Re: [DONE] wml://{security/2017/dsa-3804.wml}
On Wed, Mar 08, 2017 at 11:16:01PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2017/dsa-3804.wml 2017-03-08 22:42:39.000000000 +0500
> +++ russian/security/2017/dsa-3804.wml 2017-03-08 23:15:49.074933727 +0500
> @@ -1,84 +1,87 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or have other
> - -impacts.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить в повышению привилегий, отказу в обслуживании или оказывать
> +другое влияние на безопасность системы.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588">CVE-2016-9588</a>
>
> - - <p>Jim Mattson discovered that the KVM implementation for Intel x86
> - - processors does not properly handle #BP and #OF exceptions in an
> - - L2 (nested) virtual machine. A local attacker in an L2 guest VM
> - - can take advantage of this flaw to cause a denial of service for
> - - the L1 guest VM.</p></li>
> + <p>Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86
> + неправильно обрабатывает исключения #BP и #OF в L2 (вложенной)
> + виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине
> + может использовать эту уязвимость для вызова отказа в обслуживании в
> + L1 гостевой виртуальной машине.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636">CVE-2017-2636</a>
>
> - - <p>Alexander Popov discovered a race condition flaw in the n_hdlc
> - - line discipline that can lead to a double free. A local
> - - unprivileged user can take advantage of this flaw for privilege
> - - escalation. On systems that do not already have the n_hdlc module
> - - loaded, this can be mitigated by disabling it:
> + <p>Александр Попов обнаружил состояние гонки в протоколе работы линии
> + n_hdlc, которое может приводить к двойному освобождению памяти. Локальный
> + непривилегированный пользователь может использовать эту уязвимость для повышения
> + привилегий. В системах, в которых модуль n_hdlc пока не загружен
> + вред от этой уязвимости можно снизить путём отключения модуля:
> <code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669">CVE-2017-5669</a>
>
> - - <p>Gareth Evans reported that privileged users can map memory at
> - - address 0 through the shmat() system call. This could make it
> - - easier to exploit other kernel security vulnerabilities via a
> - - set-UID program.</p></li>
> + <p>Гарет Эванс сообщил, что привилегированные пользователи могут создавать
> + карту отображения памяти по адресу 0 через системный вызов shmat(). Это может
> + облегчить использование других уязвимостей ядра при помощи
> + программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986">CVE-2017-5986</a>
>
> - - <p>Alexander Popov reported a race condition in the SCTP
> - - implementation that can be used by local users to cause a
> - - denial-of-service (crash). The initial fix for this was incorrect
> - - and introduced further security issues (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">
> - - CVE-2017-6353</a>). This update includes a later fix that
> - - avoids those. On systems that do not already have the sctp
> - - module loaded, this can be mitigated by disabling it:
> + <p>Александр Попов сообщил о состоянии гонки в реализации SCTP,
> + которое может использоваться локальными пользователями для вызова отказа
> + в обслуживании (аварийная остановка). Изначальное исправление этой уязвимость оказалось
уязвимост_и_
> + некорректным и привели к другим проблемам безопасности
привел_о_
> + (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">
> + CVE-2017-6353</a>). Данное обновление включает в себя более позднее исправление, которое
> + не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp
> + пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
> <code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214">CVE-2017-6214</a>
>
> - - <p>Dmitry Vyukov reported a bug in the TCP implementation's handling
> - - of urgent data in the splice() system call. This can be used by a
> - - remote attacker for denial-of-service (hang) against applications
> - - that read from TCP sockets with splice().</p></li>
> + <p>Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки
> + срочных данных в системном вызове splice(). Эта уязвимость можно использоваться
мож_ет_
> + удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях,
> + выполняющих чтение из TCP-сокетов с помощью splice().</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345">CVE-2017-6345</a>
>
> - - <p>Andrey Konovalov reported that the LLC type 2 implementation
> - - incorrectly assigns socket buffer ownership. This can be used
> - - by a local user to cause a denial-of-service (crash). On systems
> - - that do not already have the llc2 module loaded, this can be
> - - mitigated by disabling it:
> + <p>Андрей Коновалов сообщил, что реализация LLC type 2 неправильно
> + назначает владельца буфера сокета. Это может использоваться
> + локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах,
> + в которых модуль llc2 пока не загружен, вред от этой уязвимости можно
> + снизить путём отключения модуля:
> <code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346">CVE-2017-6346</a>
>
> - - <p>Dmitry Vyukov reported a race condition in the raw packet (af_packet)
> - - fanout feature. Local users with the CAP_NET_RAW capability (in any
> - - user namespace) can use this for denial-of-service and possibly for
> - - privilege escalation.</p></li>
> + <p>Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных
> + пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом
> + пользовательском пространстве имён), могут использовать эту уязвимость для вызова
> + отказа в обслуживании или для возможного повышения привилегий.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348">CVE-2017-6348</a>
>
> - - <p>Dmitry Vyukov reported that the general queue implementation in
> - - the IrDA subsystem does not properly manage multiple locks,
> - - possibly allowing local users to cause a denial-of-service
> - - (deadlock) via crafted operations on IrDA devices.</p></li>
> + <p>Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме
> + IrDA неправильно управляет множественными блокировками, что потенциально
> + позволяет локальным пользователям вызывать отказ в обслуживании
> + (взаимная блокировка) с помощью специально сформированных операция на IrDA-устройствах.</p></li>
операци_й_
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 3.16.39-1+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.39-1+deb8u2.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
> # $Id: dsa-3804.wml,v 1.1 2017/03/08 17:42:39 dogsleg Exp $
> +
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAljASlwACgkQXudu4gIW
> 0qWk8A//fQJXPeWqBIq0hNjBTAHLzxhTNp78P0AhuieGN1IzQ9jrchwBCDgQm1q1
> 8bCMS9y4coECIQPZOZr9xVXeIlUoQPYhPnV3vrXJRJzbQw+m9rUH+PsbP5ejwqwc
> dWbMW1fcfb5kqcWfykaIqzb88FQADZ8qNMbFm7USyCVitOPkl4B7grLdp41JLRuT
> 5Nsl6Ox7g8AWJViV+PC0V9EbWsZy0WKObFOh8gXUhSkgDlrdI9YLLEzUkSXqavxj
> INk2nFLqtG43/RbHbhLqlg90yo1jFv89Fyu/AE3NvU8sKQ+YLr0Yb+ozOvovxG9G
> ECbAT0OT281tfMPWkNOB3Gk3zORrKGvBV626yvqKDbsY3IrpuQF2af/i9xJYJJg8
> h5CyCLb5S9E4dG9Hrd2dxPg7+SOu45iYU2ioxM+wcOuGY/C2Q78FDD+1YKu8qcyh
> VQqjxTRMuB0t0v58t85HvcI3IviOIuYuJt0iTNLkqs7S1QnGDUdVePT3bUy8t9eg
> vkn112cj3OROnrr0z9YTdnDLPPH/zzkYxC1OuK9X+0BYR0+ifri0HMP9ks47j5+m
> bcpAOZDw9iHbiAW0stGb4F+AXPgxBT/hoZDaOH03M6PpnLCiROUnlInA24oi0nGt
> cag7NOObECFyR4+IFd9144hvYlwQyQ+LDaLmjtvak6beBmCJCfE=
> =HnSP
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: