-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-4843.wml 2021-02-02 08:27:59.587117417 +0500 +++ 2021/dsa-4843.wml 2021-02-02 08:47:26.373071817 +0500 @@ -1,93 +1,94 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут +приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a> - - <p>A flaw was reported in the JFS filesystem code allowing a local - - attacker with the ability to set extended attributes to cause a - - denial of service.</p></li> + <p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному + злоумышленнику, способному устанавливать расширенные атрибуты, вызывать + отказ в в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a> - - <p>Adam <q>pi3</q> Zabrocki reported a use-after-free flaw in the ftrace - - ring buffer resizing logic due to a race condition, which could - - result in denial of service or information leak.</p></li> + <p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти + в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое + может приводить к отказу в обслуживании или утечке информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a> - - <p>Shisong Qin reported a NULL pointer dereference flaw in the Speakup - - screen reader core driver.</p></li> + <p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы + экранного доступа Speakup.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a> - - <p>David Disseldorp discovered that the LIO SCSI target implementation - - performed insufficient checking in certain XCOPY requests. An - - attacker with access to a LUN and knowledge of Unit Serial Number - - assignments can take advantage of this flaw to read and write to any - - LIO backstore, regardless of the SCSI transport settings.</p></li> + <p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет + недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий + доступ к LUN, а также знающий присваивания Unit Serial Number, может + использовать эту уязвимость для чтения и записи в любое хранилище + LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a> - - <p>Michael Kurth and Pawel Wieczorkiewicz reported that frontends can - - trigger OOM in backends by updating a watched path.</p></li> + <p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут + вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a> - - <p>Olivier Benjamin and Pawel Wieczorkiewicz reported a use-after-free - - flaw which can be triggered by a block frontend in Linux blkback. A - - misbehaving guest can trigger a dom0 crash by continuously - - connecting / disconnecting a block frontend.</p></li> + <p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после + освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback. + Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося + подключения / отсоединения блочного клиента.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a> - - <p>Jann Horn reported a locking inconsistency issue in the tty - - subsystem which may allow a local attacker to mount a - - read-after-free attack against TIOCGSID.</p></li> + <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме + tty, которая может позволить локальному злоумышленнику вызвать чтение + памяти после её освобождения в TIOCGSID.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a> - - <p>Jann Horn reported a locking issue in the tty subsystem which can - - result in a use-after-free. A local attacker can take advantage of - - this flaw for memory corruption or privilege escalation.</p></li> + <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty, + которая может приводить к использованию указателей после освобождения памяти. + Локальный злоумышленник может использовать эту уязвимость для повреждения + содержимого памяти или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a> - - <p>A buffer overflow flaw was discovered in the mwifiex WiFi driver - - which could result in denial of service or the execution of - - arbitrary code via a long SSID value.</p></li> + <p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера, + которое может приводить к отказу в обслуживании или выполнению + произвольного кода с помощью большого значения SSID.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a> - - <p>It was discovered that PI futexes have a kernel stack use-after-free - - during fault handling. An unprivileged user could use this flaw to - - crash the kernel (resulting in denial of service) or for privilege - - escalation.</p></li> + <p>Было обнаружено, что PI futexes содержит использование указателей после освобождения + памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь + может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в + обслуживании) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a> - - <p>A flaw was discovered in the Linux implementation of string matching - - within a packet. A privileged user (with root or CAP_NET_ADMIN) can - - take advantage of this flaw to cause a kernel panic when inserting - - iptables rules.</p></li> + <p>В реализации сопоставления строк в пакете для Linux была обнаружена + уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN) + может использовать эту уязвимость для вызова паники ядра при вставке + правил iptables.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 4.19.171-2.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.171-2.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4843.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAY07gACgkQXudu4gIW 0qUI5Q/+Ps+WQLMfaFrruzwqncZHcoR6TSorrYdf/m14FrMe26qyqyuzJaCVyuXN 7sWQF5jAkigwCpf2o+vOacd/YM3OoS7F9aNhAdDg7CBB0LiA6u3IJFh7+/BbEC03 GS52zFsP6W8Usaoblqqpagy5NlyvvBsBZrSE0iG0Cp0izLamW+jMXQ8YCqjOgi1a kwaw4GZYtUtqexZ0wMhXujiOtgGJPWW8LoXv8H8DdXOLtDm9d4nrqHVG8gRil0qz 1JBwKrxdhutY7+3JXgfvSuDfOVJixjkjTs+A4VhQCAzX0EPpEucv/3oj4miLVgXt EMk0G33qRzUhOA6Nnm73fyoZL4afeBIZuajgcPNOiRAXkfhxOsEm/bpVA3jAB0Sl t61lZgtQMpk+QqXVgf69Anj1DYRG9KFqyxs3Y0TCJJHs/I8XXfY7pKmQQedsr+6L yuf+69jr+USS21GeGzWMp9y0IVZDZXbT9LuQuaWMv2Pz1Iv3znQxTPWFPsMOOiFt tGfwA8M44rR593X72ssCVDl7BiKMXbGhs4ZAIgteOoc0E+fT4grXLS3Ri2b6Kpem mbBtE9BZXg7jwgFZtIJLqkUMRWNpjzKx35TIlsc9tO6oTEbp4r0iJGxtLHk3mC/V 2DD9nm4TOF8iDcJfsGxxZtjmMmol+Ww4u1PomTrno3zx8NAM1Bg= =ovWY -----END PGP SIGNATURE-----