[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2018/dsa-4188.wml



Сб 05 мая 2018 @ 00:52 Gali Anikina <merilaga@yandex.ru>:

> В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет:
>> --- ../../english/security/2018/dsa-4188.wml	2018-05-02

Аналогично поправил и в dsa-4187.

>> +    управляющему непривелигированным процессом, считывать содержимое
>
> непривилегированным процессом (привилегия, привилегированный)


>> +    управляющему непривелигированным процессом, считывать содержимое

>> +    <p>Данная атака получила название Spectre вариант 1 (обход
>> проверки границ буфера),
>> +    а её отрицательные последствия были минимизированы путём
>> определения уязвимых разделов
>> +    кода (проверка границ массива после обращения к массиву) и
>> замены обращения к массиву
>> +    на безопасную при использовании спекулятивного выполнения
>> +    функцию array_index_nospec().
>>  
>> -    <p>More use sites will be added over time.</p></li>
>> +    <p>Со временем будут добавлены дополнительные места в
>> коде.</p></li>
>
> непривилегированным процессом (привилегия, привилегированный)
>
> и замены обращения к массиву на безопасную при использовании
> спекулятивного выполнения функцию array_index_nospec().
>
> Может так-
>
> и замены обращения к массиву на безопасную функцию
> array_index_nospec() (при использовании спекулятивного выполнения).

Тогда получится не совсем понятно, когда именно используется
спекулятивное выполнение (только при вызове этой функции или вообще).
Смысл изначального сообщения в том, что эта функция безопасна при
спекулятивном выполнении.

>> Локальный пользователь
>> +    может использовать эту проблему для вызова отказа в
>> обслуживании.</p></li>
>
> Может так-
>
> Локальный пользователь может использовать эту уязвимость для вызова
> отказа в обслуживании

>> +    <p>Алекс Чен сообщил, что в файловой системе OCFS2 не
>> используются семафоры,
>> +    а потому при обращении к деревьям непрерывных областей возникает
>> состояние гонки во
>> +    время выполнении операций чтения в режиме DIRECT. Локальный
>> пользователь
>> +    может использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>
> Может так-
>
> Алекс Чен сообщил, что в файловой системе OCFS2 не используются
> семафоры, поэтому при обращении к деревьям непрерывных областей
> возникает состояние гонки во время выполнении операций чтения в режиме
> DIRECT. 

>> +    <p>Было сообщено, что в реализации f2fs может возникать
>> бесконечный цикл из-за
>> +    переполнения целых чисел в функции __get_data_block(). Локальный
>> +    пользователь может использовать эту уязвимость для вызова отказа
>> в обслуживании с помощью
>> +    специального использовании системных вызовов open и fallocate с
>>      FS_IOC_FIEMAP ioctl.</p></li>
>
> Исправьте-
> для вызова отказа в обслуживании с помощью специального использования
> системных вызовов open и

Что тут нужно исправить? Пробел? Его тут не надо ставить, там перевод
строки, который становится пробелом при преобразовании в HTML.

>> +    <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
>> проверка границ массива
>> +    для длин создаваемых порций данных. Локальный или удалённый
>> пользователь могут
>> +    использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>
> Наверное так-
> Алексей Коданев сообщил

Да.

> для длин - как-то перефразировать надо

... в протоколе SCTP не выполняется проверка длины создаваемых порций данных

>> +    <p>Энди Лутомирский обнаружил, что подсистема ptrace
>> недостаточно
>> +    проверяет настройки аппаратных точке останова.
>
> Подправьте- 
>
> Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
> проверяет настройки аппаратных точек останова. 

Да, это уже исправил.

Спасибо!

Reply to: