вт, 13 авг. 2019 г. в 22:42, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4497.wml  2019-08-13
> 20:25:30.176466413 +0500
> +++ 2019/dsa-4497.wml   2019-08-13 20:26:07.451350833 +0500
> @@ -1,157 +1,160 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.</p>
>
>  <ul>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553
> ">CVE-2015-8553</a>
>
> - -    <p>Jan Beulich discovered that <a href="
> https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a>
> was not completely
> - -    addressed.  If a PCI physical function is passed through to a
> - -    Xen guest, the guest is able to access its memory and I/O
> - -    regions before enabling decoding of those regions.  This could
> - -    result in a denial-of-service (unexpected NMI) on the host.</p>
> +    <p>Ян Бёлих обнаружил, что <a href="
> https://security-tracker.debian.org/tracker/CVE-2015-2150";>\
> +    CVE-2015-2150</a> была исправлена не полностью. Если физическая
> функция PCI передаётся через
> +    гостевую систему Xen, то пользователь гостевой системы может получить
> доступ к памяти и областям
> +    ввода/вывода до момента включения декодирования этих областей. Это
> может приводить
> +    к отказу в обслуживании (неожиданная ошибка NMI) на основной
> системе.</p>
>
> - -    <p>The fix for this is incompatible with qemu versions before
> 2.5.</p></li>
> +    <p>Исправление для этой уязвимости несовместимо с qemu до версии
> 2.5.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509
> ">CVE-2017-18509</a>
>
> - -    <p>Denis Andzakovic reported a missing type check in the IPv4
> multicast
> - -    routing implementation. A user with the CAP_NET_ADMIN capability (in
> - -    any user namespace) could use this for denial-of-service (memory
> - -    corruption or crash) or possibly for privilege escalation.</p></li>
> +    <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации
> маршрутизации
> +    групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в
> любом
> +    пользовательском пространстве имён) может использовать эту уязвимость
> для вызова отказа
> +    в обслуживании (повреждение содержимого памяти или аварийная
> остановка) или
> +    возможному повышению привилегий.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995
> ">CVE-2018-5995</a>
>
> - -    <p>ADLab of VenusTech discovered that the kernel logged the virtual
> - -    addresses assigned to per-CPU data, which could make it easier to
> - -    exploit other vulnerabilities.</p></li>
> +    <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал
> виртуальные адреса,
> +    назначенные данных для каждого ЦП, что может облегчить использование
>

для данных


> +    других узвимостей.</p></li>
>

у_я_звимостей


>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836
> ">CVE-2018-20836</a>
>
> - -    <p>chenxiang reported a race condition in libsas, the kernel
> - -    subsystem supporting Serial Attached SCSI (SAS) devices, which
> - -    could lead to a use-after-free.  It is not clear how this might be
> - -    exploited.</p></li>
> +    <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
> +    поддержки устройств Serial Attached SCSI (SAS), которое может
> приводить к
> +    использованию указателей после освобождения памяти. Пока не ясно, как
> эта
> +    уязвимость может использоваться.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856
> ">CVE-2018-20856</a>
>
> - -    <p>Xiao Jin reported a potential double-free in the block subsystem,
> - -    in case an error occurs while initialising the I/O scheduler for a
> - -    block device.  It is not clear how this might be exploited.</p></li>
> +    <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в
> подсистеме блочных
> +    устройств, в случае возникновения ошибки в ходе инициализации
> планировщика ввода/вывода
> +    для блочного устройства. Пока не ясно, как эта уязвимость может
> использоваться.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125
> ">CVE-2019-1125</a>
>
> - -    <p>It was discovered that most x86 processors could speculatively
> - -    skip a conditional SWAPGS instruction used when entering the
> - -    kernel from user mode, and/or could speculatively execute it when
> - -    it should be skipped.  This is a subtype of Spectre variant 1,
> - -    which could allow local users to obtain sensitive information from
> - -    the kernel or other processes.  It has been mitigated by using
> - -    memory barriers to limit speculative execution.  Systems using an
> - -    i386 kernel are not affected as the kernel does not use
> SWAPGS.</p></li>
> +    <p>Было обнаружено, что большинство процессоров с архитектурой x86
> могут
> +    спекулятивно пропустить условную инструкцию SWAPGS, используемую
> +    при входе в ядро из пользовательского режима, и/или спекулятивно
> исполнить
> +    её в том случае, когда она должна быть пропущена. Эта уязвимость
> является
> +    разновидностью уязвимости Spectre, вариант 1,
> +    которая может позволить локальным пользователям получить
> чувствительную информацию из
> +    ядра или других процессов. Опасность этой уязвимость была снижена
> путём использования
> +    барьеров памяти для ограничения спекулятивного исполнения. Системы,
> использующие
> +    ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро
> не использует SWAPGS.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882
> ">CVE-2019-3882</a>
>
> - -    <p>It was found that the vfio implementation did not limit the
> number
> - -    of DMA mappings to device memory.  A local user granted ownership
> - -    of a vfio device could use this to cause a denial of service
> - -    (out-of-memory condition).</p></li>
> +    <p>Было обнаружено, что реализация vfio не ограничивает число
> DMA-отображений
> +    в память устройства. Локальный пользователь, имеющий права владельца
> на устройство
> +    vfio, может использовать эту уязвимость для вызова отказа в
> обслуживании
> +    (состояние отсутствия свободной памяти).</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900
> ">CVE-2019-3900</a>
>
> - -    <p>It was discovered that vhost drivers did not properly control the
> - -    amount of work done to service requests from guest VMs.  A
> - -    malicious guest could use this to cause a denial-of-service
> - -    (unbounded CPU usage) on the host.</p></li>
> +    <p>Было обнаружено, что драйверы vhost неправильно управляют
> количеством
> +    выполненных задачи на запросы служб от гостевых вируальных машин.
> Злоумышленник
>

задач__   вир_т_уальных


> +    в гостевой системе может использовать эту уязвимость для вызова
> отказа в обслуживании
> +    (неограниченное потребление ресурсов ЦП) в основной системе.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207
> ">CVE-2019-10207</a>
>
> - -    <p>The syzkaller tool found a potential null dereference in various
> - -    drivers for UART-attached Bluetooth adapters.  A local user with
> - -    access to a pty device or other suitable tty device could use this
> - -    for denial-of-service (BUG/oops).</p></li>
> +    <p>С помощью инструмента syzkaller было обнаружено потенциальное
> разыменование null-указателя в
> +    различных драйверах для UART-подключаемых адаптеров Bluetooth.
> Локальный пользователь, имеющий
> +    доступ к устройству pty или другому подходящему устройству tty, может
> использовать эту
> +    уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638
> ">CVE-2019-10638</a>
>
> - -    <p>Amit Klein and Benny Pinkas discovered that the generation of IP
> - -    packet IDs used a weak hash function, <q>jhash</q>.  This could
> enable
> - -    tracking individual computers as they communicate with different
> - -    remote servers and from different networks.  The <q>siphash</q>
> - -    function is now used instead.</p></li>
> +    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании
> идентификаторов IP-пакетов
> +    используется слабая хэш-функция, <q>jhash</q>. Это может позволить
> отследить
> +    отдельно взятые компьютеры, когда они взаимодействуют с различными
> удалёнными
> +    серверами и из различных сетей. Теперь используется
> +    функция <q>siphash</q>.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639
> ">CVE-2019-10639</a>
>
> - -    <p>Amit Klein and Benny Pinkas discovered that the generation of IP
> - -    packet IDs used a weak hash function that incorporated a kernel
> - -    virtual address.  This hash function is no longer used for IP IDs,
> - -    although it is still used for other purposes in the network
> stack.</p></li>
> +    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании
> идентификаторов IP-пакетов
> +    используется слабая хэш-функция, встроенная в виртуальный адрес ядра.
> +    Эта хэш-функция больше не используется для идентификаторов IP-пакетов,
> +    хотя она и используется для других целей в сетевом стеке.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631
> ">CVE-2019-13631</a>
>
> - -    <p>It was discovered that the gtco driver for USB input tablets
> could
> - -    overrun a stack buffer with constant data while parsing the device's
> - -    descriptor.  A physically present user with a specially
> - -    constructed USB device could use this to cause a denial-of-service
> - -    (BUG/oops), or possibly for privilege escalation.</p></li>
> +    <p>Было обнаружено, что драйвер gtco для графических планшетов,
> подключаемых по USB, может
> +    выйти за границы стека с постоянными данными в ходе выполнения
> грамматического разбора
> +    дескриптора устройства. Пользователь, имеющий физический доступ и
> специально созданное
> +    USB-устройство, может использовать эту проблему для вызова отказа в
> обслуживании
> +    (BUG/oops) или возможного повышения привилегий.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648
> ">CVE-2019-13648</a>
>
> - -    <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
> - -    Transactional Memory (TM), the kernel would still attempt to
> - -    restore TM state passed to the sigreturn() system call.  A local
> - -    user could use this for denial-of-service (oops).</p></li>
> +    <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
> +    транзакционной памяти (TM) ядро может попытаться восстановить
> +    состояние TM, переданное системному вызову sigreturn(). Локальный
> +    пользователь может использовать эту проблему для вызова отказа в
> обслуживании (oops).</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283
> ">CVE-2019-14283</a>
>
> - -    <p>The syzkaller tool found a missing bounds check in the floppy
> disk
> - -    driver.  A local user with access to a floppy disk device, with a
> - -    disk present, could use this to read kernel memory beyond the
> - -    I/O buffer, possibly obtaining sensitive information.</p></li>
> +    <p>С помощью инструмента syzkaller было обнаружено отсутствие
> проверки границ массива в драйвере
> +    гибких магнитных дисков. Локальный пользователь, имеющий доступ к
> дисководу гибких магнитных
> +    дисков, в который вставлен диск, может использовать эту уязвимость
> для чтения памяти ядра
> +    за границами буфера ввода/вывода, возможно получая чувствительную
> информацию.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284
> ">CVE-2019-14284</a>
>
> - -    <p>The syzkaller tool found a potential division-by-zero in the
> - -    floppy disk driver.  A local user with access to a floppy disk
> - -    device could use this for denial-of-service (oops).</p>
> - -
> - -<li>(CVE ID not yet assigned)
> - -
> - -    <p>Denis Andzakovic reported a possible use-after-free in the
> - -    TCP sockets implementation.  A local user could use this for
> - -    denial-of-service (memory corruption or crash) or possibly
> - -    for privilege escalation.</p></li>
> - -
> - -<li>(CVE ID not yet assigned)
> - -
> - -    <p>The netfilter conntrack subsystem used kernel addresses as
> - -    user-visible IDs, which could make it easier to exploit other
> - -    security vulnerabilities.</p></li>
> +    <p>С помощью инструмента syzkaller было обнаружено потенциальное
> деление на ноль в
> +    драйвере гибких магнитных дисков. Локальный пользователь, имеющий
> доступ к дисководу гибких
> +    магнитных дисков, может использовать эту проблему для вызова отказа в
> обслуживании (oops).</p></li>
> +
> +<li>(идентификатор CVE пока не присвоен)
> +
> +    <p>Денис Анджакович сообщил о возможном использовании указателей
> после освобождения
> +    памяти в реализации TCP-сокетов. Локальный пользователь может
> использовать эту
> +    уязвимость для вызова отказа в обслуживании (повреждение содержимого
> памяти или аварийная
> +    остановка) или возможного повышения привилегий.</p></li>
> +
> +<li>(идентификатор CVE пока не присвоен)
> +
> +    <p>Подсистема netfilter conntrack использует адреса ядра в качестве
> видимых
> +    пользователю идентификаторов, что упрощает использование других
> +    проблем безопасности.</p></li>
>
>  <li>XSA-300
>
> - -    <p>Julien Grall reported that Linux does not limit the amount of
> memory
> - -    which a domain will attempt to balloon out, nor limits the amount of
> - -    "foreign / grant map" memory which any individual guest can consume,
> - -    leading to denial of service conditions (for host or
> guests).</p></li>
> +    <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти,
> которую домен
> +    попытается нарастить, а также не ограничивает количество "чужой /
> дарёной" памяти,
> +    которую могут использовать любые отдельной взятые гостевые системы,
> что приводит к
> +    состояниям отказа в обслуживании (на основной системе или на гостевых
> системах).</p></li>
>
>  </ul>
>
> - -<p>For the oldstable distribution (stretch), these problems have been
> fixed
> - -in version 4.9.168-1+deb9u5.</p>
> +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
> +в версии 4.9.168-1+deb9u5.</p>
>
> - -<p>For the stable distribution (buster), these problems were mostly
> fixed
> - -in version 4.19.37-5+deb10u2 or earlier.</p>
> +<p>В стабильном выпуске (buster) эти пролемы по большей части были
> исправлены
>

про_б_лемы


> +в версии 4.19.37-5+deb10u2 или более ранних.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>
> - -<p>For the detailed security status of linux please refer to
> - -its security tracker page at:
> - -<a href="https://security-tracker.debian.org/tracker/linux";>
> https://security-tracker.debian.org/tracker/linux</a></p>
> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/linux";>\
> +https://security-tracker.debian.org/tracker/linux</a></p>
>  </define-tag>
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1S1rwACgkQXudu4gIW
> 0qWjfQ/+M6ic/lHlFa7hRH9gtIZUSZ4xipwHTA/wvAVzbPcL9gaixX0rcYdczQh2
> megv8diuHacan0rw2PAABGMOUW2BGIn5+RLpbn7qIIOmofTRGdpjnIjfq9FiFd+c
> xM8f5sObyKE9nDv/9K6Ka4+lAGejpmz0GriVQ+YR0qmGkGOaPSd9Qh/nW/rFZ/+q
> qtxQUA0kRLuZwxzEAHBwYHxaSv2uOR2mN1qtxXuD63jYdlDFtLKYAsXdXb4poTLU
> NC8Uk3B60DbtMFcwR8hToMAr1lKFHHsVIgEujmx5sWt/NAQ3w3xUncOwOWLAKlap
> Rmb+NDFzk+hxBZAClzKSuaZWC7q+Hmm8iJo+cvANKTdCFdwxv9Adlg4Q6zfb+6sY
> CKHNW/90QyOtDxe/3O/F5kcKxHLR/zeQ2sIcvW1lkQg/1zpn3Nvr5zQDOJVuQflk
> g4JnOtgvykyGUvhSKe7GqTM6TZEbGgD49QKqXg6pcBfxrHmZdTUUfKf+RBIibQt5
> CGE6asPExxFtEGpNAGs2s+d/w4aR8HsNwXnkhYtUT9QPAf7R6NYG3fnpCEeN0ABZ
> C0rRWj1ywTUYFSneNd4fB1bUIrD8+jLvgcLsu41/wwkUC67QoESmmfvehrV0Reyl
> 5YRB0DQ9I1M50STIIUjcQXGjt5XEFf97EGBcpr9smsLwKINj7xw=
> =KzPQ
> -----END PGP SIGNATURE-----
>
>

Ответить