Чт 11 июн 2020 @ 22:47 Galina Anikina <meril...@yandex.ru>: > On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote: >> --- ../../english/security/2020/dsa-4699.wml 2020-06-10 >> 18:15:43.185012709 +0500 >> +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500 >> @@ -1,116 +1,117 @@ >> -<define-tag description>security update</define-tag> >> +#use wml::debian::translation-check >> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" >> maintainer="Lev Lamberov" >> +<define-tag description>обновление безопасности</define-tag> >> <define-tag moreinfo> >> -<p>Several vulnerabilities have been discovered in the Linux kernel >> that >> -may lead to a privilege escalation, denial of service or information >> -leaks.</p> >> > ... >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a >> > >> >> - <p>Researchers at VU Amsterdam discovered that on some Intel >> CPUs >> - supporting the RDRAND and RDSEED instructions, part of a random >> - value generated by these instructions may be used in a later >> - speculative execution on any core of the same physical CPU. >> - Depending on how these instructions are used by applications, a >> - local user or VM guest could use this to obtain sensitive >> - information such as cryptographic keys from other users or >> VMs.</p> >> - >> - <p>This vulnerability can be mitigated by a microcode update, >> either >> - as part of system firmware (BIOS) or through the intel-microcode >> - package in Debian's non-free archive section. This kernel >> update >> - only provides reporting of the vulnerability and the option to >> - disable the mitigation if it is not needed.</p></li> >> + <p>Исследователи из Амстердаского свободного университета > наверное - из Амстердамского > > https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a >> > >> >> - <p>Kyungtae Kim reported a race condition in the USB core that >> can >> - result in a use-after-free. It is not clear how this can be >> - exploited, but it could result in a denial of service (crash or >> - memory corruption) or privilege escalation.</p></li> >> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде >> поддержки USB, которое может >> + примодить к использованию указателей после освобождения > приВодить к использованию > > > >> памяти. Не явсно, как эта > Не ясно ... > >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a >> > >> >> - <p>A bug was discovered in the KVM implementation for AMD >> processors, >> - which could result in a memory leak. The security impact of >> this >> - is unclear.</p></li> >> + <p>В реализации KVM для процессоров AMD была обнаружена ошибка, >> + которая может приводить к утечке памяти. Влияние этой проблемы >> на безопасность >> + не ясна.</p></li> > Влияние этой проблемы на безопасность не ясно. > Или > Каково влияние этой проблемы на безопасность - не ясно. > Как влияет эта проблема на безопасность - не ясно. > Как может повлиять эта проблема на безопасность пока не установлено.
Исправил. Спасибо! >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a >> > >> >> - <p>It was discovered that the sg (SCSI generic) driver did not >> - correctly release internal resources in a particular error case. >> - A local user permitted to access an sg device could possibly use >> - this to cause a denial of service (resource >> exhaustion).</p></li> >> + <p>Было обнаружено, что драйвер sg (стандартный SCSI) >> неправильно отключает >> + внутренние ресурсы в случае определённой ошибки. Локальный >> пользователь, >> + имеющий права доступа к sg-устройству, может использовать эту >> уязвимость >> + для вызова отказа в обслуживании (исчерпание ресурсов).</p> > может - исчерпав все ресурсы? Это технический термин, «исчерпание ресурсов».