чт, 16 мая 2019 г. в 16:27, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4444.wml 2019-05-15 > 15:18:38.313718773 +0500 > +++ 2019/dsa-4444.wml 2019-05-16 14:09:01.515082865 +0500 > @@ -1,38 +1,37 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Multiple researchers have discovered vulnerabilities in the way the > - -Intel processor designs have implemented speculative forwarding of data > - -filled into temporary microarchitectural structures (buffers). This > - -flaw could allow an attacker controlling an unprivileged process to > - -read sensitive information, including from the kernel and all other > - -processes running on the system or cross guest/host boundaries to read > - -host memory.</p> > - - > - -<p>See <a href=" > https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\ > - -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a> > - -for more details.</p> > - - > - -<p>To fully resolve these vulnerabilities it is also necessary to > install > - -updated CPU microcode. An updated intel-microcode package (only > - -available in Debian non-free) will be provided via a separate DSA. The > - -updated CPU microcode may also be available as part of a system firmware > - -("BIOS") update.</p> > - - > - -<p>In addition, this update includes a fix for a regression causing > - -deadlocks inside the loopback driver, which was introduced by the update > - -to 4.9.168 in the last Stretch point release.</p> > +<p>Многочисленные исследователи обнаружили уязвимости в том, как в > процессорах > +Intel реализовано спекулятивная пересылка данных, загруженных во > реализован_а_ > +временные микроархитектурные структуры (буферы). Эта > +уязвимость может позволить злоумышленнику, управляющему > непривилегированным процессом > Эт_и_ уязвимост_и_ могут ... процессом_,_ > +считывать чувствительную информацию, включая память ядра и всех других > процессов, > +запущенных в системе, а также считывать информацию основной системы из > гостевой > +системы.</p> > + > +<p>Подробности см. по адресу <a href=" > https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\ > +https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html > </a>.</p> > + > +<p>Для полного разрешения данных уязвимость необходимо установить > обновлённый > данных уязвимост_ей_ И, наверное, вместо "разрешения" лучше использовать "устранения" или "исправления" > +микрокод ЦП. Обновлённый пакет intel-microcode (доступен только > +в разделе non-free архива Debian) будет предоставлен в отдельной > рекомендации по безопасности. > +Также обновлённый микрокод ЦП может быть доступен в качестве части > обновления системной > +прошивки ("BIOS").</p> > + > +<p>Кроме того, данное обновление включает в себя исправление регрессии, > вызванной > +зависаниями в драйвере обратной петли, проявившейся после обновления > +до 4.9.168 в предыдущей редакции Stretch.</p> > > - -<p>For the stable distribution (stretch), these problems have been > fixed in > - -version 4.9.168-1+deb9u2.</p> > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 4.9.168-1+deb9u2.</p> > > - -<p>We recommend that you upgrade your linux packages.</p> > +<p>Рекомендуется обновить пакеты linux.</p> > > - -<p>For the detailed security status of linux please refer to its > security > - -tracker page at: > +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > <a href="https://security-tracker.debian.org/tracker/linux">\ > https://security-tracker.debian.org/tracker/linux</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4444.data" > - -# $Id: $ > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW > 0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso > v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0 > r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0 > EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM > txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN > caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn > 3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y > +s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa > b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV > c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX > PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8= > =66tX > -----END PGP SIGNATURE----- > >