On 17-12-25 00:16, Lev Lamberov wrote: > --- english/security/2017/dsa-4073.wml 2017-12-24 09:25:18.000000000 +0500 > +++ russian/security/2017/dsa-4073.wml 2017-12-25 00:16:22.616412887 +0500 > @@ -1,161 +1,164 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been discovered in the Linux kernel that > -may lead to a privilege escalation, denial of service or information > -leaks.</p> > +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут > +приводить к повышению привилегий, отказам в обслуживании или утечкам > +информации.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a> > > - <p>Mohamed Ghannam discovered that the DCCP implementation did not > - correctly manage resources when a socket is disconnected and > - reconnected, potentially leading to a use-after-free. A local > - user could use this for denial of service (crash or data > - corruption) or possibly for privilege escalation. On systems that > - do not already have the dccp module loaded, this can be mitigated > - by disabling it: > + <p>Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет > + ресурсами в случае отключения и повторного подключения сокета, > + что потенциально приводит к использованию указателей после освобождения памяти. Локальный > + пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка > + или повреждение данных) или возможному повышению привилегий. В системах, в которых возможноГО повышениЯ привилегий. > + модуль dccp не загружен, опасность этой уязвимости можно > + снизить, отключив указанный модуль: > echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a> > > - <p>Kevin Cernekee discovered that the netfilter subsystem allowed > - users with the CAP_NET_ADMIN capability in any user namespace, not > - just the root namespace, to enable and disable connection tracking > - helpers. This could lead to denial of service, violation of > - network security policy, or have other impact.</p></li> > + <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, > + имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не > + просто в пространстве суперпользователя, включать и отключать вспомогательные > + утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушении нарушениЮ > + правил безопасности сети или может оказывать другое влияние на работу системы.</p></li> Исправил. -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature