-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4667.wml 2020-04-29 22:44:45.604217207 +0500 +++ 2020/dsa-4667.wml 2020-04-29 23:02:42.818913366 +0500 @@ -1,60 +1,63 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service, or information - -leak.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживани или +утечке информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a> - - <p>Paulo Bonzini discovered that the KVM implementation for Intel - - processors did not properly handle instruction emulation for L2 - - guests when nested virtualization is enabled. This could allow - - an L2 guest to cause privilege escalation, denial of service, - - or information leaks in the L1 guest.</p></li> + <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel + неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 + при включении вложенной виртуализации. Это может позволить гостевой системе + L2 вызвать повышение привилегий, отказ в обслуживании или утечки + информации в гостевой системе L1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a> - - <p>Al Viro discovered a use-after-free vulnerability in the VFS - - layer. This allowed local users to cause a denial-of-service - - (crash) or obtain sensitive information from kernel memory.</p></li> + <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке + VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная + остановка) или получать чувствительную информацию из памяти ядра.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a> - - <p>It was discovered that the vhost_net driver did not properly - - validate the type of sockets set as back-ends. A local user - - permitted to access /dev/vhost-net could use this to cause a stack - - corruption via crafted system calls, resulting in denial of - - service (crash) or possibly privilege escalation.</p></li> + <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку + типа сокетов, выбранных в качестве движков. Локальный пользователь, + имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова + повреждения содержимого стека с помощью специально сформированных системных + вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению + привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a> - - <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did - - not correctly handle an <q>mpol</q> mount option specifying an empty - - node list, leading to a stack-based out-of-bounds write. If user - - namespaces are enabled, a local user could use this to cause a - - denial of service (crash) or possibly for privilege escalation.</p></li> + <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) + неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой + список нод, что приводит к записи за пределами выделенного буфера. Если включены + пользовательские пространстра имён, то локальный пользователь может использовать эту + уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению + привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a> - - <p>Al Viro reported a race condition in memory management code for - - IBM Z (s390x architecture), that can result in the kernel - - executing code from the user address space. A local user could - - use this for privilege escalation.</p></li> + <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для + IBM Z (архитектура s390x), которое может приводить к тому, что ядро + выполнит код из пользовательского адресного пространства. Локальный пользователь + может использовать эту уязвимость для повышения привилегий.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 4.19.98-1+deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.98-1+deb10u1.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its security - -tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4667.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl6pwhoACgkQXudu4gIW 0qXSxQ//Rvfz1fBIZKuAtGFe1YIRZm0/Qkax+E9+AC5eA6T01MZjk0OhDIgauQQa aW4hwAg5AgGOg5kJNgYnechu8w9b7w7e00XwkBGcodavJcmxMK3HUsDW8LHb1cxo 8Y1YejHJOaIJFcMfjs9UH3724kYvjE3hPkxSAKJoC1ITbkUCgpSWscFzUKmTSEDg cjtO6kZB7DhIkUX6nC8VAUhJ77Ds4bbJW9/tuHNj1GjSWgXLGIZ+T2MX+ooBnUdU UrOHMRgZOqrLW5zjwu1q5w4AUgJ52aG3i65THyRqHWA+68hVDpPF/02jcgmiKh9F a/CtrKtbHvShjviLg6AaXiGrbC8ZwQ8ElJdBl2op2bAX8+Vb/sftl+tnRPPbylMy 4UGIXt/jYjz08oOp8KSYtlEplKmiaz9tBO6Aoj7sOevWgWprHf8OuwYK6Vj3aELM EPCCNBVlZH41iUB79rC5KrA0THk1dfIqBNbF/7nHwtkfWOmC9ZhpLeP50mwycUiZ uzCwtTBAm17Y8xIo9Sves5O2JTd8ZefuwT7VDNLAOCMXdmWkRN5eo2+ndhL0wn+l C7X0revyRNxorqMTsZg0ZUQkVZD/cd4cH+C0pGbl63Ydb/mybFs5fsVowtCMToLz RHKEJgJoxI4GJg/9ws7HVKGIDJNAfcH78aEP0L9o/hOw8to4R18= =3WRN -----END PGP SIGNATURE-----