ср, 19 июн. 2019 г. в 12:18, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4465.wml 2019-06-19 > 08:49:42.089096274 +0500 > +++ 2019/dsa-4465.wml 2019-06-19 10:00:40.051636338 +0500 > @@ -1,107 +1,108 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in the Linux kernel that > - -may lead to a privilege escalation, denial of service or information > - -leaks.</p> > +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут > +приводить к повышению привилегий, отказу в обслуживании или утечкам > +информации.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846 > ">CVE-2019-3846</a>, > <a href=" > https://security-tracker.debian.org/tracker/CVE-2019-10126 > ">CVE-2019-10126</a> > > - - <p>huangwen reported multiple buffer overflows in the Marvell wifi > - - (mwifiex) driver, which a local user could use to cause denial of > - - service or the execution of arbitrary code.</p></li> > + <p>huangwen сообщил о многочисленных переполнениях буфера в > wifi-драйвере Marvell > + (mwifiex), которые локальный пользователь может использовать для > вызова отказа > + в обслуживании или выполнения произвольного кода.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489 > ">CVE-2019-5489</a> > > - - <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari > - - Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh > - - discovered that local users could use the mincore() system call to > - - obtain sensitive information from other processes that access the > - - same memory-mapped file.</p></li> > + <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари > + Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог > + обнаружили, что локальные пользователи могут использовать системный > вызов mincore() > + для получения чувствительной информации из других процессов, которые > имеют доступ > + к тому же привязанному к памяти файлу.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500 > ">CVE-2019-9500</a>, > <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503 > ">CVE-2019-9503</a> > > - - <p>Hugues Anguelkov discovered a buffer overflow and missing access > - - validation in the Broadcom FullMAC wifi driver (brcmfmac), which a > - - attacker on the same wifi network could use to cause denial of > - - service or the execution of arbitrary code.</p></li> > + <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки > прав > + доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые > злоумышленник > + в той же wifi-сети может использовать для вызова отказа в обслуживании > + или выполнения произвольного кода.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477 > ">CVE-2019-11477</a> > > - - <p>Jonathan Looney reported that a specially crafted sequence of TCP > - - selective acknowledgements (SACKs) allows a remotely triggerable > - - kernel panic.</p></li> > + <p>Джонатан Луни сообщил, что специально сформированная > последовательность выборочных > + TCP-подтверждений (SACK) позволяет удалённо вызывать > + панику ядра.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478 > ">CVE-2019-11478</a> > > - - <p>Jonathan Looney reported that a specially crafted sequence of TCP > - - selective acknowledgements (SACKs) will fragment the TCP > - - retransmission queue, allowing an attacker to cause excessive > - - resource usage.</p></li> > + <p>Джонатан Луни сообщил, что специально сформированная > последовательность выборочных > + TCP-подтверждений (SACK) вызывает фрагментацию очереди > TCP-ретрансляции, > + позволяя злоумышленнику вызывать чрезмерное потребление > ресурсов.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479 > ">CVE-2019-11479</a> > > - - <p>Jonathan Looney reported that an attacker could force the Linux > - - kernel to segment its responses into multiple TCP segments, each of > - - which contains only 8 bytes of data, drastically increasing the > - - bandwidth required to deliver the same amount of data.</p> > - - > - - <p>This update introduces a new sysctl value to control the minimal > MSS > - - (net.ipv4.tcp_min_snd_mss), which by default uses the formerly > hard coded value of 48. We recommend raising this to 536 unless you know > - - that your network requires a lower value.</p></li> > + <p>Джонатан Луни сообщил, что злоумышленник может принудительно > вызвать ситуацию, > + при которой ядро Linux будет сегментировать ответы на множество > TCP-сегментов, каждый > + из которых будет содержать лишь 8 байтов данных, что значительно > увеличит > + требования к ширине пропускного канала для доставки того же > количества данных.</p> > + > + <p>Данное обновление включает в себя новое значение sysctl, > используемое для управления > + минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по > умолчанию использует > + предущее значение, равное 48. Рекомендуется увеличить его до 536, > если в вашей > + сети не требуется более низкое значение.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486 > ">CVE-2019-11486</a> > > - - <p>Jann Horn of Google reported numerous race conditions in the > - - Siemens R3964 line discipline. A local user could use these to > - - cause unspecified security impact. This module has therefore been > - - disabled.</p></li> > + <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в > протоколе > + работы линии Siemens R3964. Локальный пользователь может использовать > их для > + вызова неуточнённых проблем безопасности. Таким образом, данный модуль > + теперь отключён.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599 > ">CVE-2019-11599</a> > > - - <p>Jann Horn of Google reported a race condition in the core dump > - - implementation which could lead to a use-after-free. A local > - - user could use this to read sensitive information, to cause a > - - denial of service (memory corruption), or for privilege > - - escalation.</p></li> > + <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа > ядра, > + которое может приводить к использованию указателей после освобождения > памяти. Локальный > + пользователь может использовать эту проблему для чтения > чувствительной информации, для > + вызова отказа в обслуживании (повреждение памяти) или для повышения > + привилегий.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815 > ">CVE-2019-11815</a> > > - - <p>It was discovered that a use-after-free in the Reliable Datagram > - - Sockets protocol could result in denial of service and potentially > - - privilege escalation. This protocol module (rds) is not auto > loaded on Debian systems, so this issue only affects systems where > - - it is explicitly loaded.</p></li> > + <p>Было обнаружено, что использование указателей после освобождения > памяти в протоколе > + Reliable Datagram Sockets может приводить к отказу в обслуживании и > потенциальному > + повышению привилегий. Данный модуль протокола (rds) не загружается > автоматически в системах > + Debian, поэтому данная проблема касается только тех систем, в которых > он загружается явно.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833 > ">CVE-2019-11833</a> > > - - <p>It was discovered that the ext4 filesystem implementation writes > - - uninitialised data from kernel memory to new extent blocks. A > - - local user able to write to an ext4 filesystem and then read the > - - filesystem image, for example using a removable drive, might be > - - able to use this to obtain sensitive information.</p></li> > + <p>Было обнаружено, что реализация файловой системы ext4 выполняет > запись неинициализированных > + данных из памяти ядра в блоки новой непрерывной области на диске. > Локальный пользователь, > + способный выполнять запись и затем считывать образ файловой системы > (например, используя > + съёмный носитель), может быть способен использовать эту проблему для > получения > + чувствительной информации.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884 > ">CVE-2019-11884</a> > > - - <p>It was discovered that the Bluetooth HIDP implementation did not > - - ensure that new connection names were null-terminated. A local > - - user with CAP_NET_ADMIN capability might be able to use this to > - - obtain sensitive information from the kernel stack.</p></li> > + <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет > проверку того, > + чтобы именя соединений завершались null-символом. Локальный > пользователь с > имен_а_ > + мандатом CAP_NET_ADMIN может быть способен использовать эту проблему > для > + получения чувствительной информации из стека ядра.</p></li> > > </ul> > > - -<p>For the stable distribution (stretch), these problems have been > fixed in > - -version 4.9.168-1+deb9u3.</p> > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 4.9.168-1+deb9u3.</p> > > - -<p>We recommend that you upgrade your linux packages.</p> > +<p>Рекомендуется обновить пакеты linux.</p> > > - -<p>For the detailed security status of linux please refer to its > security > - -tracker page at: > - -<a href="https://security-tracker.debian.org/tracker/linux"> > https://security-tracker.debian.org/tracker/linux</a></p> > +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +<a href="https://security-tracker.debian.org/tracker/linux">\ > +https://security-tracker.debian.org/tracker/linux</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4465.data" > - -# $Id: $ > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0JweYACgkQXudu4gIW > 0qWGyBAAm4vEfThjvSECRleGyxs4r8iUdSYoOA2Y4Bp2QpV/Hc93ruFYGUteU+lW > aSzBvWiCq9jAexnmV2ybR7n5sFzNFRt/2jrvKeyXXENwfMy22S7fuPMF7M0uIZXp > rYcLrif5am9TpJcVdfBZGS7jRn3q8pUCKjJRKwwd7cT1a6Sy3WRg1Q6FEPHmLfEg > wkh3sjwJlzzssqtRvnMNhgmypOLGCR2xc9/EDiE6EwwxudDkTxuqhchNxrxSDHCj > I3pfdcSHJmNr2tSJeaMAXsw2TOpr1OaaP+8z0qMZ/GWJLzGxwIf187bvOOQeuMT4 > KzXppS53AI5zoYzQCLVOexOWq6REnIoNi4Uqo2HGU13087asEKbH0S9aNc3vR6R8 > aKZJea/suF4aSSzhyV84trcitPD/irFWJJhCRuFJDrpMpWwkHRkHRNxJYMIcZBuP > EjzlSS3EHljJGlE0UgwHhBox3i4OiKegMRQvRhJoY8G8nx2JWc5pJDQv7IRn3r5D > me7/FPKzSpwjvbYxFjiioH61OYgGDz9Vmx6ve/IBJ+jr0xAq7MT4aQEW1evkNT4l > XyWqo0Mh/CnPcmSjXM0fZG/l99crHjUQfecMq4XKEH58k+b6giyjsicPO3KBaLY5 > bXod1ubMTdbKdQSKNYBZDCdKB6zeJCAWRRizbNilxMthZvu5YHs= > =x0sP > -----END PGP SIGNATURE----- > >