[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3981.wml}



Добрый день, Лев,

On 17-09-21 11:44, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3981.wml	2017-09-21 09:54:42.000000000 +0500
> +++ russian/security/2017/dsa-3981.wml	2017-09-21 11:44:22.353512174 +0500

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7518";>CVE-2017-7518</a>
>  
> - -    <p>Andy Lutomirski discovered that KVM is prone to an incorrect debug
> - -    exception (#DB) error occurring while emulating a syscall
> - -    instruction. A process inside a guest can take advantage of this
> - -    flaw for privilege escalation inside a guest.</p></li>
> +    <p>Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного
> +    отладочного исключения (#DB), возникающую во время эмуляции инструкции системного
может лучше "возникающЕГО"?

> +    вызова. Процесс в гостевой системе может использовать эту уязвимость
> +    для повышения привилегий внутри гостевой системы.</p></li>
>  



> +    отказа в обслуживании или потенциального выполнения произвольного кода.</p></li>

>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12146";>CVE-2017-12146</a>
> - -    (stretch only)
> +    (только stretch)
>  
> - -    <p>Adrian Salido of Google reported a race condition in access to the
> - -    <q>driver_override</q> attribute for platform devices in sysfs. If
> - -    unprivileged users are permitted to access this attribute, this
> - -    might allow them to gain privileges.</p></li>
> +    <p>Адриан Салидо из Google сообщил о состоянии гонки к коде для доступа к
гонки В коде


> +    атрибуту <q>driver_override</q> для платформенных устройств в sysfs. Если
> +    непривилегированные пользователи имеют доступ к этому атрибуту, то
> +    это может позволить им получить специальные привилегии.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12153";>CVE-2017-12153</a>
>  
> - -    <p>bo Zhang reported that the cfg80211 (wifi) subsystem does not
> - -    properly validate the parameters to a netlink message. Local users
> - -    with the CAP_NET_ADMIN capability (in any user namespace with a
> - -    wifi device) can use this to cause a denial of service.</p></li>
> +    <p>Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку
> +    параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие
> +    возможность CAP_NET_ADMIN (в любой пользовательском пространстве с
> +    wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12154";>CVE-2017-12154</a>
>  
> - -    <p>Jim Mattson of Google reported that the KVM implementation for
> - -    Intel x86 processors did not correctly handle certain nested
> - -    hypervisor configurations. A malicious guest (or nested guest in a
> - -    suitable L1 hypervisor) could use this for denial of service.</p></li>
> +    <p>Джим Мэтсон из Google сообщил, что реализация KVM для процессоров Intel x86
А не МэтТсон?

> +    неправильно обрабатывает некоторые ситуации с вложенными гипервизорами.
> +    Вредоносная гостевая система (или вложенная гостевая система в подходящем
> +    гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>



>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14140";>CVE-2017-14140</a>
>  
> - -    <p>Otto Ebeling reported that the move_pages() system call performed
> - -    insufficient validation of the UIDs of the calling and target
> - -    processes, resulting in a partial ASLR bypass. This made it easier
> - -    for local users to exploit vulnerabilities in programs installed
> - -    with the set-UID permission bit set.</p></li>
> +    <p>Отто Эбелинг сообщил, что системный вызов move_pages() выполняет
> +    недостаточную проверку UID вызывающих и целевых процессор, что приводит
процессоВ

> +    к частичному обходу ASLR. Это облегчает локальным пользователям
> +    возможность использования уязвимостей в программах, имеющих бит прав доступа,
> +    позволяющий выполнять их от лица владельца.</p></li>
>  

>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251";>CVE-2017-1000251</a>
>      / #875881
>  
> - -    <p>Armis Labs discovered that the Bluetooth subsystem does not
> - -    properly validate L2CAP configuration responses, leading to a
> - -    stack buffer overflow. This is one of several vulnerabilities
> - -    dubbed <q>Blueborne</q>. A nearby attacker can use this to cause a
> - -    denial of service or possibly to execute arbitrary code on a
> - -    system with Bluetooth enabled.</p></li>
> +    <p>Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет
> +    проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера.
> +    Это &mdash; одна из нескольких уязвимостей, получивших название <q>Blueborne</q>.
А точно здесь тире нужно?

> +    Злоумышленник, находящийся в непосредственной близости, может использовать эту
> +    уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного
> +    кода в системе с включённым Bluetooth.</p></li>
>  


> - -<p>Debian disables unprivileged user namespaces by default, but if they
> - -are enabled (via the kernel.unprivileged_userns_clone sysctl) then
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600";>CVE-2017-11600</a>, 
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497";>CVE-2017-14497</a> and 
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111";>CVE-2017-1000111</a> 
> - -can be exploited by any local user.</p>
> +<p>В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они
> +включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости
> +<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600";>CVE-2017-11600</a>,
> +<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497";>CVE-2017-14497</a> и
> +<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111";>CVE-2017-1000111</a>
> +могу использовать любым локальным пользователем.</p>
могуТ использоватьСЯ


-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: