Re: [DONE] wml://security/2018/dsa-4188.wml
В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет:
> --- ../../english/security/2018/dsa-4188.wml 2018-05-02
> 11:53:24.000000000 +0500
> +++ 2018/dsa-4188.wml 2018-05-02 11:52:39.779225627 +0500
> @@ -1,224 +1,225 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечкам информации.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-57
> 15">CVE-2017-5715</a>;
>
> - <p>Multiple researchers have discovered a vulnerability in
> various
> - processors supporting speculative execution, enabling an
> attacker
> - controlling an unprivileged process to read memory from
> arbitrary
> - addresses, including from the kernel and all other processes
> - running on the system.</p>
> -
> - <p>This specific attack has been named Spectre variant 2 (branch
> - target injection) and is mitigated for the x86 architecture
> (amd64
> - and i386) by using the <q>retpoline</q> compiler feature which
> allows
> - indirect branches to be isolated from speculative
> execution.</p></li>
> + <p>Несколько исследователей обнаружили уязвимость в различных
> процессорах,
> + поддерживающих спекулятивное выполнение кода, которая позволяет
> злоумышленнику,
> + управляющему непривелигированным процессом, считывать содержимое
> памяти по произвольному
> + адресу, включая память ядра и всех остальных процессов,
> запущенных
> + в системе.</p>
> +
> + <p>Данная атака получила название Spectre вариант 2 (введение
> ветвлений),
> + а её отрицательные последствия были минимизированы для
> архитектуры x86 (amd64 и i386)
> + путём использования возможности компилятора <q>retpoline</q>,
> позволяющей изолировать
> + непрямое ветвление от спекулятивного выполнения команд.</p></li>
>
непривилегированным процессом (привилегия, привилегированный)
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-
> 5753">CVE-2017-5753</a>;
>
> - <p>Multiple researchers have discovered a vulnerability in
> various
> - processors supporting speculative execution, enabling an
> attacker
> - controlling an unprivileged process to read memory from
> arbitrary
> - addresses, including from the kernel and all other processes
> - running on the system.</p>
> -
> - <p>This specific attack has been named Spectre variant 1
> - (bounds-check bypass) and is mitigated by identifying vulnerable
> - code sections (array bounds checking followed by array access)
> and
> - replacing the array access with the speculation-safe
> - array_index_nospec() function.</p>
> + <p>Несколько исследователей обнаружили уязвимость в различных
> процессорах,
> + поддерживающих спекулятивное выполнение кода, которая позволяет
> злоумышленнику,
> + управляющему непривелигированным процессом, считывать содержимое
> памяти по произвольному
> + адресу, включая память ядра и всех остальных процессов,
> запущенных
> + в системе.</p>
> +
> + <p>Данная атака получила название Spectre вариант 1 (обход
> проверки границ буфера),
> + а её отрицательные последствия были минимизированы путём
> определения уязвимых разделов
> + кода (проверка границ массива после обращения к массиву) и
> замены обращения к массиву
> + на безопасную при использовании спекулятивного выполнения
> + функцию array_index_nospec().
>
> - <p>More use sites will be added over time.</p></li>
> + <p>Со временем будут добавлены дополнительные места в
> коде.</p></li>
>
непривилегированным процессом (привилегия, привилегированный)
и замены обращения к массиву на безопасную при использовании
спекулятивного выполнения функцию array_index_nospec().
Может так-
и замены обращения к массиву на безопасную функцию
array_index_nospec() (при использовании спекулятивного выполнения).
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 216">CVE-2017-18216</a>;
>
> - <p>Alex Chen reported that the OCFS2 filesystem failed to hold a
> - necessary lock during nodemanager sysfs file operations,
> - potentially leading to a null pointer dereference. A local user
> - could use this for denial of service.</p></li>
> + <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет
> необходимую блокировку
> + во время файловых операций nodemanager sysfs,
> + что потенциально приводит к разыменованию null-указателя.
> Локальный пользователь
> + может использовать эту проблему для вызова отказа в
> обслуживании.</p></li>
>
Может так-
Локальный пользователь может использовать эту уязвимость для вызова
отказа в обслуживании
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 224">CVE-2017-18224</a>;
>
> - <p>Alex Chen reported that the OCFS2 filesystem omits the use of
> a
> - semaphore and consequently has a race condition for access to
> the
> - extent tree during read operations in DIRECT mode. A local user
> - could use this for denial of service.</p></li>
> + <p>Алекс Чен сообщил, что в файловой системе OCFS2 не
> используются семафоры,
> + а потому при обращении к деревьям непрерывных областей возникает
> состояние гонки во
> + время выполнении операций чтения в режиме DIRECT. Локальный
> пользователь
> + может использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>
Может так-
Алекс Чен сообщил, что в файловой системе OCFS2 не используются
семафоры, поэтому при обращении к деревьям непрерывных областей
возникает состояние гонки во время выполнении операций чтения в режиме
DIRECT.
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18
> 257">CVE-2017-18257</a>;
>
> - <p>It was reported that the f2fs implementation is prone to an
> infinite
> - loop caused by an integer overflow in the __get_data_block()
> - function. A local user can use this for denial of service via
> - crafted use of the open and fallocate system calls with an
> + <p>Было сообщено, что в реализации f2fs может возникать
> бесконечный цикл из-за
> + переполнения целых чисел в функции __get_data_block(). Локальный
> + пользователь может использовать эту уязвимость для вызова отказа
> в обслуживании с помощью
> + специального использовании системных вызовов open и fallocate с
> FS_IOC_FIEMAP ioctl.</p></li>
>
Исправьте-
для вызова отказа в обслуживании с помощью специального использования
системных вызовов open и
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-58
> 03">CVE-2018-5803</a>;
>
> - <p>Alexey Kodanev reported that the SCTP protocol did not range-
> check
> - the length of chunks to be created. A local or remote user
> could
> - use this to cause a denial of service.</p></li>
> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
> проверка границ массива
> + для длин создаваемых порций данных. Локальный или удалённый
> пользователь могут
> + использовать эту уязвимость для вызова отказа в
> обслуживании.</p></li>
>
Наверное так-
Алексей Коданев сообщил
для длин - как-то перефразировать надо
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10
> 00199">CVE-2018-1000199</a>;
>
> - <p>Andy Lutomirski discovered that the ptrace subsystem did not
> - sufficiently validate hardware breakpoint settings. Local users
> - can use this to cause a denial of service, or possibly for
> - privilege escalation, on x86 (amd64 and i386) and possibly other
> - architectures.</p></li>
> + <p>Энди Лутомирский обнаружил, что подсистема ptrace
> недостаточно
> + проверяет настройки аппаратных точке останова. Локальные
> пользователи могут
> + использовать эту уязвимость для вызова отказа в обслуживании или
> возможного
> + повышения привилегий на архитектуре x86 (amd64 и i386), а также
> потенциально и на
> + других архитектурах.</p></li>
>
Подправьте-
Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
проверяет настройки аппаратных точек останова.
Reply to: