[DONE] wml://security/2020/dsa-4774.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4774.wml 2020-10-21 10:03:52.754529699 +0500
+++ 2020/dsa-4774.wml 2020-10-21 10:22:21.470473965 +0500
@@ -1,59 +1,61 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to the execution of arbitrary code, privilege escalation,
- -denial of service or information leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к выполнению произвольного кода, повышению привилегий,
+отказу в обслуживании или утечкам информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a>
- - <p>Andy Nguyen discovered a flaw in the Bluetooth implementation in the
- - way L2CAP packets with A2MP CID are handled. A remote attacker in
- - short distance knowing the victim's Bluetooth device address can
- - send a malicious l2cap packet and cause a denial of service or
- - possibly arbitrary code execution with kernel privileges.</p></li>
+ <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки
+ L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
+ расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
+ вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного
+ кода с правами ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a>
- - <p>Andy Nguyen discovered a flaw in the Bluetooth implementation. Stack
- - memory is not properly initialised when handling certain AMP
- - packets. A remote attacker in short distance knowing the victim's
- - Bluetooth device address can retrieve kernel stack information.</p></li>
+ <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
+ инициализируется неправильно при обработке определённых AMP-пакетов.
+ Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес
+ Bluetooth-устройства жертвы, может получить информацию о стеке ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a>
- - <p>A flaw was discovered in netfilter subsystem. A local attacker
- - able to inject conntrack Netlink configuration can cause a denial
- - of service.</p></li>
+ <p>В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник,
+ способный ввести настройки conntrack Netlink, может вызвать отказ
+ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a>
- - <p>ChenNan Of Chaitin Security Research Lab discovered a flaw in the
- - hdlc_ppp module. Improper input validation in the ppp_cp_parse_cr()
- - function may lead to memory corruption and information disclosure.</p></li>
+ <p>Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
+ модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr()
+ может приводить к повреждению содержимого памяти и раскрытию информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>
- - <p>A flaw was discovered in the interface driver for GENEVE
- - encapsulated traffic when combined with IPsec. If IPsec is
- - configured to encrypt traffic for the specific UDP port used by the
- - GENEVE tunnel, tunneled data isn't correctly routed over the
- - encrypted link and sent unencrypted instead.</p></li>
+ <p>В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении
+ с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика
+ для определённого UDP-порта, используемого GENEVE-туннелем, то
+ туннелированые данные маршрутизируются неправильно по зашифрованному
+ каналу и отправляются в незашифрованном виде.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.152-1. The vulnerabilities are fixed by rebasing to the new
- -stable upstream version 4.19.152 which includes additional bugfixes.</p>
- -
- -<p>We recommend that you upgrade your linux packages.</p>
- -
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
+версию из основной ветки разработки, 4.19.152, которая включает
+дополнительные исправления ошибок.</p>
+
+<p>Рекомендуется обновить пакеты linux.</p>
+
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=qib8
-----END PGP SIGNATURE-----
Reply to: