On 18-01-05 13:26, Lev Lamberov wrote: > --- english/security/2018/dsa-4078.wml 2018-01-05 11:56:37.000000000 +0500 > +++ russian/security/2018/dsa-4078.wml 2018-01-05 13:26:12.060424331 +0500 > @@ -1,35 +1,36 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Multiple researchers have discovered a vulnerability in Intel processors, > -enabling an attacker controlling an unprivileged process to read memory from > -arbitrary addresses, including from the kernel and all other processes running > -on the system.</p> > - > -<p>This specific attack has been named Meltdown and is addressed in the Linux > -kernel for the Intel x86-64 architecture by a patch set named Kernel Page Table > -Isolation, enforcing a near complete separation of the kernel and userspace > -address maps and preventing the attack. This solution might have a performance > -impact, and can be disabled at boot time by passing <code>pti=off</code> to the > -kernel command line.</p> > - > -<p>We also identified a regression for ancient userspaces using the vsyscall > -interface, for example chroot and containers using (e)glibc 2.13 and older, > -including those based on Debian 7 or RHEL/CentOS 6. This regression will be > -fixed in a later update.</p> > - > -<p>The other vulnerabilities (named Spectre) published at the same time are not > -addressed in this update and will be fixed in a later update.</p> > - > -<p>For the oldstable distribution (jessie), this problem will be fixed in a > -separate update.</p> > +<p>В процессорах Intel исследователями была обнаружена уязвимость, > +позволяющая злоумышленнику, управляющему непривилегированным процессом, читать содержимое > +памяти по произвольному адресу, включая память ядра и всех остальных процессов, > +запущенных в системе.</p> > + > +<p>Данная конкретная атака получила название Meltdown и исправлена в ядре Linux > +для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table > +Isolation, которые устанавливают почти полную изоляцию адресных таблиц ядра и пользовательского > +пространства и предотвращают данную атаку. Данное решение может оказать влияние на > +производительность, и может быть отключено во время загрузки путём передачи ядру Не нужна запятая "производительность и может быть" (однородные сказуемые, соединенные одиночным соединительным союзом). > +команды <code>pti=off</code>.</p> Исправил. -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature