Re: [DONE] wml://security/2020/dsa-4699.wml

2020-06-12 Пенетрантность Lev Lamberov
Чт 11 июн 2020 @ 22:47 Galina Anikina :

> On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2020/dsa-4699.wml 2020-06-10
>> 18:15:43.185012709 +0500
>> +++ 2020/dsa-4699.wml2020-06-11 20:39:32.209610514 +0500
>> @@ -1,116 +1,117 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -Several vulnerabilities have been discovered in the Linux kernel
>> that
>> -may lead to a privilege escalation, denial of service or information
>> -leaks.
>> 
> ... 
>>  https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543> >
>>  
>> -Researchers at VU Amsterdam discovered that on some Intel
>> CPUs
>> -supporting the RDRAND and RDSEED instructions, part of a random
>> -value generated by these instructions may be used in a later
>> -speculative execution on any core of the same physical CPU.
>> -Depending on how these instructions are used by applications, a
>> -local user or VM guest could use this to obtain sensitive
>> -information such as cryptographic keys from other users or
>> VMs.
>> -
>> -This vulnerability can be mitigated by a microcode update,
>> either
>> -as part of system firmware (BIOS) or through the intel-microcode
>> -package in Debian's non-free archive section.  This kernel
>> update
>> -only provides reporting of the vulnerability and the option to
>> -disable the mitigation if it is not needed.
>> +Исследователи из Амстердаского свободного университета 
> наверное - из Амстердамского
>
> https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464> >
>>  
>> -Kyungtae Kim reported a race condition in the USB core that
>> can
>> -result in a use-after-free.  It is not clear how this can be
>> -exploited, but it could result in a denial of service (crash or
>> -memory corruption) or privilege escalation.
>> +Киунгтае Ким сообщил о состоянии гонки в базовом коде
>> поддержки USB, которое может
>> +примодить к использованию указателей после освобождения 
> приВодить к использованию
>
>
>
>> памяти. Не явсно, как эта
> Не ясно ...
>  
>>  https://security-tracker.debian.org/tracker/CVE-2020-12768";>CVE-2020-12768> >
>>  
>> -A bug was discovered in the KVM implementation for AMD
>> processors,
>> -which could result in a memory leak.  The security impact of
>> this
>> -is unclear.
>> +В реализации KVM для процессоров AMD была обнаружена ошибка,
>> +которая может приводить к утечке памяти. Влияние этой проблемы
>> на безопасность
>> +не ясна.
> Влияние этой проблемы на безопасность не ясно. 
> Или
> Каково влияние этой проблемы на безопасность - не ясно.
> Как влияет эта проблема на безопасность - не ясно.
> Как может повлиять эта проблема на безопасность пока не установлено.

Исправил. Спасибо!

>>  https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770> >
>>  
>> -It was discovered that the sg (SCSI generic) driver did not
>> -correctly release internal resources in a particular error case.
>> -A local user permitted to access an sg device could possibly use
>> -this to cause a denial of service (resource
>> exhaustion).
>> +Было обнаружено, что драйвер sg (стандартный SCSI)
>> неправильно отключает
>> +внутренние ресурсы в случае определённой ошибки. Локальный
>> пользователь,
>> +имеющий права доступа к sg-устройству, может использовать эту
>> уязвимость
>> +для вызова отказа в обслуживании (исчерпание ресурсов).
> может - исчерпав все ресурсы?

Это технический термин, «исчерпание ресурсов».



Re: [DONE] wml://security/2020/dsa-4699.wml

2020-06-11 Пенетрантность Galina Anikina
On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4699.wml  2020-06-10
> 18:15:43.185012709 +0500
> +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500
> @@ -1,116 +1,117 @@
> -security update
> +#use wml::debian::translation-check
> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.
> 
... 
>  https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543 >
>  
> -Researchers at VU Amsterdam discovered that on some Intel
> CPUs
> -supporting the RDRAND and RDSEED instructions, part of a random
> -value generated by these instructions may be used in a later
> -speculative execution on any core of the same physical CPU.
> -Depending on how these instructions are used by applications, a
> -local user or VM guest could use this to obtain sensitive
> -information such as cryptographic keys from other users or
> VMs.
> -
> -This vulnerability can be mitigated by a microcode update,
> either
> -as part of system firmware (BIOS) or through the intel-microcode
> -package in Debian's non-free archive section.  This kernel
> update
> -only provides reporting of the vulnerability and the option to
> -disable the mitigation if it is not needed.
> +Исследователи из Амстердаского свободного университета 
наверное - из Амстердамского

https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464 >
>  
> -Kyungtae Kim reported a race condition in the USB core that
> can
> -result in a use-after-free.  It is not clear how this can be
> -exploited, but it could result in a denial of service (crash or
> -memory corruption) or privilege escalation.
> +Киунгтае Ким сообщил о состоянии гонки в базовом коде
> поддержки USB, которое может
> +примодить к использованию указателей после освобождения 
приВодить к использованию



> памяти. Не явсно, как эта
Не ясно ...
 
>  https://security-tracker.debian.org/tracker/CVE-2020-12768";>CVE-2020-12768 >
>  
> -A bug was discovered in the KVM implementation for AMD
> processors,
> -which could result in a memory leak.  The security impact of
> this
> -is unclear.
> +В реализации KVM для процессоров AMD была обнаружена ошибка,
> +которая может приводить к утечке памяти. Влияние этой проблемы
> на безопасность
> +не ясна.
Влияние этой проблемы на безопасность не ясно. 
Или
Каково влияние этой проблемы на безопасность - не ясно.
Как влияет эта проблема на безопасность - не ясно.
Как может повлиять эта проблема на безопасность пока не установлено.





>  
>  https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770 >
>  
> -It was discovered that the sg (SCSI generic) driver did not
> -correctly release internal resources in a particular error case.
> -A local user permitted to access an sg device could possibly use
> -this to cause a denial of service (resource
> exhaustion).
> +Было обнаружено, что драйвер sg (стандартный SCSI)
> неправильно отключает
> +внутренние ресурсы в случае определённой ошибки. Локальный
> пользователь,
> +имеющий права доступа к sg-устройству, может использовать эту
> уязвимость
> +для вызова отказа в обслуживании (исчерпание ресурсов).
может - исчерпав все ресурсы?