Re: [DONE] wml://{security/2017/dsa-3791.wml}
On Thu, Feb 23, 2017 at 12:05:15PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2017/dsa-3791.wml 2017-02-23 11:37:04.000000000 +0500
> +++ russian/security/2017/dsa-3791.wml 2017-02-23 12:05:05.668457762 +0500
> @@ -1,108 +1,109 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or have other
> - -impacts.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или оказывать
> +другое влияние на безопасность системы.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>
>
> - - <p>It was discovered that the performance events subsystem does not
> - - properly manage locks during certain migrations, allowing a local
> - - attacker to escalate privileges. This can be mitigated by
> - - disabling unprivileged use of performance events:
> + <p>Было обнаружено, что подсистема событий производительности неправильно
> + обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному
> + злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить
> + путём отключения непривилегированного использования событий производительности:
> <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>
>
> - - <p>Peter Pi of Trend Micro discovered that the frame buffer video
> - - subsystem does not properly check bounds while copying color maps to
> - - userspace, causing a heap buffer out-of-bounds read, leading to
> - - information disclosure.</p></li>
> + <p>Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра
> + неправильно выполняет проверку границ массива в ходе копирования карты
> + цветов в пространство пользователя, приводя к чтению за пределами выделенного
> + буфера динамической памяти, что приводит к раскрытию информации.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>
>
> - - <p>CAI Qian discovered that reference counting is not properly handled
> - - within proc_sys_readdir in the sysctl implementation, allowing a
> - - local denial of service (system hang) or possibly privilege
> - - escalation.</p></li>
> + <p>Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl
> + неправильно обрабатывается подсчёт ссылок, что позволяет вызывать
> + локальный отказ в обслуживании (зависание системы) или потенциально
> + повышать привилегии.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>
>
> - - <p>Xiaohan Zhang reported that KVM for amd64 does not correctly
> - - emulate loading of a null stack selector. This can be used by a
> - - user in a guest VM for denial of service (on an Intel CPU) or to
> - - escalate privileges within the VM (on an AMD CPU).</p></li>
> + <p>Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку
> + селектора null-стека. Эта уязвимость может использоваться пользователем
> + в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для
> + повышения привилегий в виртуальной машине (на ЦП AMD).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>
>
> - - <p>Dmitry Vyukov reported that KVM for x86 does not correctly emulate
> - - memory access by the SGDT and SIDT instructions, which can result
> - - in a use-after-free and information leak.</p></li>
> + <p>Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ
> + к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию
> + указателей после освобождения памяти или утечке информации.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>
>
> - - <p>Dmitry Vyukov reported that KVM leaks page references when
> - - emulating a VMON for a nested hypervisor. This can be used by a
> - - privileged user in a guest VM for denial of service or possibly
> - - to gain privileges in the host.</p></li>
> + <p>Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы
> + при эмуляции VMON для вложенном гипервизоре. Эта уязвимость может использоваться
для вложенно_го_ гипервизор_а_
> + привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании
> + или потенциального получения привилегий в основной системе.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>
>
> - - <p>It was discovered that an off-by-one in the handling of SELinux
> - - attributes in /proc/pid/attr could result in local denial of
> - - service.</p></li>
> + <p>Было обнаружено, что ошибка на единицу в код для обработки атрибутов SELinux
в код_е_
_для_ можно опустить
> + в /proc/pid/attr может приводить к локальному отказу в
> + обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>
>
> - - <p>It was discovered that the KLSI KL5KUSB105 serial USB device
> - - driver could log the contents of uninitialised kernel memory,
> - - resulting in an information leak.</p></li>
> + <p>Было обнаружено, что драйвер последовательного USB-устройства KLSI
> + KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти
> + ядра, что приводит к утечке информации.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>
>
> - - <p>Jan Kara found that changing the POSIX ACL of a file on tmpfs never
> - - cleared its set-group-ID flag, which should be done if the user
> - - changing it is not a member of the group-owner. In some cases, this
> - - would allow the user-owner of an executable to gain the privileges
> - - of the group-owner.</p></li>
> + <p>Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда
> + не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться
> + в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца
> + файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать
> + права группы-владельца.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>
>
> - - <p>Andrey Konovalov discovered an out-of-bounds read flaw in the
> - - ip6gre_err function in the IPv6 networking code.</p></li>
> + <p>Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в
> + функции ip6gre_err в сетевом коде IPv6.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>
>
> - - <p>Andrey Konovalov discovered a denial-of-service flaw in the IPv4
> - - networking code. This can be triggered by a local or remote
> - - attacker if a local UDP or raw socket has the IP_RETOPTS option
> - - enabled.</p></li>
> + <p>Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4.
> + Эта уязвимость может быть вызвана локальным или удалённым злоумышленником,
> + если у локального UDP или простого сокета включена опция
> + IP_RETOPTS.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>
>
> - - <p>Di Shen discovered a race condition between concurrent calls to
> - - the performance events subsystem, allowing a local attacker to
> - - escalate privileges. This flaw exists because of an incomplete fix
> - - of <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
> - - This can be mitigated by disabling unprivileged use of performance
> - - events: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
> + <p>Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы
> + событий производительности, позволяющее локальному злоумышленнику повышать
> + привилегии. Эта уязвимость имеет место из-за неполного исправления
> + <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
> + Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования
> + событий производительности: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>
>
> - - <p>Andrey Konovalov discovered a use-after-free vulnerability in the
> - - DCCP networking code, which could result in denial of service or
> - - local privilege escalation. On systems that do not already have
> - - the dccp module loaded, this can be mitigated by disabling it:
> + <p>Андрей Коновалов обнаружил использование указателей после освобождения памяти в
> + сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному
> + повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность
> + этой уязвимости можно снизить путём отключения этого модуля:
> <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 3.16.39-1+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.39-1+deb8u1.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAliuiaYACgkQXudu4gIW
> 0qWkKg/7B680f5NR7+UX7Jv6ieFhAuAsBnf5p2KGvNz0JaKg6G995tGwLgkv10Eq
> qrF1yKB3ND8kfzcWH0vOjZpq7wQ7RoAk5l7+5AwNjC5A+Wlxxhr6aTQqmzuSd5NM
> 30eS5P5hon6QByJriRVkhJil3krMtzsTLnHm+VwKH0bR5tW3lAjpMuFlSjzounpo
> 6TKnLMdTLu0/IlLxaGSN7plKgopPOdBupeNAAb3T2RwCLJdqcPCjYY2lfQKEZddj
> zhZHT0sHF0/KkGuLdf4bIRB0kis0JFnj9X2mDv3i8gRvT8Z7Db0DyXNuK22RehlW
> mVI423eHN5+aYmn7jcGRTA2DZeazYGEwNxlegXELQIyUKbxtHuTF/X1e0bdF7JzK
> oLHgsDDFoGoV2bRsPS24FJ6BU26oWwzVhwlTRV5rS0LOPQNX3G8XsjtMVLDRA1or
> 6l1Q+Nict6Q+rzXkthsSEPRw+LUcFAyFh6OkKSvje+xY3+FA72Y1iJEFTy1TwlDm
> n4qYSmZ2hCxuRmzR4rC8TEioMEwNIIUO2hxCvirk7hUZ0Cbc714lcSFL6PlO+dym
> iIN5OTuLAyVTRO+0UH8AsV2mxxEIQA/6xMdi2MkmSkxwK2AadPSKBkKR1iia2ewT
> R/j8Ha4bGA7EpR8QBIN1eu8I81ybGL95QwIgVZEUc0i4cxoZkIg=
> =6chs
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: