Чт 03 мая 2018 @ 14:31 Gali Anikina <meril...@yandex.ru>: > В Ср, 02/05/2018 в 00:39 +0500, Lev Lamberov пишет: >> --- ../../english/security/2018/dsa-4187.wml 2018-05-01 >> 23:12:56.000000000 +0500 >> +++ 2018/dsa-4187.wml 2018-05-02 00:38:15.000284498 +0500 >> @@ -1,267 +1,268 @@ >> -<define-tag description>security update</define-tag> >> +#use wml::debian::translation-check translation="1.1" mindelta="1" >> +<define-tag description>обновление безопасности</define-tag> >> <define-tag moreinfo> >> -<p>Several vulnerabilities have been discovered in the Linux kernel >> that >> -may lead to a privilege escalation, denial of service or information >> -leaks.</p> >> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые >> +могут приводить к повышению привилегий, отказу в обслуживании или >> +утечкам информации.</p> >> >> <ul> >> >> .... >> >> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13 >> 166">CVE-2017-13166</a>; >> >> - <p>A bug in the 32-bit compatibility layer of the v4l2 ioctl >> handling >> - code has been found. Memory protections ensuring user-provided >> - buffers always point to userland memory were disabled, allowing >> - destination addresses to be in kernel space. On a 64-bit kernel >> a >> - local user with access to a suitable video device can exploit >> this >> - to overwrite kernel memory, leading to privilege >> escalation.</p></li> >> + <p>Была обнаружен ошибка в прослойке 32-битной совместимости для >> обрабатывающего кода >> + v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующее, >> что пользовательские >> + буферы памяти всегда указывают на память пространства >> пользователя, были отключены, что >> + позволяет целевым адресам располагаться в пространстве ядра. На >> 64-битных ядрах >> + локальный пользователь, имеющий доступ к подходящему >> видеоустройству, может использовать >> + данную уязвимость для перезаписи памяти ядра, что приводит к >> повышению привилегий.</p></li> >> > надо заменить на это > Была обнаружена ошибка в прослойке 32-битной
Уже исправил по наводке Владимира. > и здесь >> Механизмы защиты содержимого памяти, гарантирующие (то есть >> механизмы, гарантирующие) Исправил. >> + <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP >> vhci_hcd раскрывает >> + адреса динамической памяти ядра локальным пользователям. Эта >> информация может помочь >> + в использование других уязвимостей.</p></li> >> > > Может быть так- > Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd > раскрывает локальным пользователям адреса динамической памяти ядра Исправил. >> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58 >> 03">CVE-2018-5803</a>; >> >> - <p>Alexey Kodanev reported that the SCTP protocol did not range- >> check >> - the length of chunks to be created. A local or remote user >> could >> - use this to cause a denial of service.</p></li> >> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется >> проверка границ массива >> + для длин создаваемых порций данных. Локальный или удалённый >> пользователь могут >> + использовать эту уязвимость для вызова отказа в >> обслуживании.</p></li> >> >> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-69 >> 27">CVE-2018-6927</a>; >> > > Можно заменить чем-то слова "для длин создаваемых порций данных". > Слово "длин" вызывает вопросы. Сделал так: Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины создаваемых порций данных. >> + <p>Энди Лутомирский обнаружил, что подсистема ptrace >> недостаточно >> + проверяет настройки аппаратных точке останова. Локальные >> пользователи могут >> + использовать эту уязвимость для вызова отказа в обслуживании или >> возможного >> + повышения привилегий на архитектуре x86 (amd64 и i386), а также >> потенциально и на >> + других архитектурах.</p></li> >> >> > надо подправить на >> проверяет настройки аппаратных точек останова Это уже тоже исправил по наводке Владимира. Спасибо!