Сб 09 окт 2021 @ 23:03 Galina Anikina <meril...@yandex.ru>: > On Mon, 2021-10-04 at 21:58 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-4978.wml 2021-09-26 >> 21:37:20.822291966 +0500 >> +++ 2021/dsa-4978.wml 2021-10-04 21:53:37.369245746 +0500 >> @@ -1,120 +1,120 @@ >> -<define-tag description>security update</define-tag> >> +#use wml::debian::translation-check >> translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" >> maintainer="Lev Lamberov" >> +<define-tag description>обновление безопасности</define-tag> >> <define-tag moreinfo> >> -<p>Several vulnerabilities have been discovered in the Linux kernel >> -that may lead to a privilege escalation, denial of service or >> -information leaks.</p> >> +<p>В ядре Linux было обнаружено несколько уязвимостей, >> +которые могут приводить к повышению привилегий, отказу в >> обслуживании или >> +утечкам информации.</p> >> >> <ul> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE- >> 2020-3702</a> >> >> - <p>A flaw was found in the driver for Atheros IEEE 802.11n >> family of >> - chipsets (ath9k) allowing information disclosure.</p></li> >> + <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n >> (ath9k) >> + была обнаружена уязвимость, позволяющая выполнять раскрытие >> информации.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE >> -2020-16119</a> >> >> - <p>Hadar Manor reported a use-after-free in the DCCP protocol >> - implementation in the Linux kernel. A local attacker can take >> - advantage of this flaw to cause a denial of service or >> potentially >> - to execute arbitrary code.</p></li> >> + <p>Хадар Манор сообщил об использовании указателей после >> освобождения памяти в реализации >> + протокола DCCP в ядре Linux. Локальный злоумышленник может >> использовать >> + эту уязвимость для вызова отказа в обслуживании или выполнения >> + произвольного кода.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE- >> 2021-3653</a> >> >> - <p>Maxim Levitsky discovered a vulnerability in the KVM >> hypervisor >> - implementation for AMD processors in the Linux kernel: Missing >> - validation of the `int_ctl` VMCB field could allow a malicious >> L1 >> - guest to enable AVIC support (Advanced Virtual Interrupt >> Controller) >> - for the L2 guest. The L2 guest can take advantage of this flaw >> to >> - write to a limited but still relatively large subset of the host >> - physical memory.</p></li> >> + <p>Максим Левитский обнаружил уязвимость в реализации >> гипервизора KVM >> + для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля >> + `int_ctl` может позволить вредоностной гостевой системе L1 > > может- > вредоносной? гостевой системе (вредность - да, здесь есть "т", но в > слове "вредоносной" два корня- "вред" и "носить", т.е. нечто несёт в > себе вред) > или - некой заражённой? гостевой системе > или - заражённой чем-нибудь? гостевой системе
>> + включить поддержку AVIC (Advanced Virtual Interrupt Controller) >> + для гостевой системы L2. Гостевая система L2 может использовать >> эту уязвимость >> + для записи в ограниченное, но всё равно относительно большое >> подмножество >> + физической памяти основной системы.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE- >> 2021-3656</a> >> >> - <p>Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM >> - hypervisor implementation for AMD processors in the Linux >> kernel. >> - Missing validation of the `virt_ext` VMCB field could allow a >> - malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and >> VLS >> - (Virtual VMLOAD/VMSAVE) for the L2 guest. Under these >> circumstances, >> - the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus >> - read/write portions of the host's physical memory.</p></li> >> + <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в >> реализации KVM >> + для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля >> `virt_ext` >> + может позволить вредоностной гостевой системе L1 отключить и >> перехват VMLOAD/VMSAVE, и > > тоже "вредоносной" или варианты Исправил эту и предыдущую. >> + VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких >> обстоятельствах >> + гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, >> а значит может >> + читать/записывать порции физической памяти основной >> системы.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE- >> 2021-3679</a> >> >> - <p>A flaw in the Linux kernel tracing module functionality could >> allow >> - a privileged local user (with CAP_SYS_ADMIN capability) to cause >> a >> - denial of service (resource starvation).</p></li> >> + <p>Уязвимость в функциональности модуля трассировки в ядре Linux >> может >> + позволить привилегированному локальному пользователю (со >> способностью CAP_SYS_ADMIN) вызвать >> + отказ в обслуживании (исчерпание ресурсов).</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE- >> 2021-3732</a> >> >> - <p>Alois Wohlschlager reported a flaw in the implementation of >> the >> - overlayfs subsystem, allowing a local attacker with privileges >> to >> - mount a filesystem to reveal files hidden in the original >> mount.</p></li> >> + <p>Алоис Вольшлагер сообщил об уязвимости в реализации >> подсистемы >> + overlayfs, позволяющей локальному злоумышленнику с правами на >> монтирование >> + файловой системы раскрывать скрытые файлы в изначальной точке >> монтирования.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE- >> 2021-3739</a> >> >> - <p>A NULL pointer dereference flaw was found in the btrfs >> filesystem, >> - allowing a local attacker with CAP_SYS_ADMIN capabilities to >> cause a >> - denial of service.</p></li> >> + <p>В файловой системе btrfs было обнаружено разыменование NULL- >> указателя, >> + позволяющее локальному злоумышленнику со способностью >> CAP_SYS_ADMIN вызывать >> + отказ в обслуживании.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE- >> 2021-3743</a> >> >> - <p>An out-of-bounds memory read was discovered in the Qualcomm >> IPC >> - router protocol implementation, allowing to cause a denial of >> - service or information leak.</p></li> >> + <p>В реализации протокола маршрутизации Qualcomm IPC было >> обнаружено чтение >> + за пределами выделенного буфера памяти, позволяющее вызывать >> отказ в >> + обслуживании или утечку информации.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE- >> 2021-3753</a> >> >> - <p>Minh Yuan reported a race condition in the vt_k_ioctl in >> - drivers/tty/vt/vt_ioctl.c, which may cause an out of bounds >> - read in vt.</p></li> >> + <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в >> drivers/tty/vt/vt_ioctl.c, >> + которое может приводить к чтению за пределами выделенного буфера >> памяти >> + в vt.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE >> -2021-37576</a> >> >> - <p>Alexey Kardashevskiy reported a buffer overflow in the KVM >> subsystem >> - on the powerpc platform, which allows KVM guest OS users to >> cause >> - memory corruption on the host.</p></li> >> + <p>Алексей Кардашевский сообщил о переполнении буфера в >> подсистеме KVM >> + на платформе powerpc, которое позволяет пользователям гостевых >> систем KVM вызывать >> + повреждение содержимого памяти основной системы.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE >> -2021-38160</a> >> >> - <p>A flaw in the virtio_console was discovered allowing data >> corruption >> - or data loss by an untrusted device.</p></li> >> + <p>В virtio_console была обнаружена уязвимость, позволяющая >> вызывать повреждение или >> + потерю данных с помощью недоверенного устройства.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE >> -2021-38166</a> >> >> - <p>An integer overflow flaw in the BPF subsystem could allow a >> local >> - attacker to cause a denial of service or potentially the >> execution >> - of arbitrary code. This flaw is mitigated by default in Debian >> as >> - unprivileged calls to bpf() are disabled.</p></li> >> + <p>В подсистеме BPF было обнаружено переполнение целых чисел, >> которое может позволить >> + локальному злоумышленнику вызывать отказ в обслуживании или >> выполнение >> + произвольного кода. Вред от этой уязвимости смягчён в Debian по >> умолчанию, так как >> + непривилегированные вызовы bpf() отключены.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE >> -2021-38199</a> >> >> - <p>Michael Wakabayashi reported a flaw in the NFSv4 client >> - implementation, where incorrect connection setup ordering allows >> - operations of a remote NFSv4 server to cause a denial of >> service.</p></li> >> + <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации >> NFSv4, >> + при которой некорректный порядок настроек соединений позволяет >> + операциям удалённого сервера NFSv4 вызывать отказ в >> обслуживании.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE >> -2021-40490</a> >> >> - <p>A race condition was discovered in the ext4 subsystem when >> writing >> - to an inline_data file while its xattrs are changing. This could >> - result in denial of service.</p></li> >> + <p>В подсистеме ext4 было обнаружено состояние гонки при записи >> в файл >> + inline_data во время изменения его расширенных атрибутов. Это >> может приводить >> + к отказу в обслуживании.</p></li> >> >> <li><a >> href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE >> -2021-41073</a> >> >> - <p>Valentina Palmiotti discovered a flaw in io_uring allowing a >> local >> - attacker to escalate privileges.</p></li> >> + <p>Валентина Палмиотти обнаружила уязвимость в io_uring, >> позволяющую локальному > > позволяющей? > или "которая позволяет" [...] обнаружила уязвимость (какую?) позволяющую Не вижу, почему тут нужно исправлять. Спасибо!