[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3886.wml}



On Tue, Jun 20, 2017 at 12:54:12PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3886.wml	2017-06-19 21:59:05.000000000 +0500
> +++ russian/security/2017/dsa-3886.wml	2017-06-20 12:54:01.658801693 +0500
> @@ -1,113 +1,114 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.</p>
> +<p>В ядре Linux был обнаружено несколько уязвимостей, которые

был_о_

> +могут приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0605";>CVE-2017-0605</a>
>  
> - -    <p>A buffer overflow flaw was discovered in the trace subsystem.</p></li>
> +    <p>В подсистеме trace было обнаружено переполнение буфера.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487";>CVE-2017-7487</a>
>  
> - -    <p>Li Qiang reported a reference counter leak in the ipxitf_ioctl
> - -    function which may result into a use-after-free vulnerability,
> - -    triggerable when a IPX interface is configured.</p></li>
> +    <p>Ли Цян сообщил об утечке счётчика ссылок в функции the ipxitf_ioctl,

_the_ не нужно

> +    что может приводить к использованию указателей после освобождения памяти,
> +    которое возникает в случае, когда настроен интерфейс IPX.</p></li>

я так прочитал, что "которое может быть вызвано, когда
конфигурируется (настраивается) интерфейс IPX" или "при настройке
интерфейса"

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645";>CVE-2017-7645</a>
>  
> - -    <p>Tuomas Haanpaa and Matti Kamunen from Synopsys Ltd discovered that
> - -    the NFSv2 and NFSv3 server implementations are vulnerable to an
> - -    out-of-bounds memory access issue while processing arbitrarily long
> - -    arguments sent by NFSv2/NFSv3 PRC clients, leading to a denial of
> - -    service.</p></li>
> +    <p>Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что
> +    реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного
> +    буфера памяти в случае обработки аргументов произвольной длины, отправленных
> +    PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895";>CVE-2017-7895</a>
>  
> - -    <p>Ari Kauppi from Synopsys Ltd discovered that the NFSv2 and NFSv3
> - -    server implementations do not properly handle payload bounds
> - -    checking of WRITE requests. A remote attacker with write access to a
> - -    NFS mount can take advantage of this flaw to read chunks of
> - -    arbitrary memory from both kernel-space and user-space.</p></li>
> +    <p>Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2
> +    и NFSv3 неправильно обрабатывают проверку границ информационного
> +    наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к
> +    NFS, может использовать эту уязвимость для чтения порций произвольной памяти
> +    и из пространства ядра, и из пространства пользователя.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064";>CVE-2017-8064</a>
>  
> - -    <p>Arnd Bergmann found that the DVB-USB core misused the device
> - -    logging system, resulting in a use-after-free vulnerability, with
> - -    unknown security impact.</p></li>
> +    <p>Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему
> +    журналирования устройств, что приводит к использованию указателей после освобождения
> +    памяти и оказывает неизвестное влияние на безопасность.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>
>  
> - -    <p>It was discovered that the net_csk_clone_lock() function allows a
> - -    remote attacker to cause a double free leading to a denial of
> - -    service or potentially have other impact.</p></li>
> +    <p>Было обнаружено, что функция net_csk_clone_lock() позволяет
> +    удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу
> +    в обслуживании или оказывающее другое потенциальное влияние на безопасность.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924";>CVE-2017-8924</a>
>  
> - -    <p>Johan Hovold found that the io_ti USB serial driver could leak
> - -    sensitive information if a malicious USB device was connected.</p></li>
> +    <p>Йохан Ховольд обнаружил, что в io_ti, драйвере последовательных USB-устройств, может

Я бы перефразировал: "последовательном драйвере USB-устройств" или
"драйвере последовательного протокола...", иначе тавтология получается

> +    происходить утечка чувствительной информации в случае подключению вредоносного USB-устройства.</p></li>

подключени_я_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925";>CVE-2017-8925</a>
>  
> - -    <p>Johan Hovold found a reference counter leak in the omninet USB
> - -    serial driver, resulting in a use-after-free vulnerability.  This
> - -    can be triggered by a local user permitted to open tty devices.</p></li>
> +    <p>Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, драйвере последовательных
> +    USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта

здесь тоже "последовательном драйвере..."

> +    уязвимость можно возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.</p></li>

мож_ет_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074";>CVE-2017-9074</a>
>  
> - -    <p>Andrey Konovalov reported that the IPv6 fragmentation
> - -    implementation could read beyond the end of a packet buffer.  A
> - -    local user or guest VM might be able to use this to leak sensitive
> - -    information or to cause a denial of service (crash).</p></li>
> +    <p>Андрей Коновалов сообщил, что реализация фрагментации IPv6 может
> +    выполнять чтение за пределами конца буфера пакета. Локальный

"конца" лучше выкинуть

> +    пользователь или пользователь гостевой виртуальной машины способны использовать эту
> +    уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>
>  
> - -    <p>Andrey Konovalov reported that the SCTP/IPv6 implementation
> - -    wrongly initialised address lists on connected sockets, resulting
> - -    in a use-after-free vulnerability, a similar issue to
> - -    <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>.  This can be triggered by any local user.</p></li>
> +    <p>Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно
> +    выполняет инициализацию списков адресов на подключённых сокетах, что приводит к
> +    использованию указателей после освобождения памяти (проблема похожа на
> +    <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>).
> +    Эта уязвимость может быть вызвана любым локальным пользователем.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076";>CVE-2017-9076</a>
>  
>  	/ <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077";>CVE-2017-9077</a>
>  
> - -    <p>Cong Wang found that the TCP/IPv6 and DCCP/IPv6 implementations
> - -    wrongly initialised address lists on connected sockets, a similar
> - -    issue to <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>.</p></li>
> +    <p>Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно
> +    выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа
> +    с <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242";>CVE-2017-9242</a>
>  
> - -    <p>Andrey Konovalov reported a packet buffer overrun in the IPv6
> - -    implementation.  A local user could use this for denial of service
> - -    (memory corruption; crash) and possibly for privilege escalation.</p></li>
> +    <p>Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации
> +    IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа
> +    в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364";>CVE-2017-1000364</a>
>  
> - -    <p>The Qualys Research Labs discovered that the size of the stack guard
> - -    page is not sufficiently large. The stack-pointer can jump over the
> - -    guard-page and moving from the stack into another memory region
> - -    without accessing the guard-page. In this case no page-fault
> - -    exception is raised and the stack extends into the other memory
> - -    region. An attacker can exploit this flaw for privilege escalation.</p>
> - -
> - -    <p>The default stack gap protection is set to 256 pages and can be
> - -    configured via the stack_guard_gap kernel parameter on the kernel
> - -    command line.</p>
> +    <p>Сотрудники Qualys Research Labs обнаружили, что размер защиты стековых
> +    страниц недостаточно велик. Указатель стека может перескакивать

размер защищённой (защитной) страницы стека

> +    защищённую страницу и перейти из стека в другой регион памяти без обращения к
> +    защищённой странице. В этом случае не возникает исключения об ошибке страницы,
> +    а стек увеличивается в другой регион памяти. Злоумышленник может использовать

стек увеличивается (растёт) в друго_м_ регион_е_ памяти

> +    эту уязвимость для повышения привилегий.</p>
> +
> +    <p>По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить
> +    в параметре ядра stack_guard_gap через командную строку
> +    ядра.</p>
>  
> - -    <p>Further details can be found at
> +    <p>Дополнительные подробности можно найти по адресу
>      <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (jessie), these problems have been fixed
> - -in version 3.16.43-2+deb8u1.</p>
> +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 3.16.43-2+deb8u1.</p>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 4.9.30-2+deb9u1 or earlier versions before the stretch release.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.</p>
>  
> - -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllI1KAACgkQXudu4gIW
> 0qWbhw//ViGU1S4beUkvZE1U5Y9Fi3B3QlmQ0VeXblOiDoVUxe0kDimnLzxSFBom
> 2B8X8o6V2kjjM2aNISKTS06p5vRzriN2vQ59de6BEHjJp8nzRELwYDv6n8hvQgVC
> Z8yNxKgvK5R5qKJ+l7TMM0bvfaq2ys92ngTCsfyQNUi+LiMmipZW5S3a7nQ02+AG
> UFNAOsBkjZtkJ5rH67btyncyyI9LXB01lJeA4Z5AU2yWd386ltl+wV0H6T+P1gCM
> bzIhlxxIf9tOZObKk33CpIm9BeyqhhlqohOfG/whtwRsPlDfZfq2mSDzcxsB0hMp
> IH308B3hbJSYJXn2xdJ7kQ95l2nOLvHO09M+YLLpgTHt7cX1SvQtipIdr267s6po
> gGKUWi6hn57XeX3w8wpF5lepPRKeqc0w0XOEEjvxIfBSE58XVApTw8YARKb5C6qT
> bh8tqhIwOQ7XWZoCqf7t6/ql77vx8PegjKt3gQmlQWdvItt42rLKNO+ZnoQ/Bv28
> jFLTOj9DwyXUib4WIuBlLji80S3wzAevfeMkbF5bgk3IKzy5at/JcLVRTMS0Uk+I
> T5dkWPNc6lFCV0crZ+Wmrf5HoT0uvNCkUBKfbHGKrH7rq4efXVEZXxaLmSlbcCGY
> 1z9szl6IEW5DOdfOUC3+xWKj/Hkre4XMrwxGz7RT8UHDlA3Vs/4=
> =fQCW
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: