-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4120.wml        2018-02-22 22:09:31.000000000 
+0500
+++ russian/security/2018/dsa-4120.wml  2018-02-22 23:38:58.016112385 +0500
@@ -1,85 +1,88 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that may
- -lead to a privilege escalation, denial of service or information leaks.</p>
+<p>В ядре Linux было обнаружено несколько 
уязвимостей, которые могут приводить
+к повышению привилегий, отказу в 
обслуживании или утечкам информации.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>
 
- -    <p>Multiple researchers have discovered a vulnerability in various
- -    processors supporting speculative execution, enabling an attacker
- -    controlling an unprivileged process to read memory from arbitrary
- -    addresses, including from the kernel and all other processes running on
- -    the system.</p>
- -
- -    <p>This specific attack has been named Spectre variant 2 (branch target
- -    injection) and is mitigated in the Linux kernel for the Intel x86-64
- -    architecture by using the <q>retpoline</q> compiler feature which allows
- -    indirect branches to be isolated from speculative execution.</p></li>
+    <p>Разнообразные исследователи 
обнаружили уязвимость в различных 
процессорах,
+    поддерживающих спекулятивное 
выполнение команд, что позволяет 
злоумышленнику,
+    управляющему непривилегированным 
процессом, читать содержимое памяти по 
произвольному
+    адресу, включая память ядра и всех 
остальных процессор, запущенных в
+    системе.</p>
+
+    <p>Данная уязвимость получила название 
Spectre вариант 2 (введение ветвлений),
+    а её отрицательные последствия были 
минимизированы в ядре Linux для архитектуры 
Intel x86-64
+    путём использования возможности 
компилятора <q>retpoline</q>, позволяющей
+    изолировать непрямое ветвление от 
спекулятивного выполнения команд.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5754";>CVE-2017-5754</a>
 
- -    <p>Multiple researchers have discovered a vulnerability in Intel
- -    processors, enabling an attacker controlling an unprivileged process to
- -    read memory from arbitrary addresses, including from the kernel and all
- -    other processes running on the system.</p>
- -
- -    <p>This specific attack has been named Meltdown and is addressed in the
- -    Linux kernel on the powerpc/ppc64el architectures by flushing the L1
- -    data cache on exit from kernel mode to user mode (or from hypervisor to
- -    kernel).</p>
- -    
- -    <p>This works on Power7, Power8 and Power9 processors.</p></li>
+    <p>Разнообразные исследователи 
обнаружили уязвимость в процессорах Intel,
+    позволяющую злоумышленнику, 
управляющему непривилегированным 
процессом, читать
+    содержимое памяти по произвольному 
адресу, включая память ядра и всех 
остальных
+    процессов, запущенных в системе.</p>
+
+    <p>Данная уязвимость получила название 
Meltdown и была исправлена в ядре
+    Linux для архитектур powerpc/ppc64el путём 
сбрасывания кэша данных L1
+    при переходе из режима ядра в 
пользовательский режим (или от гипервизора 
к
+    ядру).</p>
+
+    <p>Исправление работает на процессорах 
Power7, Power8 и Power9.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>
 
- -    <p>A bug in the 32-bit compatibility layer of the v4l2 IOCTL handling 
code
- -    has been found. Memory protections ensuring user-provided buffers always
- -    point to userland memory were disabled, allowing destination address to
- -    be in kernel space. This bug could be exploited by an attacker to
- -    overwrite kernel memory from an unprivileged userland process, leading
- -    to privilege escalation.</p></li>
+    <p>Была обнаружена ошибка в прослойке 
32-битной совместимости в коде
+    обработки IOCTL v4l2. Были отключены мех
анизмы защиты памяти, гарантирующие, что
+    предоставляемые пользователем буферы 
всегда будут указывать на память 
пространства
+    пользователя, что разрешает адресу 
назначения находится в пространстве ядра. 
Эта ошибка
+    может использоваться злоумышленником 
для перезаписи содержимого памяти ядра из 
непривилегированного
+    процесса в пространстве пользователя, 
что приводит к повышению привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5750";>CVE-2018-5750</a>
 
- -    <p>An information leak has been found in the Linux kernel. The
- -    acpi_smbus_hc_add() prints a kernel address in the kernel log at every
- -    boot, which could be used by an attacker on the system to defeat kernel
+    <p>В ядре Linux была обнаружена утечка 
информации. Функция
+    acpi_smbus_hc_add() при каждой загрузке выводит 
адрес ядра в
+    журнал ядра, что может использоваться 
злоумышленником для ослабления
     ASLR.</p></li>
 </ul>
 
- -<p>Additionnaly to those vulnerability, some mitigations for <a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>
 are
- -included in this release.</p>
+<p>Помимо указанных уязвимостей в данный 
выпуск вошли некоторые изменения, 
минимизирующие
+отрицательные последствия <a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>\
+CVE-2017-5753</a>.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>
 
- -    <p>Multiple researchers have discovered a vulnerability in various
- -    processors supporting speculative execution, enabling an attacker
- -    controlling an unprivileged process to read memory from arbitrary
- -    addresses, including from the kernel and all other processes running on
- -    the system.</p>
- -
- -    <p>This specific attack has been named Spectre variant 1 (bounds-check
- -    bypass) and is mitigated in the Linux kernel architecture by identifying
- -    vulnerable code sections (array bounds checking followed by array
- -    access) and replacing the array access with the speculation-safe
- -    array_index_nospec() function.</p>
+    <p>Разнообразные исследователи 
обнаружили уязвимость в различных 
процессорах,
+    поддерживающих спекулятивное 
выполнение команд, что позволяет 
злоумышленнику,
+    управляющему непривилегированным 
процессом, читать содержимое памяти по 
произвольному
+    адресу, включая память ядра и всех 
остальных процессор, запущенных в
+    системе.</p>
+
+    <p>Данная уязвимость получила название 
Spectre вариант 1 (обход проверки
+    границ буфера), а её отрицательные 
последствия были минимизированы в ядре Linux 
путём определения
+    уязвимых разделов кода (проверка границ 
массива после обращения к
+    массиву) и замены обращения к массиву на 
безопасную при использовании 
спекулятивного
+    выполнения функцию array_index_nospec().</p>
 
- -    <p>More use sites will be added over time.</p></li>
+    <p>Со временем будут добавлены 
дополнительные места в коде.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.9.82-1+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 4.9.82-1+deb9u2.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a 
href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки 
безопасности linux можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=udHW
-----END PGP SIGNATURE-----

Ответить