Добрый день, Лев, On 17-09-21 11:44, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3981.wml 2017-09-21 09:54:42.000000000 +0500 > +++ russian/security/2017/dsa-3981.wml 2017-09-21 11:44:22.353512174 +0500 > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7518">CVE-2017-7518</a> > > - - <p>Andy Lutomirski discovered that KVM is prone to an incorrect debug > - - exception (#DB) error occurring while emulating a syscall > - - instruction. A process inside a guest can take advantage of this > - - flaw for privilege escalation inside a guest.</p></li> > + <p>Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного > + отладочного исключения (#DB), возникающую во время эмуляции инструкции системного может лучше "возникающЕГО"? > + вызова. Процесс в гостевой системе может использовать эту уязвимость > + для повышения привилегий внутри гостевой системы.</p></li> > > + отказа в обслуживании или потенциального выполнения произвольного кода.</p></li> > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12146">CVE-2017-12146</a> > - - (stretch only) > + (только stretch) > > - - <p>Adrian Salido of Google reported a race condition in access to the > - - <q>driver_override</q> attribute for platform devices in sysfs. If > - - unprivileged users are permitted to access this attribute, this > - - might allow them to gain privileges.</p></li> > + <p>Адриан Салидо из Google сообщил о состоянии гонки к коде для доступа к гонки В коде > + атрибуту <q>driver_override</q> для платформенных устройств в sysfs. Если > + непривилегированные пользователи имеют доступ к этому атрибуту, то > + это может позволить им получить специальные привилегии.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12153">CVE-2017-12153</a> > > - - <p>bo Zhang reported that the cfg80211 (wifi) subsystem does not > - - properly validate the parameters to a netlink message. Local users > - - with the CAP_NET_ADMIN capability (in any user namespace with a > - - wifi device) can use this to cause a denial of service.</p></li> > + <p>Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку > + параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие > + возможность CAP_NET_ADMIN (в любой пользовательском пространстве с > + wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12154">CVE-2017-12154</a> > > - - <p>Jim Mattson of Google reported that the KVM implementation for > - - Intel x86 processors did not correctly handle certain nested > - - hypervisor configurations. A malicious guest (or nested guest in a > - - suitable L1 hypervisor) could use this for denial of service.</p></li> > + <p>Джим Мэтсон из Google сообщил, что реализация KVM для процессоров Intel x86 А не МэтТсон? > + неправильно обрабатывает некоторые ситуации с вложенными гипервизорами. > + Вредоносная гостевая система (или вложенная гостевая система в подходящем > + гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.</p></li> > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14140">CVE-2017-14140</a> > > - - <p>Otto Ebeling reported that the move_pages() system call performed > - - insufficient validation of the UIDs of the calling and target > - - processes, resulting in a partial ASLR bypass. This made it easier > - - for local users to exploit vulnerabilities in programs installed > - - with the set-UID permission bit set.</p></li> > + <p>Отто Эбелинг сообщил, что системный вызов move_pages() выполняет > + недостаточную проверку UID вызывающих и целевых процессор, что приводит процессоВ > + к частичному обходу ASLR. Это облегчает локальным пользователям > + возможность использования уязвимостей в программах, имеющих бит прав доступа, > + позволяющий выполнять их от лица владельца.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a> > / #875881 > > - - <p>Armis Labs discovered that the Bluetooth subsystem does not > - - properly validate L2CAP configuration responses, leading to a > - - stack buffer overflow. This is one of several vulnerabilities > - - dubbed <q>Blueborne</q>. A nearby attacker can use this to cause a > - - denial of service or possibly to execute arbitrary code on a > - - system with Bluetooth enabled.</p></li> > + <p>Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет > + проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера. > + Это — одна из нескольких уязвимостей, получивших название <q>Blueborne</q>. А точно здесь тире нужно? > + Злоумышленник, находящийся в непосредственной близости, может использовать эту > + уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного > + кода в системе с включённым Bluetooth.</p></li> > > - -<p>Debian disables unprivileged user namespaces by default, but if they > - -are enabled (via the kernel.unprivileged_userns_clone sysctl) then > - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>, > - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a> and > - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a> > - -can be exploited by any local user.</p> > +<p>В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они > +включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости > +<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>, > +<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a> и > +<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a> > +могу использовать любым локальным пользователем.</p> могуТ использоватьСЯ -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature