[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3791.wml}



On Thu, Feb 23, 2017 at 12:05:15PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3791.wml	2017-02-23 11:37:04.000000000 +0500
> +++ russian/security/2017/dsa-3791.wml	2017-02-23 12:05:05.668457762 +0500
> @@ -1,108 +1,109 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or have other
> - -impacts.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или оказывать
> +другое влияние на безопасность системы.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786";>CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787";>CVE-2016-6787</a>
>  
> - -    <p>It was discovered that the performance events subsystem does not
> - -    properly manage locks during certain migrations, allowing a local
> - -    attacker to escalate privileges.  This can be mitigated by
> - -    disabling unprivileged use of performance events:
> +    <p>Было обнаружено, что подсистема событий производительности неправильно
> +    обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному
> +    злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить
> +    путём отключения непривилегированного использования событий производительности:
>      <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405";>CVE-2016-8405</a>
>  
> - -    <p>Peter Pi of Trend Micro discovered that the frame buffer video
> - -    subsystem does not properly check bounds while copying color maps to
> - -    userspace, causing a heap buffer out-of-bounds read, leading to
> - -    information disclosure.</p></li>
> +    <p>Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра
> +    неправильно выполняет проверку границ массива в ходе копирования карты
> +    цветов в пространство пользователя, приводя к чтению за пределами выделенного
> +    буфера динамической памяти, что приводит к раскрытию информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191";>CVE-2016-9191</a>
>  
> - -    <p>CAI Qian discovered that reference counting is not properly handled
> - -    within proc_sys_readdir in the sysctl implementation, allowing a
> - -    local denial of service (system hang) or possibly privilege
> - -    escalation.</p></li>
> +    <p>Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl
> +    неправильно обрабатывается подсчёт ссылок, что позволяет вызывать
> +    локальный отказ в обслуживании (зависание системы) или потенциально
> +    повышать привилегии.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583";>CVE-2017-2583</a>
>  
> - -    <p>Xiaohan Zhang reported that KVM for amd64 does not correctly
> - -    emulate loading of a null stack selector.  This can be used by a
> - -    user in a guest VM for denial of service (on an Intel CPU) or to
> - -    escalate privileges within the VM (on an AMD CPU).</p></li>
> +    <p>Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку
> +    селектора null-стека. Эта уязвимость может использоваться пользователем
> +    в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для
> +    повышения привилегий в виртуальной машине (на ЦП AMD).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584";>CVE-2017-2584</a>
>  
> - -    <p>Dmitry Vyukov reported that KVM for x86 does not correctly emulate
> - -    memory access by the SGDT and SIDT instructions, which can result
> - -    in a use-after-free and information leak.</p></li>
> +    <p>Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ
> +    к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию
> +    указателей после освобождения памяти или утечке информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596";>CVE-2017-2596</a>
>  
> - -    <p>Dmitry Vyukov reported that KVM leaks page references when
> - -    emulating a VMON for a nested hypervisor.  This can be used by a
> - -    privileged user in a guest VM for denial of service or possibly
> - -    to gain privileges in the host.</p></li>
> +    <p>Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы
> +    при эмуляции VMON для вложенном гипервизоре. Эта уязвимость может использоваться

для вложенно_го_ гипервизор_а_

> +    привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании
> +    или потенциального получения привилегий в основной системе.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618";>CVE-2017-2618</a>
>  
> - -    <p>It was discovered that an off-by-one in the handling of SELinux
> - -    attributes in /proc/pid/attr could result in local denial of
> - -    service.</p></li>
> +    <p>Было обнаружено, что ошибка на единицу в код для обработки атрибутов SELinux

в код_е_

_для_ можно опустить

> +    в /proc/pid/attr может приводить к локальному отказу в
> +    обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549";>CVE-2017-5549</a>
>  
> - -    <p>It was discovered that the KLSI KL5KUSB105 serial USB device
> - -    driver could log the contents of uninitialised kernel memory,
> - -    resulting in an information leak.</p></li>
> +    <p>Было обнаружено, что драйвер последовательного USB-устройства KLSI
> +    KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти
> +    ядра, что приводит к утечке информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551";>CVE-2017-5551</a>
>  
> - -    <p>Jan Kara found that changing the POSIX ACL of a file on tmpfs never
> - -    cleared its set-group-ID flag, which should be done if the user
> - -    changing it is not a member of the group-owner. In some cases, this
> - -    would allow the user-owner of an executable to gain the privileges
> - -    of the group-owner.</p></li>
> +    <p>Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда
> +    не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться
> +    в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца
> +    файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать
> +    права группы-владельца.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897";>CVE-2017-5897</a>
>  
> - -    <p>Andrey Konovalov discovered an out-of-bounds read flaw in the
> - -    ip6gre_err function in the IPv6 networking code.</p></li>
> +    <p>Андрей Коновалов обнаружил  чтение за пределами выделенного буфера памяти в
> +    функции ip6gre_err в сетевом коде IPv6.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970";>CVE-2017-5970</a>
>  
> - -    <p>Andrey Konovalov discovered a denial-of-service flaw in the IPv4
> - -    networking code.  This can be triggered by a local or remote
> - -    attacker if a local UDP or raw socket has the IP_RETOPTS option
> - -    enabled.</p></li>
> +    <p>Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4.
> +    Эта уязвимость может быть вызвана локальным или удалённым злоумышленником,
> +    если у локального UDP или простого сокета включена опция
> +    IP_RETOPTS.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001";>CVE-2017-6001</a>
>  
> - -    <p>Di Shen discovered a race condition between concurrent calls to
> - -    the performance events subsystem, allowing a local attacker to
> - -    escalate privileges. This flaw exists because of an incomplete fix
> - -    of <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786";>CVE-2016-6786</a>.
> - -    This can be mitigated by disabling unprivileged use of performance
> - -    events: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
> +    <p>Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы
> +    событий производительности, позволяющее локальному злоумышленнику повышать
> +    привилегии. Эта уязвимость имеет место из-за неполного исправления
> +    <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786";>CVE-2016-6786</a>.
> +    Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования
> +    событий производительности: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074";>CVE-2017-6074</a>
>  
> - -    <p>Andrey Konovalov discovered a use-after-free vulnerability in the
> - -    DCCP networking code, which could result in denial of service or
> - -    local privilege escalation.  On systems that do not already have
> - -    the dccp module loaded, this can be mitigated by disabling it:
> +    <p>Андрей Коновалов обнаружил использование указателей после освобождения памяти в
> +    сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному
> +    повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность
> +    этой уязвимости можно снизить путём отключения этого модуля:
>      <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 3.16.39-1+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.39-1+deb8u1.</p>
>  
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAliuiaYACgkQXudu4gIW
> 0qWkKg/7B680f5NR7+UX7Jv6ieFhAuAsBnf5p2KGvNz0JaKg6G995tGwLgkv10Eq
> qrF1yKB3ND8kfzcWH0vOjZpq7wQ7RoAk5l7+5AwNjC5A+Wlxxhr6aTQqmzuSd5NM
> 30eS5P5hon6QByJriRVkhJil3krMtzsTLnHm+VwKH0bR5tW3lAjpMuFlSjzounpo
> 6TKnLMdTLu0/IlLxaGSN7plKgopPOdBupeNAAb3T2RwCLJdqcPCjYY2lfQKEZddj
> zhZHT0sHF0/KkGuLdf4bIRB0kis0JFnj9X2mDv3i8gRvT8Z7Db0DyXNuK22RehlW
> mVI423eHN5+aYmn7jcGRTA2DZeazYGEwNxlegXELQIyUKbxtHuTF/X1e0bdF7JzK
> oLHgsDDFoGoV2bRsPS24FJ6BU26oWwzVhwlTRV5rS0LOPQNX3G8XsjtMVLDRA1or
> 6l1Q+Nict6Q+rzXkthsSEPRw+LUcFAyFh6OkKSvje+xY3+FA72Y1iJEFTy1TwlDm
> n4qYSmZ2hCxuRmzR4rC8TEioMEwNIIUO2hxCvirk7hUZ0Cbc714lcSFL6PlO+dym
> iIN5OTuLAyVTRO+0UH8AsV2mxxEIQA/6xMdi2MkmSkxwK2AadPSKBkKR1iia2ewT
> R/j8Ha4bGA7EpR8QBIN1eu8I81ybGL95QwIgVZEUc0i4cxoZkIg=
> =6chs
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: