-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4774.wml  2020-10-21 10:03:52.754529699 
+0500
+++ 2020/dsa-4774.wml   2020-10-21 10:22:21.470473965 +0500
@@ -1,59 +1,61 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to the execution of arbitrary code, privilege escalation,
- -denial of service or information leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к выполнению произвольного кода, повышению привилегий,
+отказу в обслуживании или утечкам информации.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2020-12351";>CVE-2020-12351</a>
 
- -    <p>Andy Nguyen discovered a flaw in the Bluetooth implementation in the
- -    way L2CAP packets with A2MP CID are handled. A remote attacker in
- -    short distance knowing the victim's Bluetooth device address can
- -    send a malicious l2cap packet and cause a denial of service or
- -    possibly arbitrary code execution with kernel privileges.</p></li>
+    <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе 
обработки
+    L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
+    расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
+    вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение 
произвольного
+    кода с правами ядра.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2020-12352";>CVE-2020-12352</a>
 
- -    <p>Andy Nguyen discovered a flaw in the Bluetooth implementation. Stack
- -    memory is not properly initialised when handling certain AMP
- -    packets. A remote attacker in short distance knowing the victim's
- -    Bluetooth device address can retrieve kernel stack information.</p></li>
+    <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
+    инициализируется неправильно при обработке определённых AMP-пакетов.
+    Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий 
адрес
+    Bluetooth-устройства жертвы, может получить информацию о стеке 
ядра.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2020-25211";>CVE-2020-25211</a>
 
- -    <p>A flaw was discovered in netfilter subsystem. A local attacker
- -    able to inject conntrack Netlink configuration can cause a denial
- -    of service.</p></li>
+    <p>В подсистеме netfilter была обнаружена уязвимость. Локальный 
злоумышленник,
+    способный ввести настройки conntrack Netlink, может вызвать отказ
+    в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2020-25643";>CVE-2020-25643</a>
 
- -    <p>ChenNan Of Chaitin Security Research Lab discovered a flaw in the
- -    hdlc_ppp module. Improper input validation in the ppp_cp_parse_cr()
- -    function may lead to memory corruption and information 
disclosure.</p></li>
+    <p>Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
+    модуле hdlc_ppp. Неправильная очистка входных данных в функции 
ppp_cp_parse_cr()
+    может приводить к повреждению содержимого памяти и раскрытию 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2020-25645";>CVE-2020-25645</a>
 
- -    <p>A flaw was discovered in the interface driver for GENEVE
- -    encapsulated traffic when combined with IPsec. If IPsec is
- -    configured to encrypt traffic for the specific UDP port used by the
- -    GENEVE tunnel, tunneled data isn't correctly routed over the
- -    encrypted link and sent unencrypted instead.</p></li>
+    <p>В драйвере интерфейса для инкапсулированного трафика GENEVE при 
объединении
+    с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование 
трафика
+    для определённого UDP-порта, используемого GENEVE-туннелем, то
+    туннелированые данные маршрутизируются неправильно по зашифрованному
+    каналу и отправляются в незашифрованном виде.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.152-1. The vulnerabilities are fixed by rebasing to the new
- -stable upstream version 4.19.152 which includes additional bugfixes.</p>
- -
- -<p>We recommend that you upgrade your linux packages.</p>
- -
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a 
href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
+версию из основной ветки разработки, 4.19.152, которая включает
+дополнительные исправления ошибок.</p>
+
+<p>Рекомендуется обновить пакеты linux.</p>
+
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4774.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=qib8
-----END PGP SIGNATURE-----

Ответить