[DONE] wml://security/2018/dsa-4308.wml
--- ../../english/security/2018/dsa-4308.wml 2018-10-02 10:00:52.097900036 +0500
+++ 2018/dsa-4308.wml 2018-10-02 11:30:23.478589465 +0500
@@ -1,153 +1,153 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
- <p>A memory leak in the irda_bind function in the irda subsystem was
- discovered. A local user can take advantage of this flaw to cause a
- denial of service (memory consumption).</p></li>
+ <p>Была обнаружен утечка памяти в функции irda_bind в
+ подсистеме irda. Локальный пользователь может использовать эту уязвимость для вызова
+ отказа в обслуживании (чрезмерное потребление памяти).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
- <p>A flaw was discovered in the irda_setsockopt function in the irda
- subsystem, allowing a local user to cause a denial of service
- (use-after-free and system crash).</p></li>
+ <p>Была обнаружена уязвимость в функции irda_setsockopt в подсистеме irda,
+ позволяющая локальному пользователю вызывать отказ в обслуживании
+ (использование указателей после освобождения памяти и аварийная остановка системы).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
- <p>Brian Belleville discovered a flaw in the fd_locked_ioctl function
- in the floppy driver in the Linux kernel. The floppy driver copies a
- kernel pointer to user memory in response to the FDGETPRM ioctl. A
- local user with access to a floppy drive device can take advantage
- of this flaw to discover the location kernel code and data.</p></li>
+ <p>Брайан Беллевиль обнаружил уязвимость в функции fd_locked_ioctl в драйвере
+ floppy в ядре Linux. Этот драйвер копирует указатель ядра в пользовательскую
+ память в ответ на FDGETPRM ioctl. Локальный пользователь, имеющий доступ к
+ устройству, управляемому драйвером floppy, может использовать эту уязвимость
+ для обнаружения места размещения кода ядра и данных в памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
- <p>It was discovered that the Bluetooth HIDP implementation did not
- correctly check the length of received report messages. A paired
- HIDP device could use this to cause a buffer overflow, leading to
- denial of service (memory corruption or crash) or potentially
- remote code execution.</p></li>
+ <p>Было обнаружено, что реализация Bluetooth HIDP неправильно выполняет проверку
+ длины получаемых сообщений об отчёте. Подключённое HIDP-устройство
+ может использовать эту уязвимость для вызова переполнение буфера, что приводит к
+ отказу в обслуживании (повреждение содержимого памяти или аварийная остановка) или потенциальному
+ удалённому выполнению кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
- <p>It was discovered that the HID events interface in debugfs did not
- correctly limit the length of copies to user buffers. A local
- user with access to these files could use this to cause a
- denial of service (memory corruption or crash) or possibly for
- privilege escalation. However, by default debugfs is only
- accessible by the root user.</p></li>
+ <p>Было обнаружено, что интерфейс HID-событий в debugfs неправильно ограничивает
+ длину копий в пользовательских буферах. Локальный пользователь, имеющий
+ доступ к указанным файлам, может использовать эту уязвимость для вызова
+ отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для
+ возможного повышения привилегий. Тем не менее по умолчанию debugfs доступна только
+ суперпользователю.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
- <p>It was discovered that the rawmidi kernel driver does not protect
- against concurrent access which leads to a double-realloc (double
- free) flaw. A local attacker can take advantage of this issue for
- privilege escalation.</p></li>
+ <p>Было обнаружено, что драйвер ядра rawmidi не защищает от параллельного
+ доступа, что приводит к двойному выполнению realloc (двойному освобождению
+ памяти). Локальный злоумышленник может использовать эту уязвимость для
+ повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
- <p>Yves Younan from Cisco reported that the Cipso IPv4 module did not
- correctly check the length of IPv4 options. On custom kernels with
- CONFIG_NETLABEL enabled, a remote attacker could use this to cause
- a denial of service (hang).</p></li>
+ <p>Ив Юнань из Cisco сообщил, что модуль Cipso IPv4 неправильно выполняет проверку
+ длины опций IPv4. Удалённый злоумышленник может использовать эту уязвимость
+ на самостоятельно собранных ядрах с включённой поддержкой CONFIG_NETLABEL для
+ вызова отказа в обслуживании (зависание).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
- <p>Wen Xu from SSLab at Gatech reported a use-after-free bug in the
- F2FS implementation. An attacker able to mount a crafted F2FS
- volume could use this to cause a denial of service (crash or
- memory corruption) or possibly for privilege escalation.</p></li>
+ <p>Вэнь Сюй из SSLab (Gatech) сообщи об использовании указателей после освобождения памяти
+ в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
+ F2FS, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка или повреждение содержимого памяти) или возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
- <p>Wen Xu from SSLab at Gatech reported a potential null pointer
- dereference in the F2FS implementation. An attacker able to mount
- a crafted F2FS volume could use this to cause a denial of service
- (crash).</p></li>
+ <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальном разыменовании null-указателя
+ в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
+ F2FS, может использовать эту уязвимость для вызова отказа в обслуживании
+ (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
- <p>Wen Xu from SSLab at Gatech reported a potential null pointer
- dereference in the HFS+ implementation. An attacker able to mount
- a crafted HFS+ volume could use this to cause a denial of service
- (crash).</p></li>
+ <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальному разыменовании null-указателя
+ в реализации HFS+. Злоумышленник, способный примонтировать специально сформированный том
+ HFS+, может использовать эту уязвимость для вызова отказа в обслуживании
+ (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
- <p>Vincent Pelletier discovered a stack-based buffer overflow flaw in
- the chap_server_compute_md5() function in the iSCSI target code. An
- unauthenticated remote attacker can take advantage of this flaw to
- cause a denial of service or possibly to get a non-authorized access
- to data exported by an iSCSI target.</p></li>
+ <p>Винсен Пелетье обнаружил переполнение буфера в функции chap_server_compute_md5()
+ в целевом коде iSCSI. Неаутентифицированный удалённый злоумышленник может использовать
+ эту уязвимость для вызова отказа в обслуживании или для получения неавторизованного
+ доступа к данным, экспортируемым целю iSCSI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
- <p>M. Vefa Bicakci and Andy Lutomirski discovered a flaw in the
- kernel exit code used on amd64 systems running as Xen PV guests.
- A local user could use this to cause a denial of service (crash).</p></li>
+ <p>М. Вефа Бикаки и Анди Лутомиский обнаружили уязвимость в коде завершения ядра, используемом
+ на системах amd64, запущенных в качестве гостевых систем Xen PV. Локальный пользователь может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
- <p>A use-after-free bug was discovered in the InfiniBand
- communication manager. A local user could use this to cause a
- denial of service (crash or memory corruption) or possible for
- privilege escalation.</p></li>
+ <p>Было обнаружено использование указателей после освобождения памяти в менеджере соединений
+ InfiniBand. Локальный пользователь может использовать эту уязвимость для вызова
+ отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или возможного
+ повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
- <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song, and
- Nael Abu-Ghazaleh, from University of California, Riverside,
- reported a variant of Spectre variant 2, dubbed SpectreRSB. A
- local user may be able to use this to read sensitive information
- from processes owned by other users.</p></li>
+ <p>Исмаил Модаммадин Коруй, Халед Хасани, Чэнюй Сун и Наэль Абу-Газали
+ из Калифорнийского университета в Риверсайде
+ сообщили о варианте уязвимости Spectre v2, названном SpectreRSB. Локальный
+ пользователь может использовать эту уязвимость для чтения чувствительной информации
+ из памяти процессов, владельцами которых являются другие пользователи.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
- <p>Nadav Amit reported that some indirect function calls used in
- paravirtualised guests were vulnerable to Spectre variant 2. A
- local user may be able to use this to read sensitive information
- from the kernel.</p></li>
+ <p>Надив Амит сообщил, что некоторые непрямые вызовы функций, используемые в
+ паравиртуализированных гостевых системах, уязвимы к Spectre v2. Локальный
+ пользователь может использовать эту уязвимость для чтения чувствительной информации
+ из памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
- <p>Jann Horn discovered that the yurex driver did not correctly limit
- the length of copies to user buffers. A local user with access to
- a yurex device node could use this to cause a denial of service
- (memory corruption or crash) or possibly for privilege escalation.</p></li>
+ <p>Янн Хорн обнаружил, что драйвер yurex неправильно ограничивает длину копий в пользовательских
+ буферах. Локальный пользователь, имеющий доступ к ноде устройства, управляемому драйвером yurex,
+ может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти
+ или аварийная остановка) или возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
- <p>It was discovered that the cdrom driver does not correctly
- validate the parameter to the CDROM_DRIVE_STATUS ioctl. A user
- with access to a cdrom device could use this to read sensitive
- information from the kernel or to cause a denial of service
- (crash).</p></li>
+ <p>Было обнаружено, что драйвер cdrom неправильно выполняет проверку
+ параметра, передающегося CDROM_DRIVE_STATUS ioctl. Пользователь, имеющий доступ
+ к устройству, управляемому драйвером cdrom, может использовать эту уязвимость для чтения чувствительной
+ информации из памяти ядра или для вызова отказа в обслуживании
+ (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
- <p>Jann Horn discovered that the vmacache_flush_all function mishandles
- sequence number overflows. A local user can take advantage of this
- flaw to trigger a use-after-free, causing a denial of service
- (crash or memory corruption) or privilege escalation.</p></li>
+ <p>Янн Хорн обнаружил, что функция vmacache_flush_all неправильно обрабатывает
+ переполнения последовательности чисел. Локальный пользователь благодаря этой уязвимости
+ может вызовать использование указателей после освобождения памяти, что приводит к отказу в обслуживании
+ (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 4.9.110-3+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.110-3+deb9u5.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
-# $Id: $
Reply to: