pointer dereference.  A local user
> -    could use this for denial of service.</p></li>
> +    <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет
> необходимую блокировку
> +    во время файловых операций nodemanager sysfs,
> +    что потенциально приводит к разыменованию null-указателя.
> Локальный пользователь
> +    может использовать эту проблему для вызова отказа в
> обслуживании.</p></li>
>  

Может так-

Локальный пользователь может использовать эту уязвимость для вызова
отказа в обслуживании





  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 224">CVE-2017-18224</a>;
>  
> -    <p>Alex Chen reported that the OCFS2 filesystem omits the use of
> a
> -    semaphore and consequently has a race condition for access to
> the
> -    extent tree during read operations in DIRECT mode. A local user
> -    could use this for denial of service.</p></li>
> +    <p>Алекс Чен сообщил, что в файловой системе OCFS2 не
> используются семафоры,
> +    а потому при обращении к деревьям непрерывных областей возникает
> состояние гонки во
> +    время выполнении операций чтения в режиме DIRECT. Локальный
> пользователь
> +    может использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>  


Может так-

Алекс Чен сообщил, что в файловой системе OCFS2 не используются
семафоры, поэтому при обращении к деревьям непрерывных областей
возникает состояние гонки во время выполнении операций чтения в режиме
DIRECT. 





>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 257">CVE-2017-18257</a>;
>  
> -    <p>It was reported that the f2fs implementation is prone to an
> infinite
> -    loop caused by an integer overflow in the __get_data_block()
> -    function. A local user can use this for denial of service via
> -    crafted use of the open and fallocate system calls with an
> +    <p>Было сообщено, что в реализации f2fs может возникать
> бесконечный цикл из-за
> +    переполнения целых чисел в функции __get_data_block(). Локальный
> +    пользователь может использовать эту уязвимость для вызова отказа
> в обслуживании с помощью
> +    специального использовании системных вызовов open и fallocate с
>      FS_IOC_FIEMAP ioctl.</p></li>
>  

Исправьте-
для вызова отказа в обслуживании с помощью специального использования
системных вызовов open и




> 
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
> 03">CVE-2018-5803</a>;
>  
> -    <p>Alexey Kodanev reported that the SCTP protocol did not range-
> check
> -    the length of chunks to be created.  A local or remote user
> could
> -    use this to cause a denial of service.</p></li>
> +    <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
> проверка границ массива
> +    для длин создаваемых порций данных. Локальный или удалённый
> пользователь могут
> +    использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>  


Наверное так-
Алексей Коданев сообщил


для длин - как-то перефразировать надо


 

>   
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10
> 00199">CVE-2018-1000199</a>;
>  
> -    <p>Andy Lutomirski discovered that the ptrace subsystem did not
> -    sufficiently validate hardware breakpoint settings.  Local users
> -    can use this to cause a denial of service, or possibly for
> -    privilege escalation, on x86 (amd64 and i386) and possibly other
> -    architectures.</p></li>
> +    <p>Энди Лутомирский обнаружил, что подсистема ptrace
> недостаточно
> +    проверяет настройки аппаратных точке останова. Локальные
> пользователи могут
> +    использовать эту уязвимость для вызова отказа в обслуживании или
> возможного
> +    повышения привилегий на архитектуре x86 (amd64 и i386), а также
> потенциально и на
> +    других архитектурах.</p></li>
>  



Подправьте- 

Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
проверяет настройки аппаратных точек останова. 


Ответить