[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3804.wml}



On Wed, Mar 08, 2017 at 11:16:01PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3804.wml	2017-03-08 22:42:39.000000000 +0500
> +++ russian/security/2017/dsa-3804.wml	2017-03-08 23:15:49.074933727 +0500
> @@ -1,84 +1,87 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or have other
> - -impacts.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить в повышению привилегий, отказу в обслуживании или оказывать
> +другое влияние на безопасность системы.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588";>CVE-2016-9588</a>
>  
> - -    <p>Jim Mattson discovered that the KVM implementation for Intel x86
> - -    processors does not properly handle #BP and #OF exceptions in an
> - -    L2 (nested) virtual machine. A local attacker in an L2 guest VM
> - -    can take advantage of this flaw to cause a denial of service for
> - -    the L1 guest VM.</p></li>
> +    <p>Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86
> +    неправильно обрабатывает исключения #BP и #OF в L2 (вложенной)
> +    виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине
> +    может использовать эту уязвимость для вызова отказа в обслуживании в
> +    L1 гостевой виртуальной машине.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636";>CVE-2017-2636</a>
>  
> - -    <p>Alexander Popov discovered a race condition flaw in the n_hdlc
> - -    line discipline that can lead to a double free. A local
> - -    unprivileged user can take advantage of this flaw for privilege
> - -    escalation. On systems that do not already have the n_hdlc module
> - -    loaded, this can be mitigated by disabling it:
> +    <p>Александр Попов обнаружил состояние гонки в протоколе работы линии
> +    n_hdlc, которое может приводить к двойному освобождению памяти. Локальный
> +    непривилегированный пользователь может использовать эту уязвимость для повышения
> +    привилегий. В системах, в которых модуль n_hdlc пока не загружен
> +    вред от этой уязвимости можно снизить путём отключения модуля:
>      <code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669";>CVE-2017-5669</a>
>  
> - -    <p>Gareth Evans reported that privileged users can map memory at
> - -    address 0 through the shmat() system call. This could make it
> - -    easier to exploit other kernel security vulnerabilities via a
> - -    set-UID program.</p></li>
> +    <p>Гарет Эванс сообщил, что привилегированные пользователи могут создавать
> +    карту отображения памяти по адресу 0 через системный вызов shmat(). Это может
> +    облегчить использование других уязвимостей ядра при помощи
> +    программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986";>CVE-2017-5986</a>
>  
> - -    <p>Alexander Popov reported a race condition in the SCTP
> - -    implementation that can be used by local users to cause a
> - -    denial-of-service (crash). The initial fix for this was incorrect
> - -    and introduced further security issues (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353";>
> - -    CVE-2017-6353</a>). This update includes a later fix that
> - -    avoids those. On systems that do not already have the sctp
> - -    module loaded, this can be mitigated by disabling it:
> +    <p>Александр Попов сообщил о состоянии гонки в реализации SCTP,
> +    которое может использоваться локальными пользователями для вызова отказа
> +    в обслуживании (аварийная остановка). Изначальное исправление этой уязвимость оказалось

уязвимост_и_

> +    некорректным и привели к другим проблемам безопасности

привел_о_

> +    (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353";>
> +    CVE-2017-6353</a>). Данное обновление включает в себя более позднее исправление, которое
> +    не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp
> +    пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
>      <code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214";>CVE-2017-6214</a>
>  
> - -    <p>Dmitry Vyukov reported a bug in the TCP implementation's handling
> - -    of urgent data in the splice() system call. This can be used by a
> - -    remote attacker for denial-of-service (hang) against applications
> - -    that read from TCP sockets with splice().</p></li>
> +    <p>Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки
> +    срочных данных в системном вызове splice(). Эта уязвимость можно использоваться

мож_ет_

> +    удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях,
> +    выполняющих чтение из TCP-сокетов с помощью splice().</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345";>CVE-2017-6345</a>
>  
> - -    <p>Andrey Konovalov reported that the LLC type 2 implementation
> - -    incorrectly assigns socket buffer ownership. This can be used
> - -    by a local user to cause a denial-of-service (crash). On systems
> - -    that do not already have the llc2 module loaded, this can be
> - -    mitigated by disabling it:
> +    <p>Андрей Коновалов сообщил, что реализация LLC type 2 неправильно
> +    назначает владельца буфера сокета. Это может использоваться
> +    локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах,
> +    в которых модуль llc2 пока не загружен, вред от этой уязвимости можно
> +    снизить путём отключения модуля:
>      <code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346";>CVE-2017-6346</a>
>  
> - -    <p>Dmitry Vyukov reported a race condition in the raw packet (af_packet)
> - -    fanout feature. Local users with the CAP_NET_RAW capability (in any
> - -    user namespace) can use this for denial-of-service and possibly for
> - -    privilege escalation.</p></li>
> +    <p>Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных
> +    пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом
> +    пользовательском пространстве имён), могут использовать эту уязвимость для вызова
> +    отказа в обслуживании или для возможного повышения привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348";>CVE-2017-6348</a>
>  
> - -    <p>Dmitry Vyukov reported that the general queue implementation in
> - -    the IrDA subsystem does not properly manage multiple locks,
> - -    possibly allowing local users to cause a denial-of-service
> - -    (deadlock) via crafted operations on IrDA devices.</p></li>
> +    <p>Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме
> +    IrDA неправильно управляет множественными блокировками, что потенциально
> +    позволяет локальным пользователям вызывать отказ в обслуживании
> +    (взаимная блокировка) с помощью специально сформированных операция на IrDA-устройствах.</p></li>

операци_й_

>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 3.16.39-1+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.39-1+deb8u2.</p>
>  
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
>  # $Id: dsa-3804.wml,v 1.1 2017/03/08 17:42:39 dogsleg Exp $
> +
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAljASlwACgkQXudu4gIW
> 0qWk8A//fQJXPeWqBIq0hNjBTAHLzxhTNp78P0AhuieGN1IzQ9jrchwBCDgQm1q1
> 8bCMS9y4coECIQPZOZr9xVXeIlUoQPYhPnV3vrXJRJzbQw+m9rUH+PsbP5ejwqwc
> dWbMW1fcfb5kqcWfykaIqzb88FQADZ8qNMbFm7USyCVitOPkl4B7grLdp41JLRuT
> 5Nsl6Ox7g8AWJViV+PC0V9EbWsZy0WKObFOh8gXUhSkgDlrdI9YLLEzUkSXqavxj
> INk2nFLqtG43/RbHbhLqlg90yo1jFv89Fyu/AE3NvU8sKQ+YLr0Yb+ozOvovxG9G
> ECbAT0OT281tfMPWkNOB3Gk3zORrKGvBV626yvqKDbsY3IrpuQF2af/i9xJYJJg8
> h5CyCLb5S9E4dG9Hrd2dxPg7+SOu45iYU2ioxM+wcOuGY/C2Q78FDD+1YKu8qcyh
> VQqjxTRMuB0t0v58t85HvcI3IviOIuYuJt0iTNLkqs7S1QnGDUdVePT3bUy8t9eg
> vkn112cj3OROnrr0z9YTdnDLPPH/zzkYxC1OuK9X+0BYR0+ifri0HMP9ks47j5+m
> bcpAOZDw9iHbiAW0stGb4F+AXPgxBT/hoZDaOH03M6PpnLCiROUnlInA24oi0nGt
> cag7NOObECFyR4+IFd9144hvYlwQyQ+LDaLmjtvak6beBmCJCfE=
> =HnSP
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: