[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2018/dsa-4187.wml



В Ср, 02/05/2018 в 00:39 +0500, Lev Lamberov пишет:
> --- ../../english/security/2018/dsa-4187.wml	2018-05-01
> 23:12:56.000000000 +0500
> +++ 2018/dsa-4187.wml	2018-05-02 00:38:15.000284498 +0500
> @@ -1,267 +1,268 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" mindelta="1"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечкам информации.</p>
>  
>  <ul>
>  
> ....
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13
> 166">CVE-2017-13166</a>;
>  
> -    <p>A bug in the 32-bit compatibility layer of the v4l2 ioctl
> handling
> -    code has been found. Memory protections ensuring user-provided
> -    buffers always point to userland memory were disabled, allowing
> -    destination addresses to be in kernel space. On a 64-bit kernel
> a
> -    local user with access to a suitable video device can exploit
> this
> -    to overwrite kernel memory, leading to privilege
> escalation.</p></li>
> +    <p>Была обнаружен ошибка в прослойке 32-битной совместимости для
> обрабатывающего кода
> +    v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующее,
> что пользовательские
> +    буферы памяти всегда указывают на память пространства
> пользователя, были отключены, что
> +    позволяет целевым адресам располагаться в пространстве ядра. На
> 64-битных ядрах
> +    локальный пользователь, имеющий доступ к подходящему
> видеоустройству, может использовать
> +    данную уязвимость для перезаписи памяти ядра, что приводит к
> повышению привилегий.</p></li>
>  
надо заменить на это
Была обнаружена ошибка в прослойке 32-битной

и здесь 
> Механизмы защиты содержимого памяти, гарантирующие (то есть
> механизмы, гарантирующие)










 
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16
> 911">CVE-2017-16911</a>;
>  
> -    <p>Secunia Research reported that the USB/IP vhci_hcd driver
> exposed
> -    kernel heap addresses to local users.  This information could
> aid the
> -    exploitation of other vulnerabilities.</p></li>
> +    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP
> vhci_hcd раскрывает
> +    адреса динамической памяти ядра локальным пользователям. Эта
> информация может помочь
> +    в использование других уязвимостей.</p></li>
>  

Может быть так-
Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd
раскрывает локальным пользователям адреса динамической памяти ядра






  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
> 03">CVE-2018-5803</a>;
>  
> -    <p>Alexey Kodanev reported that the SCTP protocol did not range-
> check
> -    the length of chunks to be created.  A local or remote user
> could
> -    use this to cause a denial of service.</p></li>
> +    <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
> проверка границ массива
> +    для длин создаваемых порций данных. Локальный или удалённый
> пользователь могут
> +    использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-69
> 27">CVE-2018-6927</a>;
>  

Можно заменить чем-то слова "для длин создаваемых порций данных".
Слово "длин" вызывает вопросы. 






 
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10
> 00199">CVE-2018-1000199</a>;
>  
> -    <p>Andy Lutomirski discovered that the ptrace subsystem did not
> -    sufficiently validate hardware breakpoint settings.  Local users
> -    can use this to cause a denial of service, or possibly for
> -    privilege escalation, on x86 (amd64 and i386) and possibly other
> -    architectures.</p></li>
> +    <p>Энди Лутомирский обнаружил, что подсистема ptrace
> недостаточно
> +    проверяет настройки аппаратных точке останова. Локальные
> пользователи могут
> +    использовать эту уязвимость для вызова отказа в обслуживании или
> возможного
> +    повышения привилегий на архитектуре x86 (amd64 и i386), а также
> потенциально и на
> +    других архитектурах.</p></li>
>  
>  
надо подправить на
> проверяет настройки аппаратных точек останова






Reply to: