[DONE] wml://security/2019/dsa-4497.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4497.wml 2019-08-13 20:25:30.176466413 +0500
+++ 2019/dsa-4497.wml 2019-08-13 20:26:07.451350833 +0500
@@ -1,157 +1,160 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>
- - <p>Jan Beulich discovered that <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> was not completely
- - addressed. If a PCI physical function is passed through to a
- - Xen guest, the guest is able to access its memory and I/O
- - regions before enabling decoding of those regions. This could
- - result in a denial-of-service (unexpected NMI) on the host.</p>
+ <p>Ян Бёлих обнаружил, что <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">\
+ CVE-2015-2150</a> была исправлена не полностью. Если физическая функция PCI передаётся через
+ гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям
+ ввода/вывода до момента включения декодирования этих областей. Это может приводить
+ к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.</p>
- - <p>The fix for this is incompatible with qemu versions before 2.5.</p></li>
+ <p>Исправление для этой уязвимости несовместимо с qemu до версии 2.5.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>
- - <p>Denis Andzakovic reported a missing type check in the IPv4 multicast
- - routing implementation. A user with the CAP_NET_ADMIN capability (in
- - any user namespace) could use this for denial-of-service (memory
- - corruption or crash) or possibly for privilege escalation.</p></li>
+ <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации
+ групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом
+ пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа
+ в обслуживании (повреждение содержимого памяти или аварийная остановка) или
+ возможному повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>
- - <p>ADLab of VenusTech discovered that the kernel logged the virtual
- - addresses assigned to per-CPU data, which could make it easier to
- - exploit other vulnerabilities.</p></li>
+ <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса,
+ назначенные данных для каждого ЦП, что может облегчить использование
+ других узвимостей.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
- - <p>chenxiang reported a race condition in libsas, the kernel
- - subsystem supporting Serial Attached SCSI (SAS) devices, which
- - could lead to a use-after-free. It is not clear how this might be
- - exploited.</p></li>
+ <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
+ поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
+ использованию указателей после освобождения памяти. Пока не ясно, как эта
+ уязвимость может использоваться.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>
- - <p>Xiao Jin reported a potential double-free in the block subsystem,
- - in case an error occurs while initialising the I/O scheduler for a
- - block device. It is not clear how this might be exploited.</p></li>
+ <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных
+ устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода
+ для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
- - <p>It was discovered that most x86 processors could speculatively
- - skip a conditional SWAPGS instruction used when entering the
- - kernel from user mode, and/or could speculatively execute it when
- - it should be skipped. This is a subtype of Spectre variant 1,
- - which could allow local users to obtain sensitive information from
- - the kernel or other processes. It has been mitigated by using
- - memory barriers to limit speculative execution. Systems using an
- - i386 kernel are not affected as the kernel does not use SWAPGS.</p></li>
+ <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
+ спекулятивно пропустить условную инструкцию SWAPGS, используемую
+ при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
+ её в том случае, когда она должна быть пропущена. Эта уязвимость является
+ разновидностью уязвимости Spectre, вариант 1,
+ которая может позволить локальным пользователям получить чувствительную информацию из
+ ядра или других процессов. Опасность этой уязвимость была снижена путём использования
+ барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
+ ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>
- - <p>It was found that the vfio implementation did not limit the number
- - of DMA mappings to device memory. A local user granted ownership
- - of a vfio device could use this to cause a denial of service
- - (out-of-memory condition).</p></li>
+ <p>Было обнаружено, что реализация vfio не ограничивает число DMA-отображений
+ в память устройства. Локальный пользователь, имеющий права владельца на устройство
+ vfio, может использовать эту уязвимость для вызова отказа в обслуживании
+ (состояние отсутствия свободной памяти).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>
- - <p>It was discovered that vhost drivers did not properly control the
- - amount of work done to service requests from guest VMs. A
- - malicious guest could use this to cause a denial-of-service
- - (unbounded CPU usage) on the host.</p></li>
+ <p>Было обнаружено, что драйверы vhost неправильно управляют количеством
+ выполненных задачи на запросы служб от гостевых вируальных машин. Злоумышленник
+ в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании
+ (неограниченное потребление ресурсов ЦП) в основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
- - <p>The syzkaller tool found a potential null dereference in various
- - drivers for UART-attached Bluetooth adapters. A local user with
- - access to a pty device or other suitable tty device could use this
- - for denial-of-service (BUG/oops).</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
+ различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
+ доступ к устройству pty или другому подходящему устройству tty, может использовать эту
+ уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
- - <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- - packet IDs used a weak hash function, <q>jhash</q>. This could enable
- - tracking individual computers as they communicate with different
- - remote servers and from different networks. The <q>siphash</q>
- - function is now used instead.</p></li>
+ <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+ используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
+ отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
+ серверами и из различных сетей. Теперь используется
+ функция <q>siphash</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>
- - <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- - packet IDs used a weak hash function that incorporated a kernel
- - virtual address. This hash function is no longer used for IP IDs,
- - although it is still used for other purposes in the network stack.</p></li>
+ <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+ используется слабая хэш-функция, встроенная в виртуальный адрес ядра.
+ Эта хэш-функция больше не используется для идентификаторов IP-пакетов,
+ хотя она и используется для других целей в сетевом стеке.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
- - <p>It was discovered that the gtco driver for USB input tablets could
- - overrun a stack buffer with constant data while parsing the device's
- - descriptor. A physically present user with a specially
- - constructed USB device could use this to cause a denial-of-service
- - (BUG/oops), or possibly for privilege escalation.</p></li>
+ <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
+ выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
+ дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
+ USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
+ (BUG/oops) или возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
- - <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
- - Transactional Memory (TM), the kernel would still attempt to
- - restore TM state passed to the sigreturn() system call. A local
- - user could use this for denial-of-service (oops).</p></li>
+ <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
+ транзакционной памяти (TM) ядро может попытаться восстановить
+ состояние TM, переданное системному вызову sigreturn(). Локальный
+ пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
- - <p>The syzkaller tool found a missing bounds check in the floppy disk
- - driver. A local user with access to a floppy disk device, with a
- - disk present, could use this to read kernel memory beyond the
- - I/O buffer, possibly obtaining sensitive information.</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
+ гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
+ дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
+ за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
- - <p>The syzkaller tool found a potential division-by-zero in the
- - floppy disk driver. A local user with access to a floppy disk
- - device could use this for denial-of-service (oops).</p>
- -
- -<li>(CVE ID not yet assigned)
- -
- - <p>Denis Andzakovic reported a possible use-after-free in the
- - TCP sockets implementation. A local user could use this for
- - denial-of-service (memory corruption or crash) or possibly
- - for privilege escalation.</p></li>
- -
- -<li>(CVE ID not yet assigned)
- -
- - <p>The netfilter conntrack subsystem used kernel addresses as
- - user-visible IDs, which could make it easier to exploit other
- - security vulnerabilities.</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
+ драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
+ магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
+
+<li>(идентификатор CVE пока не присвоен)
+
+ <p>Денис Анджакович сообщил о возможном использовании указателей после освобождения
+ памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту
+ уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная
+ остановка) или возможного повышения привилегий.</p></li>
+
+<li>(идентификатор CVE пока не присвоен)
+
+ <p>Подсистема netfilter conntrack использует адреса ядра в качестве видимых
+ пользователю идентификаторов, что упрощает использование других
+ проблем безопасности.</p></li>
<li>XSA-300
- - <p>Julien Grall reported that Linux does not limit the amount of memory
- - which a domain will attempt to balloon out, nor limits the amount of
- - "foreign / grant map" memory which any individual guest can consume,
- - leading to denial of service conditions (for host or guests).</p></li>
+ <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен
+ попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти,
+ которую могут использовать любые отдельной взятые гостевые системы, что приводит к
+ состояниям отказа в обслуживании (на основной системе или на гостевых системах).</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.168-1+deb9u5.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.168-1+deb9u5.</p>
- -<p>For the stable distribution (buster), these problems were mostly fixed
- -in version 4.19.37-5+deb10u2 or earlier.</p>
+<p>В стабильном выпуске (buster) эти пролемы по большей части были исправлены
+в версии 4.19.37-5+deb10u2 или более ранних.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=KzPQ
-----END PGP SIGNATURE-----
Reply to: