[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4444.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4444.wml	2019-05-15 15:18:38.313718773 +0500
+++ 2019/dsa-4444.wml	2019-05-16 14:09:01.515082865 +0500
@@ -1,38 +1,37 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple researchers have discovered vulnerabilities in the way the
- -Intel processor designs have implemented speculative forwarding of data
- -filled into temporary microarchitectural structures (buffers). This
- -flaw could allow an attacker controlling an unprivileged process to
- -read sensitive information, including from the kernel and all other
- -processes running on the system or cross guest/host boundaries to read
- -host memory.</p>
- -
- -<p>See <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
- -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
- -for more details.</p>
- -
- -<p>To fully resolve these vulnerabilities it is also necessary to install
- -updated CPU microcode. An updated intel-microcode package (only
- -available in Debian non-free) will be provided via a separate DSA. The
- -updated CPU microcode may also be available as part of a system firmware
- -("BIOS") update.</p>
- -
- -<p>In addition, this update includes a fix for a regression causing
- -deadlocks inside the loopback driver, which was introduced by the update
- -to 4.9.168 in the last Stretch point release.</p>
+<p>Многочисленные исследователи обнаружили уязвимости в том, как в процессорах
+Intel реализовано спекулятивная пересылка данных, загруженных во
+временные микроархитектурные структуры (буферы). Эта
+уязвимость может позволить злоумышленнику, управляющему непривилегированным процессом
+считывать чувствительную информацию, включая память ядра и всех других процессов,
+запущенных в системе, а также считывать информацию основной системы из гостевой
+системы.</p>
+
+<p>Подробности см. по адресу <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
+https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>.</p>
+
+<p>Для полного разрешения данных уязвимость необходимо установить обновлённый
+микрокод ЦП. Обновлённый пакет intel-microcode (доступен только
+в разделе non-free архива Debian) будет предоставлен в отдельной рекомендации по безопасности.
+Также обновлённый микрокод ЦП может быть доступен в качестве части обновления системной
+прошивки ("BIOS").</p>
+
+<p>Кроме того, данное обновление включает в себя исправление регрессии, вызванной
+зависаниями в драйвере обратной петли, проявившейся после обновления
+до 4.9.168 в предыдущей редакции Stretch.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.9.168-1+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.168-1+deb9u2.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW
0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso
v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0
r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0
EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM
txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN
caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn
3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y
+s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa
b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV
c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX
PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8=
=66tX
-----END PGP SIGNATURE-----


Reply to: