вт, 13 авг. 2019 г. в 22:42, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4497.wml 2019-08-13 > 20:25:30.176466413 +0500 > +++ 2019/dsa-4497.wml 2019-08-13 20:26:07.451350833 +0500 > @@ -1,157 +1,160 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in the Linux kernel that > - -may lead to a privilege escalation, denial of service or information > - -leaks.</p> > +<p>В ядре Linux было обнаружено несколько уязвимостей, которые > +могут приводить к повышению привилегий, отказу в обслуживании или утечкам > +информации.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553 > ">CVE-2015-8553</a> > > - - <p>Jan Beulich discovered that <a href=" > https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> > was not completely > - - addressed. If a PCI physical function is passed through to a > - - Xen guest, the guest is able to access its memory and I/O > - - regions before enabling decoding of those regions. This could > - - result in a denial-of-service (unexpected NMI) on the host.</p> > + <p>Ян Бёлих обнаружил, что <a href=" > https://security-tracker.debian.org/tracker/CVE-2015-2150">\ > + CVE-2015-2150</a> была исправлена не полностью. Если физическая > функция PCI передаётся через > + гостевую систему Xen, то пользователь гостевой системы может получить > доступ к памяти и областям > + ввода/вывода до момента включения декодирования этих областей. Это > может приводить > + к отказу в обслуживании (неожиданная ошибка NMI) на основной > системе.</p> > > - - <p>The fix for this is incompatible with qemu versions before > 2.5.</p></li> > + <p>Исправление для этой уязвимости несовместимо с qemu до версии > 2.5.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509 > ">CVE-2017-18509</a> > > - - <p>Denis Andzakovic reported a missing type check in the IPv4 > multicast > - - routing implementation. A user with the CAP_NET_ADMIN capability (in > - - any user namespace) could use this for denial-of-service (memory > - - corruption or crash) or possibly for privilege escalation.</p></li> > + <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации > маршрутизации > + групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в > любом > + пользовательском пространстве имён) может использовать эту уязвимость > для вызова отказа > + в обслуживании (повреждение содержимого памяти или аварийная > остановка) или > + возможному повышению привилегий.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995 > ">CVE-2018-5995</a> > > - - <p>ADLab of VenusTech discovered that the kernel logged the virtual > - - addresses assigned to per-CPU data, which could make it easier to > - - exploit other vulnerabilities.</p></li> > + <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал > виртуальные адреса, > + назначенные данных для каждого ЦП, что может облегчить использование > для данных > + других узвимостей.</p></li> > у_я_звимостей > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836 > ">CVE-2018-20836</a> > > - - <p>chenxiang reported a race condition in libsas, the kernel > - - subsystem supporting Serial Attached SCSI (SAS) devices, which > - - could lead to a use-after-free. It is not clear how this might be > - - exploited.</p></li> > + <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для > + поддержки устройств Serial Attached SCSI (SAS), которое может > приводить к > + использованию указателей после освобождения памяти. Пока не ясно, как > эта > + уязвимость может использоваться.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856 > ">CVE-2018-20856</a> > > - - <p>Xiao Jin reported a potential double-free in the block subsystem, > - - in case an error occurs while initialising the I/O scheduler for a > - - block device. It is not clear how this might be exploited.</p></li> > + <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в > подсистеме блочных > + устройств, в случае возникновения ошибки в ходе инициализации > планировщика ввода/вывода > + для блочного устройства. Пока не ясно, как эта уязвимость может > использоваться.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125 > ">CVE-2019-1125</a> > > - - <p>It was discovered that most x86 processors could speculatively > - - skip a conditional SWAPGS instruction used when entering the > - - kernel from user mode, and/or could speculatively execute it when > - - it should be skipped. This is a subtype of Spectre variant 1, > - - which could allow local users to obtain sensitive information from > - - the kernel or other processes. It has been mitigated by using > - - memory barriers to limit speculative execution. Systems using an > - - i386 kernel are not affected as the kernel does not use > SWAPGS.</p></li> > + <p>Было обнаружено, что большинство процессоров с архитектурой x86 > могут > + спекулятивно пропустить условную инструкцию SWAPGS, используемую > + при входе в ядро из пользовательского режима, и/или спекулятивно > исполнить > + её в том случае, когда она должна быть пропущена. Эта уязвимость > является > + разновидностью уязвимости Spectre, вариант 1, > + которая может позволить локальным пользователям получить > чувствительную информацию из > + ядра или других процессов. Опасность этой уязвимость была снижена > путём использования > + барьеров памяти для ограничения спекулятивного исполнения. Системы, > использующие > + ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро > не использует SWAPGS.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882 > ">CVE-2019-3882</a> > > - - <p>It was found that the vfio implementation did not limit the > number > - - of DMA mappings to device memory. A local user granted ownership > - - of a vfio device could use this to cause a denial of service > - - (out-of-memory condition).</p></li> > + <p>Было обнаружено, что реализация vfio не ограничивает число > DMA-отображений > + в память устройства. Локальный пользователь, имеющий права владельца > на устройство > + vfio, может использовать эту уязвимость для вызова отказа в > обслуживании > + (состояние отсутствия свободной памяти).</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900 > ">CVE-2019-3900</a> > > - - <p>It was discovered that vhost drivers did not properly control the > - - amount of work done to service requests from guest VMs. A > - - malicious guest could use this to cause a denial-of-service > - - (unbounded CPU usage) on the host.</p></li> > + <p>Было обнаружено, что драйверы vhost неправильно управляют > количеством > + выполненных задачи на запросы служб от гостевых вируальных машин. > Злоумышленник > задач__ вир_т_уальных > + в гостевой системе может использовать эту уязвимость для вызова > отказа в обслуживании > + (неограниченное потребление ресурсов ЦП) в основной системе.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207 > ">CVE-2019-10207</a> > > - - <p>The syzkaller tool found a potential null dereference in various > - - drivers for UART-attached Bluetooth adapters. A local user with > - - access to a pty device or other suitable tty device could use this > - - for denial-of-service (BUG/oops).</p></li> > + <p>С помощью инструмента syzkaller было обнаружено потенциальное > разыменование null-указателя в > + различных драйверах для UART-подключаемых адаптеров Bluetooth. > Локальный пользователь, имеющий > + доступ к устройству pty или другому подходящему устройству tty, может > использовать эту > + уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638 > ">CVE-2019-10638</a> > > - - <p>Amit Klein and Benny Pinkas discovered that the generation of IP > - - packet IDs used a weak hash function, <q>jhash</q>. This could > enable > - - tracking individual computers as they communicate with different > - - remote servers and from different networks. The <q>siphash</q> > - - function is now used instead.</p></li> > + <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании > идентификаторов IP-пакетов > + используется слабая хэш-функция, <q>jhash</q>. Это может позволить > отследить > + отдельно взятые компьютеры, когда они взаимодействуют с различными > удалёнными > + серверами и из различных сетей. Теперь используется > + функция <q>siphash</q>.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639 > ">CVE-2019-10639</a> > > - - <p>Amit Klein and Benny Pinkas discovered that the generation of IP > - - packet IDs used a weak hash function that incorporated a kernel > - - virtual address. This hash function is no longer used for IP IDs, > - - although it is still used for other purposes in the network > stack.</p></li> > + <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании > идентификаторов IP-пакетов > + используется слабая хэш-функция, встроенная в виртуальный адрес ядра. > + Эта хэш-функция больше не используется для идентификаторов IP-пакетов, > + хотя она и используется для других целей в сетевом стеке.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631 > ">CVE-2019-13631</a> > > - - <p>It was discovered that the gtco driver for USB input tablets > could > - - overrun a stack buffer with constant data while parsing the device's > - - descriptor. A physically present user with a specially > - - constructed USB device could use this to cause a denial-of-service > - - (BUG/oops), or possibly for privilege escalation.</p></li> > + <p>Было обнаружено, что драйвер gtco для графических планшетов, > подключаемых по USB, может > + выйти за границы стека с постоянными данными в ходе выполнения > грамматического разбора > + дескриптора устройства. Пользователь, имеющий физический доступ и > специально созданное > + USB-устройство, может использовать эту проблему для вызова отказа в > обслуживании > + (BUG/oops) или возможного повышения привилегий.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648 > ">CVE-2019-13648</a> > > - - <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without > - - Transactional Memory (TM), the kernel would still attempt to > - - restore TM state passed to the sigreturn() system call. A local > - - user could use this for denial-of-service (oops).</p></li> > + <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без > + транзакционной памяти (TM) ядро может попытаться восстановить > + состояние TM, переданное системному вызову sigreturn(). Локальный > + пользователь может использовать эту проблему для вызова отказа в > обслуживании (oops).</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283 > ">CVE-2019-14283</a> > > - - <p>The syzkaller tool found a missing bounds check in the floppy > disk > - - driver. A local user with access to a floppy disk device, with a > - - disk present, could use this to read kernel memory beyond the > - - I/O buffer, possibly obtaining sensitive information.</p></li> > + <p>С помощью инструмента syzkaller было обнаружено отсутствие > проверки границ массива в драйвере > + гибких магнитных дисков. Локальный пользователь, имеющий доступ к > дисководу гибких магнитных > + дисков, в который вставлен диск, может использовать эту уязвимость > для чтения памяти ядра > + за границами буфера ввода/вывода, возможно получая чувствительную > информацию.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284 > ">CVE-2019-14284</a> > > - - <p>The syzkaller tool found a potential division-by-zero in the > - - floppy disk driver. A local user with access to a floppy disk > - - device could use this for denial-of-service (oops).</p> > - - > - -<li>(CVE ID not yet assigned) > - - > - - <p>Denis Andzakovic reported a possible use-after-free in the > - - TCP sockets implementation. A local user could use this for > - - denial-of-service (memory corruption or crash) or possibly > - - for privilege escalation.</p></li> > - - > - -<li>(CVE ID not yet assigned) > - - > - - <p>The netfilter conntrack subsystem used kernel addresses as > - - user-visible IDs, which could make it easier to exploit other > - - security vulnerabilities.</p></li> > + <p>С помощью инструмента syzkaller было обнаружено потенциальное > деление на ноль в > + драйвере гибких магнитных дисков. Локальный пользователь, имеющий > доступ к дисководу гибких > + магнитных дисков, может использовать эту проблему для вызова отказа в > обслуживании (oops).</p></li> > + > +<li>(идентификатор CVE пока не присвоен) > + > + <p>Денис Анджакович сообщил о возможном использовании указателей > после освобождения > + памяти в реализации TCP-сокетов. Локальный пользователь может > использовать эту > + уязвимость для вызова отказа в обслуживании (повреждение содержимого > памяти или аварийная > + остановка) или возможного повышения привилегий.</p></li> > + > +<li>(идентификатор CVE пока не присвоен) > + > + <p>Подсистема netfilter conntrack использует адреса ядра в качестве > видимых > + пользователю идентификаторов, что упрощает использование других > + проблем безопасности.</p></li> > > <li>XSA-300 > > - - <p>Julien Grall reported that Linux does not limit the amount of > memory > - - which a domain will attempt to balloon out, nor limits the amount of > - - "foreign / grant map" memory which any individual guest can consume, > - - leading to denial of service conditions (for host or > guests).</p></li> > + <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, > которую домен > + попытается нарастить, а также не ограничивает количество "чужой / > дарёной" памяти, > + которую могут использовать любые отдельной взятые гостевые системы, > что приводит к > + состояниям отказа в обслуживании (на основной системе или на гостевых > системах).</p></li> > > </ul> > > - -<p>For the oldstable distribution (stretch), these problems have been > fixed > - -in version 4.9.168-1+deb9u5.</p> > +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены > +в версии 4.9.168-1+deb9u5.</p> > > - -<p>For the stable distribution (buster), these problems were mostly > fixed > - -in version 4.19.37-5+deb10u2 or earlier.</p> > +<p>В стабильном выпуске (buster) эти пролемы по большей части были > исправлены > про_б_лемы > +в версии 4.19.37-5+deb10u2 или более ранних.</p> > > - -<p>We recommend that you upgrade your linux packages.</p> > +<p>Рекомендуется обновить пакеты linux.</p> > > - -<p>For the detailed security status of linux please refer to > - -its security tracker page at: > - -<a href="https://security-tracker.debian.org/tracker/linux"> > https://security-tracker.debian.org/tracker/linux</a></p> > +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +<a href="https://security-tracker.debian.org/tracker/linux">\ > +https://security-tracker.debian.org/tracker/linux</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4497.data" > - -# $Id: $ > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1S1rwACgkQXudu4gIW > 0qWjfQ/+M6ic/lHlFa7hRH9gtIZUSZ4xipwHTA/wvAVzbPcL9gaixX0rcYdczQh2 > megv8diuHacan0rw2PAABGMOUW2BGIn5+RLpbn7qIIOmofTRGdpjnIjfq9FiFd+c > xM8f5sObyKE9nDv/9K6Ka4+lAGejpmz0GriVQ+YR0qmGkGOaPSd9Qh/nW/rFZ/+q > qtxQUA0kRLuZwxzEAHBwYHxaSv2uOR2mN1qtxXuD63jYdlDFtLKYAsXdXb4poTLU > NC8Uk3B60DbtMFcwR8hToMAr1lKFHHsVIgEujmx5sWt/NAQ3w3xUncOwOWLAKlap > Rmb+NDFzk+hxBZAClzKSuaZWC7q+Hmm8iJo+cvANKTdCFdwxv9Adlg4Q6zfb+6sY > CKHNW/90QyOtDxe/3O/F5kcKxHLR/zeQ2sIcvW1lkQg/1zpn3Nvr5zQDOJVuQflk > g4JnOtgvykyGUvhSKe7GqTM6TZEbGgD49QKqXg6pcBfxrHmZdTUUfKf+RBIibQt5 > CGE6asPExxFtEGpNAGs2s+d/w4aR8HsNwXnkhYtUT9QPAf7R6NYG3fnpCEeN0ABZ > C0rRWj1ywTUYFSneNd4fB1bUIrD8+jLvgcLsu41/wwkUC67QoESmmfvehrV0Reyl > 5YRB0DQ9I1M50STIIUjcQXGjt5XEFf97EGBcpr9smsLwKINj7xw= > =KzPQ > -----END PGP SIGNATURE----- > >