[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2018/dsa-4308.wml



--- ../../english/security/2018/dsa-4308.wml	2018-10-02 10:00:52.097900036 +0500
+++ 2018/dsa-4308.wml	2018-10-02 11:30:23.478589465 +0500
@@ -1,153 +1,153 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554";>CVE-2018-6554</a>
 
-    <p>A memory leak in the irda_bind function in the irda subsystem was
-    discovered. A local user can take advantage of this flaw to cause a
-    denial of service (memory consumption).</p></li>
+    <p>Была обнаружен утечка памяти в функции irda_bind в
+    подсистеме irda. Локальный пользователь может использовать эту уязвимость для вызова
+    отказа в обслуживании (чрезмерное потребление памяти).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555";>CVE-2018-6555</a>
 
-    <p>A flaw was discovered in the irda_setsockopt function in the irda
-    subsystem, allowing a local user to cause a denial of service
-    (use-after-free and system crash).</p></li>
+    <p>Была обнаружена уязвимость в функции irda_setsockopt в подсистеме irda,
+    позволяющая локальному пользователю вызывать отказ в обслуживании
+    (использование указателей после освобождения памяти и аварийная остановка системы).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755";>CVE-2018-7755</a>
 
-    <p>Brian Belleville discovered a flaw in the fd_locked_ioctl function
-    in the floppy driver in the Linux kernel. The floppy driver copies a
-    kernel pointer to user memory in response to the FDGETPRM ioctl. A
-    local user with access to a floppy drive device can take advantage
-    of this flaw to discover the location kernel code and data.</p></li>
+    <p>Брайан Беллевиль обнаружил уязвимость в функции fd_locked_ioctl в драйвере
+    floppy в ядре Linux. Этот драйвер копирует указатель ядра в пользовательскую
+    память в ответ на FDGETPRM ioctl. Локальный пользователь, имеющий доступ к
+    устройству, управляемому драйвером floppy, может использовать эту уязвимость
+    для обнаружения места размещения кода ядра и данных в памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363";>CVE-2018-9363</a>
 
-    <p>It was discovered that the Bluetooth HIDP implementation did not
-    correctly check the length of received report messages. A paired
-    HIDP device could use this to cause a buffer overflow, leading to
-    denial of service (memory corruption or crash) or potentially
-    remote code execution.</p></li>
+    <p>Было обнаружено, что реализация Bluetooth HIDP неправильно выполняет проверку
+    длины получаемых сообщений об отчёте. Подключённое HIDP-устройство
+    может использовать эту уязвимость для вызова переполнение буфера, что приводит к
+    отказу в обслуживании (повреждение содержимого памяти или аварийная остановка) или потенциальному
+    удалённому выполнению кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516";>CVE-2018-9516</a>
 
-    <p>It was discovered that the HID events interface in debugfs did not
-    correctly limit the length of copies to user buffers.  A local
-    user with access to these files could use this to cause a
-    denial of service (memory corruption or crash) or possibly for
-    privilege escalation.  However, by default debugfs is only
-    accessible by the root user.</p></li>
+    <p>Было обнаружено, что интерфейс HID-событий в debugfs неправильно ограничивает
+    длину копий в пользовательских буферах. Локальный пользователь, имеющий
+    доступ к указанным файлам, может использовать эту уязвимость для вызова
+    отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для
+    возможного повышения привилегий. Тем не менее по умолчанию debugfs доступна только
+    суперпользователю.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902";>CVE-2018-10902</a>
 
-    <p>It was discovered that the rawmidi kernel driver does not protect
-    against concurrent access which leads to a double-realloc (double
-    free) flaw. A local attacker can take advantage of this issue for
-    privilege escalation.</p></li>
+    <p>Было обнаружено, что драйвер ядра rawmidi не защищает от параллельного
+    доступа, что приводит к двойному выполнению realloc (двойному освобождению
+    памяти). Локальный злоумышленник может использовать эту уязвимость для
+    повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938";>CVE-2018-10938</a>
 
-    <p>Yves Younan from Cisco reported that the Cipso IPv4 module did not
-    correctly check the length of IPv4 options. On custom kernels with
-    CONFIG_NETLABEL enabled, a remote attacker could use this to cause
-    a denial of service (hang).</p></li>
+    <p>Ив Юнань из Cisco сообщил, что модуль Cipso IPv4 неправильно выполняет проверку
+    длины опций IPv4. Удалённый злоумышленник может использовать эту уязвимость
+    на самостоятельно собранных ядрах с включённой поддержкой CONFIG_NETLABEL для
+    вызова отказа в обслуживании (зависание).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099";>CVE-2018-13099</a>
 
-    <p>Wen Xu from SSLab at Gatech reported a use-after-free bug in the
-    F2FS implementation. An attacker able to mount a crafted F2FS
-    volume could use this to cause a denial of service (crash or
-    memory corruption) or possibly for privilege escalation.</p></li>
+    <p>Вэнь Сюй из SSLab (Gatech) сообщи об использовании указателей после освобождения памяти
+    в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
+    F2FS, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка или повреждение содержимого памяти) или возможного повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609";>CVE-2018-14609</a>
 
-    <p>Wen Xu from SSLab at Gatech reported a potential null pointer
-    dereference in the F2FS implementation. An attacker able to mount
-    a crafted F2FS volume could use this to cause a denial of service
-    (crash).</p></li>
+    <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальном разыменовании null-указателя
+    в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
+    F2FS, может использовать эту уязвимость для вызова отказа в обслуживании
+    (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617";>CVE-2018-14617</a>
 
-    <p>Wen Xu from SSLab at Gatech reported a potential null pointer
-    dereference in the HFS+ implementation. An attacker able to mount
-    a crafted HFS+ volume could use this to cause a denial of service
-    (crash).</p></li>
+    <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальному разыменовании null-указателя
+    в реализации HFS+. Злоумышленник, способный примонтировать специально сформированный том
+    HFS+, может использовать эту уязвимость для вызова отказа в обслуживании
+    (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633";>CVE-2018-14633</a>
 
-    <p>Vincent Pelletier discovered a stack-based buffer overflow flaw in
-    the chap_server_compute_md5() function in the iSCSI target code. An
-    unauthenticated remote attacker can take advantage of this flaw to
-    cause a denial of service or possibly to get a non-authorized access
-    to data exported by an iSCSI target.</p></li>
+    <p>Винсен Пелетье обнаружил переполнение буфера в функции chap_server_compute_md5()
+    в целевом коде iSCSI. Неаутентифицированный удалённый злоумышленник может использовать
+    эту уязвимость для вызова отказа в обслуживании или для получения неавторизованного
+    доступа к данным, экспортируемым целю iSCSI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678";>CVE-2018-14678</a>
 
-    <p>M. Vefa Bicakci and Andy Lutomirski discovered a flaw in the
-    kernel exit code used on amd64 systems running as Xen PV guests.
-    A local user could use this to cause a denial of service (crash).</p></li>
+    <p>М. Вефа Бикаки и Анди Лутомиский обнаружили уязвимость в коде завершения ядра, используемом
+    на системах amd64, запущенных в качестве гостевых систем Xen PV. Локальный пользователь может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734";>CVE-2018-14734</a>
 
-    <p>A use-after-free bug was discovered in the InfiniBand
-    communication manager. A local user could use this to cause a
-    denial of service (crash or memory corruption) or possible for
-    privilege escalation.</p></li>
+    <p>Было обнаружено использование указателей после освобождения памяти в менеджере соединений
+    InfiniBand. Локальный пользователь может использовать эту уязвимость для вызова
+    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или возможного
+    повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572";>CVE-2018-15572</a>
 
-    <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song, and
-    Nael Abu-Ghazaleh, from University of California, Riverside,
-    reported a variant of Spectre variant 2, dubbed SpectreRSB. A
-    local user may be able to use this to read sensitive information
-    from processes owned by other users.</p></li>
+    <p>Исмаил Модаммадин Коруй, Халед Хасани, Чэнюй Сун и Наэль Абу-Газали
+    из Калифорнийского университета в Риверсайде
+    сообщили о варианте уязвимости Spectre v2, названном SpectreRSB. Локальный
+    пользователь может использовать эту уязвимость для чтения чувствительной информации
+    из памяти процессов, владельцами которых являются другие пользователи.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594";>CVE-2018-15594</a>
 
-    <p>Nadav Amit reported that some indirect function calls used in
-    paravirtualised guests were vulnerable to Spectre variant 2.  A
-    local user may be able to use this to read sensitive information
-    from the kernel.</p></li>
+    <p>Надив Амит сообщил, что некоторые непрямые вызовы функций, используемые в
+    паравиртуализированных гостевых системах, уязвимы к Spectre v2. Локальный
+    пользователь может использовать эту уязвимость для чтения чувствительной информации
+    из памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276";>CVE-2018-16276</a>
 
-    <p>Jann Horn discovered that the yurex driver did not correctly limit
-    the length of copies to user buffers.  A local user with access to
-    a yurex device node could use this to cause a denial of service
-    (memory corruption or crash) or possibly for privilege escalation.</p></li>
+    <p>Янн Хорн обнаружил, что драйвер yurex неправильно ограничивает длину копий в пользовательских
+    буферах. Локальный пользователь, имеющий доступ к ноде устройства, управляемому драйвером yurex,
+    может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти
+    или аварийная остановка) или возможного повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658";>CVE-2018-16658</a>
 
-    <p>It was discovered that the cdrom driver does not correctly
-    validate the parameter to the CDROM_DRIVE_STATUS ioctl.  A user
-    with access to a cdrom device could use this to read sensitive
-    information from the kernel or to cause a denial of service
-    (crash).</p></li>
+    <p>Было обнаружено, что драйвер cdrom неправильно выполняет проверку
+    параметра, передающегося CDROM_DRIVE_STATUS ioctl. Пользователь, имеющий доступ
+    к устройству, управляемому драйвером cdrom, может использовать эту уязвимость для чтения чувствительной
+    информации из памяти ядра или для вызова отказа в обслуживании
+    (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182";>CVE-2018-17182</a>
 
-    <p>Jann Horn discovered that the vmacache_flush_all function mishandles
-    sequence number overflows. A local user can take advantage of this
-    flaw to trigger a use-after-free, causing a denial of service
-    (crash or memory corruption) or privilege escalation.</p></li>
+    <p>Янн Хорн обнаружил, что функция vmacache_flush_all неправильно обрабатывает
+    переполнения последовательности чисел. Локальный пользователь благодаря этой уязвимости
+    может вызовать использование указателей после освобождения памяти, что приводит к отказу в обслуживании
+    (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 4.9.110-3+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.110-3+deb9u5.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
-# $Id: $


Reply to: