[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2018/dsa-4082.wml}



On 18-01-09 22:14, Lev Lamberov wrote:
> --- english/security/2018/dsa-4082.wml	2018-01-09 21:45:13.000000000 +0500
> +++ russian/security/2018/dsa-4082.wml	2018-01-09 22:14:26.586141417 +0500
> @@ -1,145 +1,148 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечкам информации.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754";>CVE-2017-5754</a>
>  
> -    <p>Multiple researchers have discovered a vulnerability in Intel
> -    processors, enabling an attacker controlling an unprivileged
> -    process to read memory from arbitrary addresses, including from
> -    the kernel and all other processes running on the system.</p>
> -
> -    <p>This specific attack has been named Meltdown and is addressed in
> -    the Linux kernel for the Intel x86-64 architecture by a patch set
> -    named Kernel Page Table Isolation, enforcing a near complete
> -    separation of the kernel and userspace address maps and preventing
> -    the attack. This solution might have a performance impact, and can
> -    be disabled at boot time by passing <code>pti=off</code> to the kernel
> -    command line.</p></li>
> +    <p>Несколько исследователей обнаружили уязвимость в процессорах Intel,
> +    позволяющую злоумышленнику, управляющему непривилегированным процессом,
> +    читать содержимое памяти из произвольного адреса, включая память
> +    ядра и всех остальных процессов, запущенных в системе.</p>
> +
> +    <p>Данная конкретная атака получила название Meltdown и исправлена
> +    в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат
> +    под общим названием Kernel Page Table Isolation, которые устанавливают
> +    почти полную изоляцию адресных таблиц ядра и пользовательского пространства
> +    и предотвращают данную атаку. Данное решение может оказать влияние на
> +    производительность, и может быть отключено во время загрузки путём
Запятая перед "и может быть" не нужна.

> +    передачи ядру команды <code>pti=off</code>.</p>

Исправил.

-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: