В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет: > --- ../../english/security/2018/dsa-4188.wml 2018-05-02 > 11:53:24.000000000 +0500 > +++ 2018/dsa-4188.wml 2018-05-02 11:52:39.779225627 +0500 > @@ -1,224 +1,225 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.2" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been discovered in the Linux kernel > that > -may lead to a privilege escalation, denial of service or information > -leaks.</p> > +<p>В ядре Linux было обнаружено несколько уязвимостей, которые > +могут приводить к повышению привилегий, отказу в обслуживании или > +утечкам информации.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-57 > 15">CVE-2017-5715</a>; > > - <p>Multiple researchers have discovered a vulnerability in > various > - processors supporting speculative execution, enabling an > attacker > - controlling an unprivileged process to read memory from > arbitrary > - addresses, including from the kernel and all other processes > - running on the system.</p> > - > - <p>This specific attack has been named Spectre variant 2 (branch > - target injection) and is mitigated for the x86 architecture > (amd64 > - and i386) by using the <q>retpoline</q> compiler feature which > allows > - indirect branches to be isolated from speculative > execution.</p></li> > + <p>Несколько исследователей обнаружили уязвимость в различных > процессорах, > + поддерживающих спекулятивное выполнение кода, которая позволяет > злоумышленнику, > + управляющему непривелигированным процессом, считывать содержимое > памяти по произвольному > + адресу, включая память ядра и всех остальных процессов, > запущенных > + в системе.</p> > + > + <p>Данная атака получила название Spectre вариант 2 (введение > ветвлений), > + а её отрицательные последствия были минимизированы для > архитектуры x86 (amd64 и i386) > + путём использования возможности компилятора <q>retpoline</q>, > позволяющей изолировать > + непрямое ветвление от спекулятивного выполнения команд.</p></li> >
непривилегированным процессом (привилегия, привилегированный) > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017- > 5753">CVE-2017-5753</a>; > > - <p>Multiple researchers have discovered a vulnerability in > various > - processors supporting speculative execution, enabling an > attacker > - controlling an unprivileged process to read memory from > arbitrary > - addresses, including from the kernel and all other processes > - running on the system.</p> > - > - <p>This specific attack has been named Spectre variant 1 > - (bounds-check bypass) and is mitigated by identifying vulnerable > - code sections (array bounds checking followed by array access) > and > - replacing the array access with the speculation-safe > - array_index_nospec() function.</p> > + <p>Несколько исследователей обнаружили уязвимость в различных > процессорах, > + поддерживающих спекулятивное выполнение кода, которая позволяет > злоумышленнику, > + управляющему непривелигированным процессом, считывать содержимое > памяти по произвольному > + адресу, включая память ядра и всех остальных процессов, > запущенных > + в системе.</p> > + > + <p>Данная атака получила название Spectre вариант 1 (обход > проверки границ буфера), > + а её отрицательные последствия были минимизированы путём > определения уязвимых разделов > + кода (проверка границ массива после обращения к массиву) и > замены обращения к массиву > + на безопасную при использовании спекулятивного выполнения > + функцию array_index_nospec(). > > - <p>More use sites will be added over time.</p></li> > + <p>Со временем будут добавлены дополнительные места в > коде.</p></li> > непривилегированным процессом (привилегия, привилегированный) и замены обращения к массиву на безопасную при использовании спекулятивного выполнения функцию array_index_nospec(). Может так- и замены обращения к массиву на безопасную функцию array_index_nospec() (при использовании спекулятивного выполнения). > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18 > 216">CVE-2017-18216</a>; > > - <p>Alex Chen reported that the OCFS2 filesystem failed to hold a > - necessary lock during nodemanager sysfs file operations, > - potentially leading to a null pointer dereference. A local user > - could use this for denial of service.</p></li> > + <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет > необходимую блокировку > + во время файловых операций nodemanager sysfs, > + что потенциально приводит к разыменованию null-указателя. > Локальный пользователь > + может использовать эту проблему для вызова отказа в > обслуживании.</p></li> > Может так- Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18 > 224">CVE-2017-18224</a>; > > - <p>Alex Chen reported that the OCFS2 filesystem omits the use of > a > - semaphore and consequently has a race condition for access to > the > - extent tree during read operations in DIRECT mode. A local user > - could use this for denial of service.</p></li> > + <p>Алекс Чен сообщил, что в файловой системе OCFS2 не > используются семафоры, > + а потому при обращении к деревьям непрерывных областей возникает > состояние гонки во > + время выполнении операций чтения в режиме DIRECT. Локальный > пользователь > + может использовать эту уязвимость для вызова отказа в > обслуживании.</p></li> > Может так- Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры, поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во время выполнении операций чтения в режиме DIRECT. > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18 > 257">CVE-2017-18257</a>; > > - <p>It was reported that the f2fs implementation is prone to an > infinite > - loop caused by an integer overflow in the __get_data_block() > - function. A local user can use this for denial of service via > - crafted use of the open and fallocate system calls with an > + <p>Было сообщено, что в реализации f2fs может возникать > бесконечный цикл из-за > + переполнения целых чисел в функции __get_data_block(). Локальный > + пользователь может использовать эту уязвимость для вызова отказа > в обслуживании с помощью > + специального использовании системных вызовов open и fallocate с > FS_IOC_FIEMAP ioctl.</p></li> > Исправьте- для вызова отказа в обслуживании с помощью специального использования системных вызовов open и > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58 > 03">CVE-2018-5803</a>; > > - <p>Alexey Kodanev reported that the SCTP protocol did not range- > check > - the length of chunks to be created. A local or remote user > could > - use this to cause a denial of service.</p></li> > + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется > проверка границ массива > + для длин создаваемых порций данных. Локальный или удалённый > пользователь могут > + использовать эту уязвимость для вызова отказа в > обслуживании.</p></li> > Наверное так- Алексей Коданев сообщил для длин - как-то перефразировать надо > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10 > 00199">CVE-2018-1000199</a>; > > - <p>Andy Lutomirski discovered that the ptrace subsystem did not > - sufficiently validate hardware breakpoint settings. Local users > - can use this to cause a denial of service, or possibly for > - privilege escalation, on x86 (amd64 and i386) and possibly other > - architectures.</p></li> > + <p>Энди Лутомирский обнаружил, что подсистема ptrace > недостаточно > + проверяет настройки аппаратных точке останова. Локальные > пользователи могут > + использовать эту уязвимость для вызова отказа в обслуживании или > возможного > + повышения привилегий на архитектуре x86 (amd64 и i386), а также > потенциально и на > + других архитектурах.</p></li> > Подправьте- Энди Лутомирский обнаружил, что подсистема ptrace недостаточно проверяет настройки аппаратных точек останова.