[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2018/dsa-4313.wml



--- ../../english/security/2018/dsa-4313.wml	2018-10-09 18:52:34.623812882 +0500
+++ 2018/dsa-4313.wml	2018-10-09 21:13:08.148825586 +0500
@@ -1,43 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471";>CVE-2018-15471</a> (XSA-270)
 
-    <p>Felix Wilhelm of Google Project Zero discovered a flaw in the hash
-    handling of the xen-netback Linux kernel module. A malicious or
-    buggy frontend may cause the (usually privileged) backend to make
-    out of bounds memory accesses, potentially resulting in privilege
-    escalation, denial of service, or information leaks.</p>
+    <p>Феликс Вильгельм из Google Project Zero обнаружил уязвимость в обработке хэшей
+    в модуле xen-netback для ядра Linux. Вредоносный или содержащий ошибки код
+    интерфейса может привести к тому, что движок (обычно привилегированный) будет обращаться
+    к областям за пределами выделенного буфера памяти, что потенциально приводит к повышению
+    привилегий, отказу в обслуживании и утечкам информации.</p>
 
     <p><url "https://xenbits.xen.org/xsa/advisory-270.html"; /></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18021";>CVE-2018-18021</a>
 
-    <p>It was discovered that the KVM subsystem on the arm64 platform does
-    not properly handle the KVM_SET_ON_REG ioctl. An attacker who can
-    create KVM based virtual machines can take advantage of this flaw
-    for denial of service (hypervisor panic) or privilege escalation
-    (arbitrarily redirect the hypervisor flow of control with full
-    register control).</p></li>
+    <p>Было обнаружено, что подсистема KVM на платформе arm64 неправильно
+    обрабатывает KVM_SET_ON_REG ioctl. Злоумышленник, способный создавать
+    виртуальные машины на основе KVM, может использовать эту уязвимость для
+    вызова отказа в обслуживании (паника гипервизора) или повышения привилегий
+    (произвольное перенаправление потока управления гипервизора с полным управлением
+    регистрами).</p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 4.9.110-3+deb9u6.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.110-3+deb9u6.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
-# $Id: $


Reply to: