[DONE] wml://security/2019/dsa-4465.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4465.wml 2019-06-19 08:49:42.089096274 +0500
+++ 2019/dsa-4465.wml 2019-06-19 10:00:40.051636338 +0500
@@ -1,107 +1,108 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
- - <p>huangwen reported multiple buffer overflows in the Marvell wifi
- - (mwifiex) driver, which a local user could use to cause denial of
- - service or the execution of arbitrary code.</p></li>
+ <p>huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell
+ (mwifiex), которые локальный пользователь может использовать для вызова отказа
+ в обслуживании или выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
- - <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
- - Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh
- - discovered that local users could use the mincore() system call to
- - obtain sensitive information from other processes that access the
- - same memory-mapped file.</p></li>
+ <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
+ Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
+ обнаружили, что локальные пользователи могут использовать системный вызов mincore()
+ для получения чувствительной информации из других процессов, которые имеют доступ
+ к тому же привязанному к памяти файлу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
- - <p>Hugues Anguelkov discovered a buffer overflow and missing access
- - validation in the Broadcom FullMAC wifi driver (brcmfmac), which a
- - attacker on the same wifi network could use to cause denial of
- - service or the execution of arbitrary code.</p></li>
+ <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав
+ доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник
+ в той же wifi-сети может использовать для вызова отказа в обслуживании
+ или выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
- - <p>Jonathan Looney reported that a specially crafted sequence of TCP
- - selective acknowledgements (SACKs) allows a remotely triggerable
- - kernel panic.</p></li>
+ <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
+ TCP-подтверждений (SACK) позволяет удалённо вызывать
+ панику ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
- - <p>Jonathan Looney reported that a specially crafted sequence of TCP
- - selective acknowledgements (SACKs) will fragment the TCP
- - retransmission queue, allowing an attacker to cause excessive
- - resource usage.</p></li>
+ <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
+ TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции,
+ позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
- - <p>Jonathan Looney reported that an attacker could force the Linux
- - kernel to segment its responses into multiple TCP segments, each of
- - which contains only 8 bytes of data, drastically increasing the
- - bandwidth required to deliver the same amount of data.</p>
- -
- - <p>This update introduces a new sysctl value to control the minimal MSS
- - (net.ipv4.tcp_min_snd_mss), which by default uses the formerly hard coded value of 48. We recommend raising this to 536 unless you know
- - that your network requires a lower value.</p></li>
+ <p>Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию,
+ при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый
+ из которых будет содержать лишь 8 байтов данных, что значительно увеличит
+ требования к ширине пропускного канала для доставки того же количества данных.</p>
+
+ <p>Данное обновление включает в себя новое значение sysctl, используемое для управления
+ минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует
+ предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей
+ сети не требуется более низкое значение.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
- - <p>Jann Horn of Google reported numerous race conditions in the
- - Siemens R3964 line discipline. A local user could use these to
- - cause unspecified security impact. This module has therefore been
- - disabled.</p></li>
+ <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе
+ работы линии Siemens R3964. Локальный пользователь может использовать их для
+ вызова неуточнённых проблем безопасности. Таким образом, данный модуль
+ теперь отключён.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
- - <p>Jann Horn of Google reported a race condition in the core dump
- - implementation which could lead to a use-after-free. A local
- - user could use this to read sensitive information, to cause a
- - denial of service (memory corruption), or for privilege
- - escalation.</p></li>
+ <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра,
+ которое может приводить к использованию указателей после освобождения памяти. Локальный
+ пользователь может использовать эту проблему для чтения чувствительной информации, для
+ вызова отказа в обслуживании (повреждение памяти) или для повышения
+ привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
- - <p>It was discovered that a use-after-free in the Reliable Datagram
- - Sockets protocol could result in denial of service and potentially
- - privilege escalation. This protocol module (rds) is not auto loaded on Debian systems, so this issue only affects systems where
- - it is explicitly loaded.</p></li>
+ <p>Было обнаружено, что использование указателей после освобождения памяти в протоколе
+ Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному
+ повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах
+ Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
- - <p>It was discovered that the ext4 filesystem implementation writes
- - uninitialised data from kernel memory to new extent blocks. A
- - local user able to write to an ext4 filesystem and then read the
- - filesystem image, for example using a removable drive, might be
- - able to use this to obtain sensitive information.</p></li>
+ <p>Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных
+ данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь,
+ способный выполнять запись и затем считывать образ файловой системы (например, используя
+ съёмный носитель), может быть способен использовать эту проблему для получения
+ чувствительной информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
- - <p>It was discovered that the Bluetooth HIDP implementation did not
- - ensure that new connection names were null-terminated. A local
- - user with CAP_NET_ADMIN capability might be able to use this to
- - obtain sensitive information from the kernel stack.</p></li>
+ <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того,
+ чтобы именя соединений завершались null-символом. Локальный пользователь с
+ мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для
+ получения чувствительной информации из стека ядра.</p></li>
</ul>
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.9.168-1+deb9u3.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.168-1+deb9u3.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0JweYACgkQXudu4gIW
0qWGyBAAm4vEfThjvSECRleGyxs4r8iUdSYoOA2Y4Bp2QpV/Hc93ruFYGUteU+lW
aSzBvWiCq9jAexnmV2ybR7n5sFzNFRt/2jrvKeyXXENwfMy22S7fuPMF7M0uIZXp
rYcLrif5am9TpJcVdfBZGS7jRn3q8pUCKjJRKwwd7cT1a6Sy3WRg1Q6FEPHmLfEg
wkh3sjwJlzzssqtRvnMNhgmypOLGCR2xc9/EDiE6EwwxudDkTxuqhchNxrxSDHCj
I3pfdcSHJmNr2tSJeaMAXsw2TOpr1OaaP+8z0qMZ/GWJLzGxwIf187bvOOQeuMT4
KzXppS53AI5zoYzQCLVOexOWq6REnIoNi4Uqo2HGU13087asEKbH0S9aNc3vR6R8
aKZJea/suF4aSSzhyV84trcitPD/irFWJJhCRuFJDrpMpWwkHRkHRNxJYMIcZBuP
EjzlSS3EHljJGlE0UgwHhBox3i4OiKegMRQvRhJoY8G8nx2JWc5pJDQv7IRn3r5D
me7/FPKzSpwjvbYxFjiioH61OYgGDz9Vmx6ve/IBJ+jr0xAq7MT4aQEW1evkNT4l
XyWqo0Mh/CnPcmSjXM0fZG/l99crHjUQfecMq4XKEH58k+b6giyjsicPO3KBaLY5
bXod1ubMTdbKdQSKNYBZDCdKB6zeJCAWRRizbNilxMthZvu5YHs=
=x0sP
-----END PGP SIGNATURE-----
Reply to: