[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2018/dsa-4078.wml}



On 18-01-05 13:26, Lev Lamberov wrote:
> --- english/security/2018/dsa-4078.wml	2018-01-05 11:56:37.000000000 +0500
> +++ russian/security/2018/dsa-4078.wml	2018-01-05 13:26:12.060424331 +0500
> @@ -1,35 +1,36 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple researchers have discovered a vulnerability in Intel processors,
> -enabling an attacker controlling an unprivileged process to read memory from
> -arbitrary addresses, including from the kernel and all other processes running
> -on the system.</p>
> -
> -<p>This specific attack has been named Meltdown and is addressed in the Linux
> -kernel for the Intel x86-64 architecture by a patch set named Kernel Page Table
> -Isolation, enforcing a near complete separation of the kernel and userspace
> -address maps and preventing the attack. This solution might have a performance
> -impact, and can be disabled at boot time by passing <code>pti=off</code> to the 
> -kernel command line.</p>
> -
> -<p>We also identified a regression for ancient userspaces using the vsyscall
> -interface, for example chroot and containers using (e)glibc 2.13 and older,
> -including those based on Debian 7 or RHEL/CentOS 6. This regression will be
> -fixed in a later update.</p>
> -
> -<p>The other vulnerabilities (named Spectre) published at the same time are not
> -addressed in this update and will be fixed in a later update.</p>
> -
> -<p>For the oldstable distribution (jessie), this problem will be fixed in a
> -separate update.</p>
> +<p>В процессорах Intel исследователями была обнаружена уязвимость,
> +позволяющая злоумышленнику, управляющему непривилегированным процессом, читать содержимое
> +памяти по произвольному адресу, включая память ядра и всех остальных процессов,
> +запущенных в системе.</p>
> +
> +<p>Данная конкретная атака получила название Meltdown и исправлена в ядре Linux
> +для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table
> +Isolation, которые устанавливают почти полную изоляцию  адресных таблиц ядра и пользовательского
> +пространства и предотвращают данную атаку. Данное решение может оказать влияние на
> +производительность, и может быть отключено во время загрузки путём передачи ядру
Не нужна запятая "производительность и может быть" (однородные
сказуемые, соединенные одиночным соединительным союзом).

> +команды <code>pti=off</code>.</p>


Исправил.

-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: