-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4774.wml 2020-10-21 10:03:52.754529699 +0500 +++ 2020/dsa-4774.wml 2020-10-21 10:22:21.470473965 +0500 @@ -1,59 +1,61 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to the execution of arbitrary code, privilege escalation, - -denial of service or information leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут +приводить к выполнению произвольного кода, повышению привилегий, +отказу в обслуживании или утечкам информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a> - - <p>Andy Nguyen discovered a flaw in the Bluetooth implementation in the - - way L2CAP packets with A2MP CID are handled. A remote attacker in - - short distance knowing the victim's Bluetooth device address can - - send a malicious l2cap packet and cause a denial of service or - - possibly arbitrary code execution with kernel privileges.</p></li> + <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки + L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом + расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить + вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного + кода с правами ядра.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a> - - <p>Andy Nguyen discovered a flaw in the Bluetooth implementation. Stack - - memory is not properly initialised when handling certain AMP - - packets. A remote attacker in short distance knowing the victim's - - Bluetooth device address can retrieve kernel stack information.</p></li> + <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека + инициализируется неправильно при обработке определённых AMP-пакетов. + Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес + Bluetooth-устройства жертвы, может получить информацию о стеке ядра.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a> - - <p>A flaw was discovered in netfilter subsystem. A local attacker - - able to inject conntrack Netlink configuration can cause a denial - - of service.</p></li> + <p>В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник, + способный ввести настройки conntrack Netlink, может вызвать отказ + в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a> - - <p>ChenNan Of Chaitin Security Research Lab discovered a flaw in the - - hdlc_ppp module. Improper input validation in the ppp_cp_parse_cr() - - function may lead to memory corruption and information disclosure.</p></li> + <p>Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в + модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr() + может приводить к повреждению содержимого памяти и раскрытию информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a> - - <p>A flaw was discovered in the interface driver for GENEVE - - encapsulated traffic when combined with IPsec. If IPsec is - - configured to encrypt traffic for the specific UDP port used by the - - GENEVE tunnel, tunneled data isn't correctly routed over the - - encrypted link and sent unencrypted instead.</p></li> + <p>В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении + с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика + для определённого UDP-порта, используемого GENEVE-туннелем, то + туннелированые данные маршрутизируются неправильно по зашифрованному + каналу и отправляются в незашифрованном виде.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 4.19.152-1. The vulnerabilities are fixed by rebasing to the new - -stable upstream version 4.19.152 which includes additional bugfixes.</p> - - - -<p>We recommend that you upgrade your linux packages.</p> - - - -<p>For the detailed security status of linux please refer to its security - -tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную +версию из основной ветки разработки, 4.19.152, которая включает +дополнительные исправления ошибок.</p> + +<p>Рекомендуется обновить пакеты linux.</p> + +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4774.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl+PxqIACgkQXudu4gIW 0qWXPRAAkYwi2Wxi41P31M1IEZkqMlerOdPsQeA91gTP03Z8EOo5Vbq9IUXYI9dx HIW/OHfFC0FXKtB2uoO3XTgbdjDW0DJKfcQTTVUwY2+W3FhFHLhAvTNTBUSR99e8 kXIoEfEW8/MLYd7qE0E3MJXG10Hq7M7y/rPxhLikyr7ZCXhAwXr1EtUpqfE4Y2me x0jlLv/9C15vjpc4RLR5nAJdQmHHUHu46ZrXUntnCtOhWmgGa+AGe0pKA4USMTv8 ERLNCeyWJWnicssZSJVQagANIiuOZzqUEfDyEaPCqyEhYLDtHyO6okBWf3VSQHoI SONRS6dbD4427X2wX+mcLaNIdHFxWmMp24p/+7QmtKh+bJCYKKDaEqHX99CzJNbo pMVwvb0tCx39rSPoX+NBDx/PuC6MNv/Ei/zAoLtNEmRWFPeO6CmUv0mrD1PRH3mY L4ryTn2Xrc4r0DBkokpkkwvOMOHi36tJzQ5I5MX/LbTllT9G9fO0z45nb+JGYeIJ b//WU/VmWlQ1sdY9WWyYKNBzdXAGPTDt7J+dRyrkfX9LF/066wXaKu9nTeHS64H3 ij9eJj/Adg+1os13WTIKZK5RjQfWp4ciSB4y3KP+ldGa5Oz0ZGiJDpyAvEaL3cTu IVDJbp6JCua5xI7a2IB8KH8qAIUFeLA8y9DfDKeQIODyExQ/TRA= =qib8 -----END PGP SIGNATURE-----