чт, 16 мая 2019 г. в 16:27, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4444.wml  2019-05-15
> 15:18:38.313718773 +0500
> +++ 2019/dsa-4444.wml   2019-05-16 14:09:01.515082865 +0500
> @@ -1,38 +1,37 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple researchers have discovered vulnerabilities in the way the
> - -Intel processor designs have implemented speculative forwarding of data
> - -filled into temporary microarchitectural structures (buffers). This
> - -flaw could allow an attacker controlling an unprivileged process to
> - -read sensitive information, including from the kernel and all other
> - -processes running on the system or cross guest/host boundaries to read
> - -host memory.</p>
> - -
> - -<p>See <a href="
> https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
> - -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
> - -for more details.</p>
> - -
> - -<p>To fully resolve these vulnerabilities it is also necessary to
> install
> - -updated CPU microcode. An updated intel-microcode package (only
> - -available in Debian non-free) will be provided via a separate DSA. The
> - -updated CPU microcode may also be available as part of a system firmware
> - -("BIOS") update.</p>
> - -
> - -<p>In addition, this update includes a fix for a regression causing
> - -deadlocks inside the loopback driver, which was introduced by the update
> - -to 4.9.168 in the last Stretch point release.</p>
> +<p>Многочисленные исследователи обнаружили уязвимости в том, как в
> процессорах
> +Intel реализовано спекулятивная пересылка данных, загруженных во
>

реализован_а_


> +временные микроархитектурные структуры (буферы). Эта
> +уязвимость может позволить злоумышленнику, управляющему
> непривилегированным процессом
>

Эт_и_ уязвимост_и_ могут ... процессом_,_


> +считывать чувствительную информацию, включая память ядра и всех других
> процессов,
> +запущенных в системе, а также считывать информацию основной системы из
> гостевой
> +системы.</p>
> +
> +<p>Подробности см. по адресу <a href="
> https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
> +https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
> </a>.</p>
> +
> +<p>Для полного разрешения данных уязвимость необходимо установить
> обновлённый
>

данных уязвимост_ей_
И, наверное, вместо "разрешения" лучше использовать "устранения" или
"исправления"


> +микрокод ЦП. Обновлённый пакет intel-microcode (доступен только
> +в разделе non-free архива Debian) будет предоставлен в отдельной
> рекомендации по безопасности.
> +Также обновлённый микрокод ЦП может быть доступен в качестве части
> обновления системной
> +прошивки ("BIOS").</p>
> +
> +<p>Кроме того, данное обновление включает в себя исправление регрессии,
> вызванной
> +зависаниями в драйвере обратной петли, проявившейся после обновления
> +до 4.9.168 в предыдущей редакции Stretch.</p>
>
> - -<p>For the stable distribution (stretch), these problems have been
> fixed in
> - -version 4.9.168-1+deb9u2.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.9.168-1+deb9u2.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>
> - -<p>For the detailed security status of linux please refer to its
> security
> - -tracker page at:
> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/linux";>\
>  https://security-tracker.debian.org/tracker/linux</a></p>
>  </define-tag>
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW
> 0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso
> v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0
> r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0
> EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM
> txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN
> caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn
> 3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y
> +s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa
> b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV
> c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX
> PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8=
> =66tX
> -----END PGP SIGNATURE-----
>
>

Ответить