-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
- --- ../../english/security/2020/dsa-4774.wml 2020-10-21 10:03:52.754529699
+0500
+++ 2020/dsa-4774.wml 2020-10-21 10:22:21.470473965 +0500
@@ -1,59 +1,61 @@
- -security update
+#use wml::debian::translation-check
translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1"
maintainer="Lev Lamberov"
+обновление безопасности
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to the execution of arbitrary code, privilege escalation,
- -denial of service or information leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к выполнению произвольного кода, повышению привилегий,
+отказу в обслуживании или утечкам информации.
https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351
- -Andy Nguyen discovered a flaw in the Bluetooth implementation in the
- -way L2CAP packets with A2MP CID are handled. A remote attacker in
- -short distance knowing the victim's Bluetooth device address can
- -send a malicious l2cap packet and cause a denial of service or
- -possibly arbitrary code execution with kernel privileges.
+Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе
обработки
+L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
+расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
+вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение
произвольного
+кода с правами ядра.
https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352
- -Andy Nguyen discovered a flaw in the Bluetooth implementation. Stack
- -memory is not properly initialised when handling certain AMP
- -packets. A remote attacker in short distance knowing the victim's
- -Bluetooth device address can retrieve kernel stack information.
+Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
+инициализируется неправильно при обработке определённых AMP-пакетов.
+Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий
адрес
+Bluetooth-устройства жертвы, может получить информацию о стеке
ядра.
https://security-tracker.debian.org/tracker/CVE-2020-25211;>CVE-2020-25211
- -A flaw was discovered in netfilter subsystem. A local attacker
- -able to inject conntrack Netlink configuration can cause a denial
- -of service.
+В подсистеме netfilter была обнаружена уязвимость. Локальный
злоумышленник,
+способный ввести настройки conntrack Netlink, может вызвать отказ
+в обслуживании.
https://security-tracker.debian.org/tracker/CVE-2020-25643;>CVE-2020-25643
- -ChenNan Of Chaitin Security Research Lab discovered a flaw in the
- -hdlc_ppp module. Improper input validation in the ppp_cp_parse_cr()
- -function may lead to memory corruption and information
disclosure.
+Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
+модуле hdlc_ppp. Неправильная очистка входных данных в функции
ppp_cp_parse_cr()
+может приводить к повреждению содержимого памяти и раскрытию
информации.
https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645
- -A flaw was discovered in the interface driver for GENEVE
- -encapsulated traffic when combined with IPsec. If IPsec is
- -configured to encrypt traffic for the specific UDP port used by the
- -GENEVE tunnel, tunneled data isn't correctly routed over the
- -encrypted link and sent unencrypted instead.
+В драйвере интерфейса для инкапсулированного трафика GENEVE при
объединении
+с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование
трафика
+для определённого UDP-порта, используемого GENEVE-туннелем, то
+туннелированые данные маршрутизируются неправильно по зашифрованному
+каналу и отправляются в незашифрованном виде.
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.19.152-1. The vulnerabilities are fixed by rebasing to the new
- -stable upstream version 4.19.152 which includes additional bugfixes.
- -
- -We recommend that you upgrade your linux packages.
- -
- -For the detailed security status of linux please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/linux;>https://security-tracker.debian.org/tracker/linux
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
+версию из основной ветки разработки, 4.19.152, которая включает
+дополнительные исправления ошибок.
+
+Рекомендуется обновить пакеты linux.
+
+С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/linux;>\
+https://security-tracker.debian.org/tracker/linux
# do not modify the following line