ср, 19 июн. 2019 г. в 12:18, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4465.wml  2019-06-19
> 08:49:42.089096274 +0500
> +++ 2019/dsa-4465.wml   2019-06-19 10:00:40.051636338 +0500
> @@ -1,107 +1,108 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.</p>
>
>  <ul>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846
> ">CVE-2019-3846</a>,
>         <a href="
> https://security-tracker.debian.org/tracker/CVE-2019-10126
> ">CVE-2019-10126</a>
>
> - -    <p>huangwen reported multiple buffer overflows in the Marvell wifi
> - -    (mwifiex) driver, which a local user could use to cause denial of
> - -    service or the execution of arbitrary code.</p></li>
> +    <p>huangwen сообщил о многочисленных переполнениях буфера в
> wifi-драйвере Marvell
> +    (mwifiex), которые локальный пользователь может использовать для
> вызова отказа
> +    в обслуживании или выполнения произвольного кода.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489
> ">CVE-2019-5489</a>
>
> - -    <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
> - -    Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh
> - -    discovered that local users could use the mincore() system call to
> - -    obtain sensitive information from other processes that access the
> - -    same memory-mapped file.</p></li>
> +    <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
> +    Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
> +    обнаружили, что локальные пользователи могут использовать системный
> вызов mincore()
> +    для получения чувствительной информации из других процессов, которые
> имеют доступ
> +    к тому же привязанному к памяти файлу.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500
> ">CVE-2019-9500</a>,
>         <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503
> ">CVE-2019-9503</a>
>
> - -    <p>Hugues Anguelkov discovered a buffer overflow and missing access
> - -    validation in the Broadcom FullMAC wifi driver (brcmfmac), which a
> - -    attacker on the same wifi network could use to cause denial of
> - -    service or the execution of arbitrary code.</p></li>
> +    <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки
> прав
> +    доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые
> злоумышленник
> +    в той же wifi-сети может использовать для вызова отказа в обслуживании
> +    или выполнения произвольного кода.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477
> ">CVE-2019-11477</a>
>
> - -    <p>Jonathan Looney reported that a specially crafted sequence of TCP
> - -    selective acknowledgements (SACKs) allows a remotely triggerable
> - -    kernel panic.</p></li>
> +    <p>Джонатан Луни сообщил, что специально сформированная
> последовательность выборочных
> +    TCP-подтверждений (SACK) позволяет удалённо вызывать
> +    панику ядра.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478
> ">CVE-2019-11478</a>
>
> - -    <p>Jonathan Looney reported that a specially crafted sequence of TCP
> - -    selective acknowledgements (SACKs) will fragment the TCP
> - -    retransmission queue, allowing an attacker to cause excessive
> - -    resource usage.</p></li>
> +    <p>Джонатан Луни сообщил, что специально сформированная
> последовательность выборочных
> +    TCP-подтверждений (SACK) вызывает фрагментацию очереди
> TCP-ретрансляции,
> +    позволяя злоумышленнику вызывать чрезмерное потребление
> ресурсов.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479
> ">CVE-2019-11479</a>
>
> - -    <p>Jonathan Looney reported that an attacker could force the Linux
> - -    kernel to segment its responses into multiple TCP segments, each of
> - -    which contains only 8 bytes of data, drastically increasing the
> - -    bandwidth required to deliver the same amount of data.</p>
> - -
> - -    <p>This update introduces a new sysctl value to control the minimal
> MSS
> - -    (net.ipv4.tcp_min_snd_mss), which by default uses the formerly
> hard    coded value of 48.  We recommend raising this to 536 unless you know
> - -    that your network requires a lower value.</p></li>
> +    <p>Джонатан Луни сообщил, что злоумышленник может принудительно
> вызвать ситуацию,
> +    при которой ядро Linux будет сегментировать ответы на множество
> TCP-сегментов, каждый
> +    из которых будет содержать лишь 8 байтов данных, что значительно
> увеличит
> +    требования к ширине пропускного канала для доставки того же
> количества данных.</p>
> +
> +    <p>Данное обновление включает в себя новое значение sysctl,
> используемое для управления
> +    минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по
> умолчанию использует
> +    предущее значение, равное 48. Рекомендуется увеличить его до 536,
> если в вашей
> +    сети не требуется более низкое значение.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486
> ">CVE-2019-11486</a>
>
> - -    <p>Jann Horn of Google reported numerous race conditions in the
> - -    Siemens R3964 line discipline. A local user could use these to
> - -    cause unspecified security impact. This module has therefore been
> - -    disabled.</p></li>
> +    <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в
> протоколе
> +    работы линии Siemens R3964. Локальный пользователь может использовать
> их для
> +    вызова неуточнённых проблем безопасности. Таким образом, данный модуль
> +    теперь отключён.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599
> ">CVE-2019-11599</a>
>
> - -    <p>Jann Horn of Google reported a race condition in the core dump
> - -    implementation which could lead to a use-after-free.  A local
> - -    user could use this to read sensitive information, to cause a
> - -    denial of service (memory corruption), or for privilege
> - -    escalation.</p></li>
> +    <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа
> ядра,
> +    которое может приводить к использованию указателей после освобождения
> памяти. Локальный
> +    пользователь может использовать эту проблему для чтения
> чувствительной информации, для
> +    вызова отказа в обслуживании (повреждение памяти) или для повышения
> +    привилегий.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815
> ">CVE-2019-11815</a>
>
> - -    <p>It was discovered that a use-after-free in the Reliable Datagram
> - -    Sockets protocol could result in denial of service and potentially
> - -    privilege escalation.  This protocol module (rds) is not auto
> loaded on Debian systems, so this issue only affects systems where
> - -    it is explicitly loaded.</p></li>
> +    <p>Было обнаружено, что использование указателей после освобождения
> памяти в протоколе
> +    Reliable Datagram Sockets может приводить к отказу в обслуживании и
> потенциальному
> +    повышению привилегий. Данный модуль протокола (rds) не загружается
> автоматически в системах
> +    Debian, поэтому данная проблема касается только тех систем, в которых
> он загружается явно.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833
> ">CVE-2019-11833</a>
>
> - -    <p>It was discovered that the ext4 filesystem implementation writes
> - -    uninitialised data from kernel memory to new extent blocks.  A
> - -    local user able to write to an ext4 filesystem and then read the
> - -    filesystem image, for example using a removable drive, might be
> - -    able to use this to obtain sensitive information.</p></li>
> +    <p>Было обнаружено, что реализация файловой системы ext4 выполняет
> запись неинициализированных
> +    данных из памяти ядра в блоки новой непрерывной области на диске.
> Локальный пользователь,
> +    способный выполнять запись и затем считывать образ файловой системы
> (например, используя
> +    съёмный носитель), может быть способен использовать эту проблему для
> получения
> +    чувствительной информации.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884
> ">CVE-2019-11884</a>
>
> - -    <p>It was discovered that the Bluetooth HIDP implementation did not
> - -    ensure that new connection names were null-terminated.  A local
> - -    user with CAP_NET_ADMIN capability might be able to use this to
> - -    obtain sensitive information from the kernel stack.</p></li>
> +    <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет
> проверку того,
> +    чтобы именя соединений завершались null-символом. Локальный
> пользователь с
>

имен_а_


> +    мандатом CAP_NET_ADMIN может быть способен использовать эту проблему
> для
> +    получения чувствительной информации из стека ядра.</p></li>
>
>  </ul>
>
> - -<p>For the stable distribution (stretch), these problems have been
> fixed in
> - -version 4.9.168-1+deb9u3.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.9.168-1+deb9u3.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>
> - -<p>For the detailed security status of linux please refer to its
> security
> - -tracker page at:
> - -<a href="https://security-tracker.debian.org/tracker/linux";>
> https://security-tracker.debian.org/tracker/linux</a></p>
> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/linux";>\
> +https://security-tracker.debian.org/tracker/linux</a></p>
>  </define-tag>
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0JweYACgkQXudu4gIW
> 0qWGyBAAm4vEfThjvSECRleGyxs4r8iUdSYoOA2Y4Bp2QpV/Hc93ruFYGUteU+lW
> aSzBvWiCq9jAexnmV2ybR7n5sFzNFRt/2jrvKeyXXENwfMy22S7fuPMF7M0uIZXp
> rYcLrif5am9TpJcVdfBZGS7jRn3q8pUCKjJRKwwd7cT1a6Sy3WRg1Q6FEPHmLfEg
> wkh3sjwJlzzssqtRvnMNhgmypOLGCR2xc9/EDiE6EwwxudDkTxuqhchNxrxSDHCj
> I3pfdcSHJmNr2tSJeaMAXsw2TOpr1OaaP+8z0qMZ/GWJLzGxwIf187bvOOQeuMT4
> KzXppS53AI5zoYzQCLVOexOWq6REnIoNi4Uqo2HGU13087asEKbH0S9aNc3vR6R8
> aKZJea/suF4aSSzhyV84trcitPD/irFWJJhCRuFJDrpMpWwkHRkHRNxJYMIcZBuP
> EjzlSS3EHljJGlE0UgwHhBox3i4OiKegMRQvRhJoY8G8nx2JWc5pJDQv7IRn3r5D
> me7/FPKzSpwjvbYxFjiioH61OYgGDz9Vmx6ve/IBJ+jr0xAq7MT4aQEW1evkNT4l
> XyWqo0Mh/CnPcmSjXM0fZG/l99crHjUQfecMq4XKEH58k+b6giyjsicPO3KBaLY5
> bXod1ubMTdbKdQSKNYBZDCdKB6zeJCAWRRizbNilxMthZvu5YHs=
> =x0sP
> -----END PGP SIGNATURE-----
>
>

Ответить