Re: [DONE] wml://security/2018/dsa-4187.wml
Чт 03 мая 2018 @ 14:31 Gali Anikina <merilaga@yandex.ru>:
> В Ср, 02/05/2018 в 00:39 +0500, Lev Lamberov пишет:
>> --- ../../english/security/2018/dsa-4187.wml 2018-05-01
>> 23:12:56.000000000 +0500
>> +++ 2018/dsa-4187.wml 2018-05-02 00:38:15.000284498 +0500
>> @@ -1,267 +1,268 @@
>> -<define-tag description>security update</define-tag>
>> +#use wml::debian::translation-check translation="1.1" mindelta="1"
>> +<define-tag description>обновление безопасности</define-tag>
>> <define-tag moreinfo>
>> -<p>Several vulnerabilities have been discovered in the Linux kernel
>> that
>> -may lead to a privilege escalation, denial of service or information
>> -leaks.</p>
>> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
>> +могут приводить к повышению привилегий, отказу в обслуживании или
>> +утечкам информации.</p>
>>
>> <ul>
>>
>> ....
>>
>> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13
>> 166">CVE-2017-13166</a>;
>>
>> - <p>A bug in the 32-bit compatibility layer of the v4l2 ioctl
>> handling
>> - code has been found. Memory protections ensuring user-provided
>> - buffers always point to userland memory were disabled, allowing
>> - destination addresses to be in kernel space. On a 64-bit kernel
>> a
>> - local user with access to a suitable video device can exploit
>> this
>> - to overwrite kernel memory, leading to privilege
>> escalation.</p></li>
>> + <p>Была обнаружен ошибка в прослойке 32-битной совместимости для
>> обрабатывающего кода
>> + v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующее,
>> что пользовательские
>> + буферы памяти всегда указывают на память пространства
>> пользователя, были отключены, что
>> + позволяет целевым адресам располагаться в пространстве ядра. На
>> 64-битных ядрах
>> + локальный пользователь, имеющий доступ к подходящему
>> видеоустройству, может использовать
>> + данную уязвимость для перезаписи памяти ядра, что приводит к
>> повышению привилегий.</p></li>
>>
> надо заменить на это
> Была обнаружена ошибка в прослойке 32-битной
Уже исправил по наводке Владимира.
> и здесь
>> Механизмы защиты содержимого памяти, гарантирующие (то есть
>> механизмы, гарантирующие)
Исправил.
>> + <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP
>> vhci_hcd раскрывает
>> + адреса динамической памяти ядра локальным пользователям. Эта
>> информация может помочь
>> + в использование других уязвимостей.</p></li>
>>
>
> Может быть так-
> Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd
> раскрывает локальным пользователям адреса динамической памяти ядра
Исправил.
>> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
>> 03">CVE-2018-5803</a>;
>>
>> - <p>Alexey Kodanev reported that the SCTP protocol did not range-
>> check
>> - the length of chunks to be created. A local or remote user
>> could
>> - use this to cause a denial of service.</p></li>
>> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
>> проверка границ массива
>> + для длин создаваемых порций данных. Локальный или удалённый
>> пользователь могут
>> + использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>>
>> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-69
>> 27">CVE-2018-6927</a>;
>>
>
> Можно заменить чем-то слова "для длин создаваемых порций данных".
> Слово "длин" вызывает вопросы.
Сделал так:
Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка
длины создаваемых порций данных.
>> + <p>Энди Лутомирский обнаружил, что подсистема ptrace
>> недостаточно
>> + проверяет настройки аппаратных точке останова. Локальные
>> пользователи могут
>> + использовать эту уязвимость для вызова отказа в обслуживании или
>> возможного
>> + повышения привилегий на архитектуре x86 (amd64 и i386), а также
>> потенциально и на
>> + других архитектурах.</p></li>
>>
>>
> надо подправить на
>> проверяет настройки аппаратных точек останова
Это уже тоже исправил по наводке Владимира.
Спасибо!
Reply to: