Re: [DONE] wml://{security/2017/dsa-3886.wml}
On Tue, Jun 20, 2017 at 12:54:12PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2017/dsa-3886.wml 2017-06-19 21:59:05.000000000 +0500
> +++ russian/security/2017/dsa-3886.wml 2017-06-20 12:54:01.658801693 +0500
> @@ -1,113 +1,114 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.</p>
> +<p>В ядре Linux был обнаружено несколько уязвимостей, которые
был_о_
> +могут приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0605">CVE-2017-0605</a>
>
> - - <p>A buffer overflow flaw was discovered in the trace subsystem.</p></li>
> + <p>В подсистеме trace было обнаружено переполнение буфера.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>
>
> - - <p>Li Qiang reported a reference counter leak in the ipxitf_ioctl
> - - function which may result into a use-after-free vulnerability,
> - - triggerable when a IPX interface is configured.</p></li>
> + <p>Ли Цян сообщил об утечке счётчика ссылок в функции the ipxitf_ioctl,
_the_ не нужно
> + что может приводить к использованию указателей после освобождения памяти,
> + которое возникает в случае, когда настроен интерфейс IPX.</p></li>
я так прочитал, что "которое может быть вызвано, когда
конфигурируется (настраивается) интерфейс IPX" или "при настройке
интерфейса"
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>
>
> - - <p>Tuomas Haanpaa and Matti Kamunen from Synopsys Ltd discovered that
> - - the NFSv2 and NFSv3 server implementations are vulnerable to an
> - - out-of-bounds memory access issue while processing arbitrarily long
> - - arguments sent by NFSv2/NFSv3 PRC clients, leading to a denial of
> - - service.</p></li>
> + <p>Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что
> + реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного
> + буфера памяти в случае обработки аргументов произвольной длины, отправленных
> + PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>
>
> - - <p>Ari Kauppi from Synopsys Ltd discovered that the NFSv2 and NFSv3
> - - server implementations do not properly handle payload bounds
> - - checking of WRITE requests. A remote attacker with write access to a
> - - NFS mount can take advantage of this flaw to read chunks of
> - - arbitrary memory from both kernel-space and user-space.</p></li>
> + <p>Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2
> + и NFSv3 неправильно обрабатывают проверку границ информационного
> + наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к
> + NFS, может использовать эту уязвимость для чтения порций произвольной памяти
> + и из пространства ядра, и из пространства пользователя.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>
>
> - - <p>Arnd Bergmann found that the DVB-USB core misused the device
> - - logging system, resulting in a use-after-free vulnerability, with
> - - unknown security impact.</p></li>
> + <p>Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему
> + журналирования устройств, что приводит к использованию указателей после освобождения
> + памяти и оказывает неизвестное влияние на безопасность.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>
>
> - - <p>It was discovered that the net_csk_clone_lock() function allows a
> - - remote attacker to cause a double free leading to a denial of
> - - service or potentially have other impact.</p></li>
> + <p>Было обнаружено, что функция net_csk_clone_lock() позволяет
> + удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу
> + в обслуживании или оказывающее другое потенциальное влияние на безопасность.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>
>
> - - <p>Johan Hovold found that the io_ti USB serial driver could leak
> - - sensitive information if a malicious USB device was connected.</p></li>
> + <p>Йохан Ховольд обнаружил, что в io_ti, драйвере последовательных USB-устройств, может
Я бы перефразировал: "последовательном драйвере USB-устройств" или
"драйвере последовательного протокола...", иначе тавтология получается
> + происходить утечка чувствительной информации в случае подключению вредоносного USB-устройства.</p></li>
подключени_я_
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>
>
> - - <p>Johan Hovold found a reference counter leak in the omninet USB
> - - serial driver, resulting in a use-after-free vulnerability. This
> - - can be triggered by a local user permitted to open tty devices.</p></li>
> + <p>Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, драйвере последовательных
> + USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта
здесь тоже "последовательном драйвере..."
> + уязвимость можно возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.</p></li>
мож_ет_
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>
>
> - - <p>Andrey Konovalov reported that the IPv6 fragmentation
> - - implementation could read beyond the end of a packet buffer. A
> - - local user or guest VM might be able to use this to leak sensitive
> - - information or to cause a denial of service (crash).</p></li>
> + <p>Андрей Коновалов сообщил, что реализация фрагментации IPv6 может
> + выполнять чтение за пределами конца буфера пакета. Локальный
"конца" лучше выкинуть
> + пользователь или пользователь гостевой виртуальной машины способны использовать эту
> + уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>
>
> - - <p>Andrey Konovalov reported that the SCTP/IPv6 implementation
> - - wrongly initialised address lists on connected sockets, resulting
> - - in a use-after-free vulnerability, a similar issue to
> - - <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>. This can be triggered by any local user.</p></li>
> + <p>Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно
> + выполняет инициализацию списков адресов на подключённых сокетах, что приводит к
> + использованию указателей после освобождения памяти (проблема похожа на
> + <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>).
> + Эта уязвимость может быть вызвана любым локальным пользователем.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a>
>
> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>
>
> - - <p>Cong Wang found that the TCP/IPv6 and DCCP/IPv6 implementations
> - - wrongly initialised address lists on connected sockets, a similar
> - - issue to <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>.</p></li>
> + <p>Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно
> + выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа
> + с <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>
>
> - - <p>Andrey Konovalov reported a packet buffer overrun in the IPv6
> - - implementation. A local user could use this for denial of service
> - - (memory corruption; crash) and possibly for privilege escalation.</p></li>
> + <p>Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации
> + IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа
> + в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>
>
> - - <p>The Qualys Research Labs discovered that the size of the stack guard
> - - page is not sufficiently large. The stack-pointer can jump over the
> - - guard-page and moving from the stack into another memory region
> - - without accessing the guard-page. In this case no page-fault
> - - exception is raised and the stack extends into the other memory
> - - region. An attacker can exploit this flaw for privilege escalation.</p>
> - -
> - - <p>The default stack gap protection is set to 256 pages and can be
> - - configured via the stack_guard_gap kernel parameter on the kernel
> - - command line.</p>
> + <p>Сотрудники Qualys Research Labs обнаружили, что размер защиты стековых
> + страниц недостаточно велик. Указатель стека может перескакивать
размер защищённой (защитной) страницы стека
> + защищённую страницу и перейти из стека в другой регион памяти без обращения к
> + защищённой странице. В этом случае не возникает исключения об ошибке страницы,
> + а стек увеличивается в другой регион памяти. Злоумышленник может использовать
стек увеличивается (растёт) в друго_м_ регион_е_ памяти
> + эту уязвимость для повышения привилегий.</p>
> +
> + <p>По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить
> + в параметре ядра stack_guard_gap через командную строку
> + ядра.</p>
>
> - - <p>Further details can be found at
> + <p>Дополнительные подробности можно найти по адресу
> <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>
>
> </ul>
>
> - -<p>For the oldstable distribution (jessie), these problems have been fixed
> - -in version 3.16.43-2+deb8u1.</p>
> +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 3.16.43-2+deb8u1.</p>
>
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 4.9.30-2+deb9u1 or earlier versions before the stretch release.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.</p>
>
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllI1KAACgkQXudu4gIW
> 0qWbhw//ViGU1S4beUkvZE1U5Y9Fi3B3QlmQ0VeXblOiDoVUxe0kDimnLzxSFBom
> 2B8X8o6V2kjjM2aNISKTS06p5vRzriN2vQ59de6BEHjJp8nzRELwYDv6n8hvQgVC
> Z8yNxKgvK5R5qKJ+l7TMM0bvfaq2ys92ngTCsfyQNUi+LiMmipZW5S3a7nQ02+AG
> UFNAOsBkjZtkJ5rH67btyncyyI9LXB01lJeA4Z5AU2yWd386ltl+wV0H6T+P1gCM
> bzIhlxxIf9tOZObKk33CpIm9BeyqhhlqohOfG/whtwRsPlDfZfq2mSDzcxsB0hMp
> IH308B3hbJSYJXn2xdJ7kQ95l2nOLvHO09M+YLLpgTHt7cX1SvQtipIdr267s6po
> gGKUWi6hn57XeX3w8wpF5lepPRKeqc0w0XOEEjvxIfBSE58XVApTw8YARKb5C6qT
> bh8tqhIwOQ7XWZoCqf7t6/ql77vx8PegjKt3gQmlQWdvItt42rLKNO+ZnoQ/Bv28
> jFLTOj9DwyXUib4WIuBlLji80S3wzAevfeMkbF5bgk3IKzy5at/JcLVRTMS0Uk+I
> T5dkWPNc6lFCV0crZ+Wmrf5HoT0uvNCkUBKfbHGKrH7rq4efXVEZXxaLmSlbcCGY
> 1z9szl6IEW5DOdfOUC3+xWKj/Hkre4XMrwxGz7RT8UHDlA3Vs/4=
> =fQCW
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: