[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4497.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4497.wml	2019-08-13 20:25:30.176466413 +0500
+++ 2019/dsa-4497.wml	2019-08-13 20:26:07.451350833 +0500
@@ -1,157 +1,160 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553";>CVE-2015-8553</a>
 
- -    <p>Jan Beulich discovered that <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a> was not completely
- -    addressed.  If a PCI physical function is passed through to a
- -    Xen guest, the guest is able to access its memory and I/O
- -    regions before enabling decoding of those regions.  This could
- -    result in a denial-of-service (unexpected NMI) on the host.</p>
+    <p>Ян Бёлих обнаружил, что <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>\
+    CVE-2015-2150</a> была исправлена не полностью. Если физическая функция PCI передаётся через
+    гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям
+    ввода/вывода до момента включения декодирования этих областей. Это может приводить
+    к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.</p>
 
- -    <p>The fix for this is incompatible with qemu versions before 2.5.</p></li>
+    <p>Исправление для этой уязвимости несовместимо с qemu до версии 2.5.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509";>CVE-2017-18509</a>
 
- -    <p>Denis Andzakovic reported a missing type check in the IPv4 multicast
- -    routing implementation. A user with the CAP_NET_ADMIN capability (in
- -    any user namespace) could use this for denial-of-service (memory
- -    corruption or crash) or possibly for privilege escalation.</p></li>
+    <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации
+    групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом
+    пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа
+    в обслуживании (повреждение содержимого памяти или аварийная остановка) или
+    возможному повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995";>CVE-2018-5995</a>
 
- -    <p>ADLab of VenusTech discovered that the kernel logged the virtual
- -    addresses assigned to per-CPU data, which could make it easier to
- -    exploit other vulnerabilities.</p></li>
+    <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса,
+    назначенные данных для каждого ЦП, что может облегчить использование
+    других узвимостей.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836";>CVE-2018-20836</a>
 
- -    <p>chenxiang reported a race condition in libsas, the kernel
- -    subsystem supporting Serial Attached SCSI (SAS) devices, which
- -    could lead to a use-after-free.  It is not clear how this might be
- -    exploited.</p></li>
+    <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
+    поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
+    использованию указателей после освобождения памяти. Пока не ясно, как эта
+    уязвимость может использоваться.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856";>CVE-2018-20856</a>
 
- -    <p>Xiao Jin reported a potential double-free in the block subsystem,
- -    in case an error occurs while initialising the I/O scheduler for a
- -    block device.  It is not clear how this might be exploited.</p></li>
+    <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных
+    устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода
+    для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125";>CVE-2019-1125</a>
 
- -    <p>It was discovered that most x86 processors could speculatively
- -    skip a conditional SWAPGS instruction used when entering the
- -    kernel from user mode, and/or could speculatively execute it when
- -    it should be skipped.  This is a subtype of Spectre variant 1,
- -    which could allow local users to obtain sensitive information from
- -    the kernel or other processes.  It has been mitigated by using
- -    memory barriers to limit speculative execution.  Systems using an
- -    i386 kernel are not affected as the kernel does not use SWAPGS.</p></li>
+    <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
+    спекулятивно пропустить условную инструкцию SWAPGS, используемую
+    при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
+    её в том случае, когда она должна быть пропущена. Эта уязвимость является
+    разновидностью уязвимости Spectre, вариант 1,
+    которая может позволить локальным пользователям получить чувствительную информацию из
+    ядра или других процессов. Опасность этой уязвимость была снижена путём использования
+    барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
+    ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882";>CVE-2019-3882</a>
 
- -    <p>It was found that the vfio implementation did not limit the number
- -    of DMA mappings to device memory.  A local user granted ownership
- -    of a vfio device could use this to cause a denial of service
- -    (out-of-memory condition).</p></li>
+    <p>Было обнаружено, что реализация vfio не ограничивает число DMA-отображений
+    в память устройства. Локальный пользователь, имеющий права владельца на устройство
+    vfio, может использовать эту уязвимость для вызова отказа в обслуживании
+    (состояние отсутствия свободной памяти).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900";>CVE-2019-3900</a>
 
- -    <p>It was discovered that vhost drivers did not properly control the
- -    amount of work done to service requests from guest VMs.  A
- -    malicious guest could use this to cause a denial-of-service
- -    (unbounded CPU usage) on the host.</p></li>
+    <p>Было обнаружено, что драйверы vhost неправильно управляют количеством
+    выполненных задачи на запросы служб от гостевых вируальных машин. Злоумышленник
+    в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании
+    (неограниченное потребление ресурсов ЦП) в основной системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207";>CVE-2019-10207</a>
 
- -    <p>The syzkaller tool found a potential null dereference in various
- -    drivers for UART-attached Bluetooth adapters.  A local user with
- -    access to a pty device or other suitable tty device could use this
- -    for denial-of-service (BUG/oops).</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
+    различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
+    доступ к устройству pty или другому подходящему устройству tty, может использовать эту
+    уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638";>CVE-2019-10638</a>
 
- -    <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- -    packet IDs used a weak hash function, <q>jhash</q>.  This could enable
- -    tracking individual computers as they communicate with different
- -    remote servers and from different networks.  The <q>siphash</q>
- -    function is now used instead.</p></li>
+    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+    используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
+    отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
+    серверами и из различных сетей. Теперь используется
+    функция <q>siphash</q>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639";>CVE-2019-10639</a>
 
- -    <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- -    packet IDs used a weak hash function that incorporated a kernel
- -    virtual address.  This hash function is no longer used for IP IDs,
- -    although it is still used for other purposes in the network stack.</p></li>
+    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+    используется слабая хэш-функция, встроенная в виртуальный адрес ядра.
+    Эта хэш-функция больше не используется для идентификаторов IP-пакетов,
+    хотя она и используется для других целей в сетевом стеке.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631";>CVE-2019-13631</a>
 
- -    <p>It was discovered that the gtco driver for USB input tablets could
- -    overrun a stack buffer with constant data while parsing the device's
- -    descriptor.  A physically present user with a specially
- -    constructed USB device could use this to cause a denial-of-service
- -    (BUG/oops), or possibly for privilege escalation.</p></li>
+    <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
+    выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
+    дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
+    USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
+    (BUG/oops) или возможного повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648";>CVE-2019-13648</a>
 
- -    <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
- -    Transactional Memory (TM), the kernel would still attempt to
- -    restore TM state passed to the sigreturn() system call.  A local
- -    user could use this for denial-of-service (oops).</p></li>
+    <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
+    транзакционной памяти (TM) ядро может попытаться восстановить
+    состояние TM, переданное системному вызову sigreturn(). Локальный
+    пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283";>CVE-2019-14283</a>
 
- -    <p>The syzkaller tool found a missing bounds check in the floppy disk
- -    driver.  A local user with access to a floppy disk device, with a
- -    disk present, could use this to read kernel memory beyond the
- -    I/O buffer, possibly obtaining sensitive information.</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
+    гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
+    дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
+    за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284";>CVE-2019-14284</a>
 
- -    <p>The syzkaller tool found a potential division-by-zero in the
- -    floppy disk driver.  A local user with access to a floppy disk
- -    device could use this for denial-of-service (oops).</p>
- -
- -<li>(CVE ID not yet assigned)
- -
- -    <p>Denis Andzakovic reported a possible use-after-free in the
- -    TCP sockets implementation.  A local user could use this for
- -    denial-of-service (memory corruption or crash) or possibly
- -    for privilege escalation.</p></li>
- -
- -<li>(CVE ID not yet assigned)
- -
- -    <p>The netfilter conntrack subsystem used kernel addresses as
- -    user-visible IDs, which could make it easier to exploit other
- -    security vulnerabilities.</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
+    драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
+    магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
+
+<li>(идентификатор CVE пока не присвоен)
+
+    <p>Денис Анджакович сообщил о возможном использовании указателей после освобождения
+    памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту
+    уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная
+    остановка) или возможного повышения привилегий.</p></li>
+
+<li>(идентификатор CVE пока не присвоен)
+
+    <p>Подсистема netfilter conntrack использует адреса ядра в качестве видимых
+    пользователю идентификаторов, что упрощает использование других
+    проблем безопасности.</p></li>
 
 <li>XSA-300
 
- -    <p>Julien Grall reported that Linux does not limit the amount of memory
- -    which a domain will attempt to balloon out, nor limits the amount of
- -    "foreign / grant map" memory which any individual guest can consume,
- -    leading to denial of service conditions (for host or guests).</p></li>
+    <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен
+    попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти,
+    которую могут использовать любые отдельной взятые гостевые системы, что приводит к
+    состояниям отказа в обслуживании (на основной системе или на гостевых системах).</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.168-1+deb9u5.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.168-1+deb9u5.</p>
 
- -<p>For the stable distribution (buster), these problems were mostly fixed
- -in version 4.19.37-5+deb10u2 or earlier.</p>
+<p>В стабильном выпуске (buster) эти пролемы по большей части были исправлены
+в версии 4.19.37-5+deb10u2 или более ранних.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=KzPQ
-----END PGP SIGNATURE-----


Reply to: