[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2018/dsa-4187.wml



Чт 03 мая 2018 @ 14:31 Gali Anikina <merilaga@yandex.ru>:

> В Ср, 02/05/2018 в 00:39 +0500, Lev Lamberov пишет:
>> --- ../../english/security/2018/dsa-4187.wml	2018-05-01
>> 23:12:56.000000000 +0500
>> +++ 2018/dsa-4187.wml	2018-05-02 00:38:15.000284498 +0500
>> @@ -1,267 +1,268 @@
>> -<define-tag description>security update</define-tag>
>> +#use wml::debian::translation-check translation="1.1" mindelta="1"
>> +<define-tag description>обновление безопасности</define-tag>
>>  <define-tag moreinfo>
>> -<p>Several vulnerabilities have been discovered in the Linux kernel
>> that
>> -may lead to a privilege escalation, denial of service or information
>> -leaks.</p>
>> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
>> +могут приводить к повышению привилегий, отказу в обслуживании или
>> +утечкам информации.</p>
>>  
>>  <ul>
>>  
>> ....
>>  
>>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13
>> 166">CVE-2017-13166</a>;
>>  
>> -    <p>A bug in the 32-bit compatibility layer of the v4l2 ioctl
>> handling
>> -    code has been found. Memory protections ensuring user-provided
>> -    buffers always point to userland memory were disabled, allowing
>> -    destination addresses to be in kernel space. On a 64-bit kernel
>> a
>> -    local user with access to a suitable video device can exploit
>> this
>> -    to overwrite kernel memory, leading to privilege
>> escalation.</p></li>
>> +    <p>Была обнаружен ошибка в прослойке 32-битной совместимости для
>> обрабатывающего кода
>> +    v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующее,
>> что пользовательские
>> +    буферы памяти всегда указывают на память пространства
>> пользователя, были отключены, что
>> +    позволяет целевым адресам располагаться в пространстве ядра. На
>> 64-битных ядрах
>> +    локальный пользователь, имеющий доступ к подходящему
>> видеоустройству, может использовать
>> +    данную уязвимость для перезаписи памяти ядра, что приводит к
>> повышению привилегий.</p></li>
>>  
> надо заменить на это
> Была обнаружена ошибка в прослойке 32-битной

Уже исправил по наводке Владимира.

> и здесь 
>> Механизмы защиты содержимого памяти, гарантирующие (то есть
>> механизмы, гарантирующие)

Исправил.

>> +    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP
>> vhci_hcd раскрывает
>> +    адреса динамической памяти ядра локальным пользователям. Эта
>> информация может помочь
>> +    в использование других уязвимостей.</p></li>
>>  
>
> Может быть так-
> Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd
> раскрывает локальным пользователям адреса динамической памяти ядра

Исправил.

>>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
>> 03">CVE-2018-5803</a>;
>>  
>> -    <p>Alexey Kodanev reported that the SCTP protocol did not range-
>> check
>> -    the length of chunks to be created.  A local or remote user
>> could
>> -    use this to cause a denial of service.</p></li>
>> +    <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
>> проверка границ массива
>> +    для длин создаваемых порций данных. Локальный или удалённый
>> пользователь могут
>> +    использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>>  
>>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-69
>> 27">CVE-2018-6927</a>;
>>  
>
> Можно заменить чем-то слова "для длин создаваемых порций данных".
> Слово "длин" вызывает вопросы. 

Сделал так:

Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка
длины создаваемых порций данных.

>> +    <p>Энди Лутомирский обнаружил, что подсистема ptrace
>> недостаточно
>> +    проверяет настройки аппаратных точке останова. Локальные
>> пользователи могут
>> +    использовать эту уязвимость для вызова отказа в обслуживании или
>> возможного
>> +    повышения привилегий на архитектуре x86 (amd64 и i386), а также
>> потенциально и на
>> +    других архитектурах.</p></li>
>>  
>>  
> надо подправить на
>> проверяет настройки аппаратных точек останова

Это уже тоже исправил по наводке Владимира.

Спасибо!

Reply to: