--- ../../english/security/2018/dsa-4313.wml 2018-10-09 18:52:34.623812882
+0500
+++ 2018/dsa-4313.wml 2018-10-09 21:13:08.148825586 +0500
@@ -1,43 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check
translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="1"
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a
href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a>
(XSA-270)
- <p>Felix Wilhelm of Google Project Zero discovered a flaw in the hash
- handling of the xen-netback Linux kernel module. A malicious or
- buggy frontend may cause the (usually privileged) backend to make
- out of bounds memory accesses, potentially resulting in privilege
- escalation, denial of service, or information leaks.</p>
+ <p>Феликс Вильгельм из Google Project Zero обнаружил уязвимость в
обработке хэшей
+ в модуле xen-netback для ядра Linux. Вредоносный или содержащий ошибки код
+ интерфейса может привести к тому, что движок (обычно привилегированный)
будет обращаться
+ к областям за пределами выделенного буфера памяти, что потенциально
приводит к повышению
+ привилегий, отказу в обслуживании и утечкам информации.</p>
<p><url "https://xenbits.xen.org/xsa/advisory-270.html" /></p></li>
<li><a
href="https://security-tracker.debian.org/tracker/CVE-2018-18021">CVE-2018-18021</a>
- <p>It was discovered that the KVM subsystem on the arm64 platform does
- not properly handle the KVM_SET_ON_REG ioctl. An attacker who can
- create KVM based virtual machines can take advantage of this flaw
- for denial of service (hypervisor panic) or privilege escalation
- (arbitrarily redirect the hypervisor flow of control with full
- register control).</p></li>
+ <p>Было обнаружено, что подсистема KVM на платформе arm64 неправильно
+ обрабатывает KVM_SET_ON_REG ioctl. Злоумышленник, способный создавать
+ виртуальные машины на основе KVM, может использовать эту уязвимость для
+ вызова отказа в обслуживании (паника гипервизора) или повышения привилегий
+ (произвольное перенаправление потока управления гипервизора с полным
управлением
+ регистрами).</p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 4.9.110-3+deb9u6.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.110-3+deb9u6.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
-# $Id: $