Re: [DONE] wml://security/2018/dsa-4187.wml
В Ср, 02/05/2018 в 00:39 +0500, Lev Lamberov пишет:
> --- ../../english/security/2018/dsa-4187.wml 2018-05-01
> 23:12:56.000000000 +0500
> +++ 2018/dsa-4187.wml 2018-05-02 00:38:15.000284498 +0500
> @@ -1,267 +1,268 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" mindelta="1"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечкам информации.</p>
>
> <ul>
>
> ....
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13
> 166">CVE-2017-13166</a>;
>
> - <p>A bug in the 32-bit compatibility layer of the v4l2 ioctl
> handling
> - code has been found. Memory protections ensuring user-provided
> - buffers always point to userland memory were disabled, allowing
> - destination addresses to be in kernel space. On a 64-bit kernel
> a
> - local user with access to a suitable video device can exploit
> this
> - to overwrite kernel memory, leading to privilege
> escalation.</p></li>
> + <p>Была обнаружен ошибка в прослойке 32-битной совместимости для
> обрабатывающего кода
> + v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующее,
> что пользовательские
> + буферы памяти всегда указывают на память пространства
> пользователя, были отключены, что
> + позволяет целевым адресам располагаться в пространстве ядра. На
> 64-битных ядрах
> + локальный пользователь, имеющий доступ к подходящему
> видеоустройству, может использовать
> + данную уязвимость для перезаписи памяти ядра, что приводит к
> повышению привилегий.</p></li>
>
надо заменить на это
Была обнаружена ошибка в прослойке 32-битной
и здесь
> Механизмы защиты содержимого памяти, гарантирующие (то есть
> механизмы, гарантирующие)
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16
> 911">CVE-2017-16911</a>;
>
> - <p>Secunia Research reported that the USB/IP vhci_hcd driver
> exposed
> - kernel heap addresses to local users. This information could
> aid the
> - exploitation of other vulnerabilities.</p></li>
> + <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP
> vhci_hcd раскрывает
> + адреса динамической памяти ядра локальным пользователям. Эта
> информация может помочь
> + в использование других уязвимостей.</p></li>
>
Может быть так-
Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd
раскрывает локальным пользователям адреса динамической памяти ядра
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
> 03">CVE-2018-5803</a>;
>
> - <p>Alexey Kodanev reported that the SCTP protocol did not range-
> check
> - the length of chunks to be created. A local or remote user
> could
> - use this to cause a denial of service.</p></li>
> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
> проверка границ массива
> + для длин создаваемых порций данных. Локальный или удалённый
> пользователь могут
> + использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-69
> 27">CVE-2018-6927</a>;
>
Можно заменить чем-то слова "для длин создаваемых порций данных".
Слово "длин" вызывает вопросы.
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10
> 00199">CVE-2018-1000199</a>;
>
> - <p>Andy Lutomirski discovered that the ptrace subsystem did not
> - sufficiently validate hardware breakpoint settings. Local users
> - can use this to cause a denial of service, or possibly for
> - privilege escalation, on x86 (amd64 and i386) and possibly other
> - architectures.</p></li>
> + <p>Энди Лутомирский обнаружил, что подсистема ptrace
> недостаточно
> + проверяет настройки аппаратных точке останова. Локальные
> пользователи могут
> + использовать эту уязвимость для вызова отказа в обслуживании или
> возможного
> + повышения привилегий на архитектуре x86 (amd64 и i386), а также
> потенциально и на
> + других архитектурах.</p></li>
>
>
надо подправить на
> проверяет настройки аппаратных точек останова
Reply to: