On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote: > --- ../../english/security/2020/dsa-4699.wml 2020-06-10 > 18:15:43.185012709 +0500 > +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500 > @@ -1,116 +1,117 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been discovered in the Linux kernel > that > -may lead to a privilege escalation, denial of service or information > -leaks.</p> > ... > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a > > > > - <p>Researchers at VU Amsterdam discovered that on some Intel > CPUs > - supporting the RDRAND and RDSEED instructions, part of a random > - value generated by these instructions may be used in a later > - speculative execution on any core of the same physical CPU. > - Depending on how these instructions are used by applications, a > - local user or VM guest could use this to obtain sensitive > - information such as cryptographic keys from other users or > VMs.</p> > - > - <p>This vulnerability can be mitigated by a microcode update, > either > - as part of system firmware (BIOS) or through the intel-microcode > - package in Debian's non-free archive section. This kernel > update > - only provides reporting of the vulnerability and the option to > - disable the mitigation if it is not needed.</p></li> > + <p>Исследователи из Амстердаского свободного университета наверное - из Амстердамского
https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a > > > > - <p>Kyungtae Kim reported a race condition in the USB core that > can > - result in a use-after-free. It is not clear how this can be > - exploited, but it could result in a denial of service (crash or > - memory corruption) or privilege escalation.</p></li> > + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде > поддержки USB, которое может > + примодить к использованию указателей после освобождения приВодить к использованию > памяти. Не явсно, как эта Не ясно ... > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a > > > > - <p>A bug was discovered in the KVM implementation for AMD > processors, > - which could result in a memory leak. The security impact of > this > - is unclear.</p></li> > + <p>В реализации KVM для процессоров AMD была обнаружена ошибка, > + которая может приводить к утечке памяти. Влияние этой проблемы > на безопасность > + не ясна.</p></li> Влияние этой проблемы на безопасность не ясно. Или Каково влияние этой проблемы на безопасность - не ясно. Как влияет эта проблема на безопасность - не ясно. Как может повлиять эта проблема на безопасность пока не установлено. > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a > > > > - <p>It was discovered that the sg (SCSI generic) driver did not > - correctly release internal resources in a particular error case. > - A local user permitted to access an sg device could possibly use > - this to cause a denial of service (resource > exhaustion).</p></li> > + <p>Было обнаружено, что драйвер sg (стандартный SCSI) > неправильно отключает > + внутренние ресурсы в случае определённой ошибки. Локальный > пользователь, > + имеющий права доступа к sg-устройству, может использовать эту > уязвимость > + для вызова отказа в обслуживании (исчерпание ресурсов).</p> может - исчерпав все ресурсы?