On 18-01-09 22:14, Lev Lamberov wrote: > --- english/security/2018/dsa-4082.wml 2018-01-09 21:45:13.000000000 +0500 > +++ russian/security/2018/dsa-4082.wml 2018-01-09 22:14:26.586141417 +0500 > @@ -1,145 +1,148 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been discovered in the Linux kernel that > -may lead to a privilege escalation, denial of service or information > -leaks.</p> > +<p>В ядре Linux было обнаружено несколько уязвимостей, которые > +могут приводить к повышению привилегий, отказу в обслуживании или > +утечкам информации.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a> > > - <p>Multiple researchers have discovered a vulnerability in Intel > - processors, enabling an attacker controlling an unprivileged > - process to read memory from arbitrary addresses, including from > - the kernel and all other processes running on the system.</p> > - > - <p>This specific attack has been named Meltdown and is addressed in > - the Linux kernel for the Intel x86-64 architecture by a patch set > - named Kernel Page Table Isolation, enforcing a near complete > - separation of the kernel and userspace address maps and preventing > - the attack. This solution might have a performance impact, and can > - be disabled at boot time by passing <code>pti=off</code> to the kernel > - command line.</p></li> > + <p>Несколько исследователей обнаружили уязвимость в процессорах Intel, > + позволяющую злоумышленнику, управляющему непривилегированным процессом, > + читать содержимое памяти из произвольного адреса, включая память > + ядра и всех остальных процессов, запущенных в системе.</p> > + > + <p>Данная конкретная атака получила название Meltdown и исправлена > + в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат > + под общим названием Kernel Page Table Isolation, которые устанавливают > + почти полную изоляцию адресных таблиц ядра и пользовательского пространства > + и предотвращают данную атаку. Данное решение может оказать влияние на > + производительность, и может быть отключено во время загрузки путём Запятая перед "и может быть" не нужна. > + передачи ядру команды <code>pti=off</code>.</p> Исправил. -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature