[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4465.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4465.wml	2019-06-19 08:49:42.089096274 +0500
+++ 2019/dsa-4465.wml	2019-06-19 10:00:40.051636338 +0500
@@ -1,107 +1,108 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846";>CVE-2019-3846</a>,
 	<a href="https://security-tracker.debian.org/tracker/CVE-2019-10126";>CVE-2019-10126</a>
 
- -    <p>huangwen reported multiple buffer overflows in the Marvell wifi
- -    (mwifiex) driver, which a local user could use to cause denial of
- -    service or the execution of arbitrary code.</p></li>
+    <p>huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell
+    (mwifiex), которые локальный пользователь может использовать для вызова отказа
+    в обслуживании или выполнения произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489";>CVE-2019-5489</a>
 
- -    <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
- -    Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh
- -    discovered that local users could use the mincore() system call to
- -    obtain sensitive information from other processes that access the
- -    same memory-mapped file.</p></li>
+    <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
+    Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
+    обнаружили, что локальные пользователи могут использовать системный вызов mincore()
+    для получения чувствительной информации из других процессов, которые имеют доступ
+    к тому же привязанному к памяти файлу.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500";>CVE-2019-9500</a>,
 	<a href="https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503</a>
 
- -    <p>Hugues Anguelkov discovered a buffer overflow and missing access
- -    validation in the Broadcom FullMAC wifi driver (brcmfmac), which a
- -    attacker on the same wifi network could use to cause denial of
- -    service or the execution of arbitrary code.</p></li>
+    <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав
+    доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник
+    в той же wifi-сети может использовать для вызова отказа в обслуживании
+    или выполнения произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477";>CVE-2019-11477</a>
 
- -    <p>Jonathan Looney reported that a specially crafted sequence of TCP
- -    selective acknowledgements (SACKs) allows a remotely triggerable
- -    kernel panic.</p></li>
+    <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
+    TCP-подтверждений (SACK) позволяет удалённо вызывать
+    панику ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478";>CVE-2019-11478</a>
 
- -    <p>Jonathan Looney reported that a specially crafted sequence of TCP
- -    selective acknowledgements (SACKs) will fragment the TCP
- -    retransmission queue, allowing an attacker to cause excessive
- -    resource usage.</p></li>
+    <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
+    TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции,
+    позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479";>CVE-2019-11479</a>
 
- -    <p>Jonathan Looney reported that an attacker could force the Linux
- -    kernel to segment its responses into multiple TCP segments, each of
- -    which contains only 8 bytes of data, drastically increasing the
- -    bandwidth required to deliver the same amount of data.</p>
- -
- -    <p>This update introduces a new sysctl value to control the minimal MSS
- -    (net.ipv4.tcp_min_snd_mss), which by default uses the formerly hard    coded value of 48.  We recommend raising this to 536 unless you know
- -    that your network requires a lower value.</p></li>
+    <p>Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию,
+    при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый
+    из которых будет содержать лишь 8 байтов данных, что значительно увеличит
+    требования к ширине пропускного канала для доставки того же количества данных.</p>
+
+    <p>Данное обновление включает в себя новое значение sysctl, используемое для управления
+    минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует
+    предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей
+    сети не требуется более низкое значение.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>
 
- -    <p>Jann Horn of Google reported numerous race conditions in the
- -    Siemens R3964 line discipline. A local user could use these to
- -    cause unspecified security impact. This module has therefore been
- -    disabled.</p></li>
+    <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе
+    работы линии Siemens R3964. Локальный пользователь может использовать их для
+    вызова неуточнённых проблем безопасности. Таким образом, данный модуль
+    теперь отключён.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599</a>
 
- -    <p>Jann Horn of Google reported a race condition in the core dump
- -    implementation which could lead to a use-after-free.  A local
- -    user could use this to read sensitive information, to cause a
- -    denial of service (memory corruption), or for privilege
- -    escalation.</p></li>
+    <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра,
+    которое может приводить к использованию указателей после освобождения памяти. Локальный
+    пользователь может использовать эту проблему для чтения чувствительной информации, для
+    вызова отказа в обслуживании (повреждение памяти) или для повышения
+    привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815";>CVE-2019-11815</a>
 
- -    <p>It was discovered that a use-after-free in the Reliable Datagram
- -    Sockets protocol could result in denial of service and potentially
- -    privilege escalation.  This protocol module (rds) is not auto    loaded on Debian systems, so this issue only affects systems where
- -    it is explicitly loaded.</p></li>
+    <p>Было обнаружено, что использование указателей после освобождения памяти в протоколе
+    Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному
+    повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах
+    Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833";>CVE-2019-11833</a>
 
- -    <p>It was discovered that the ext4 filesystem implementation writes
- -    uninitialised data from kernel memory to new extent blocks.  A
- -    local user able to write to an ext4 filesystem and then read the
- -    filesystem image, for example using a removable drive, might be
- -    able to use this to obtain sensitive information.</p></li>
+    <p>Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных
+    данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь,
+    способный выполнять запись и затем считывать образ файловой системы (например, используя
+    съёмный носитель), может быть способен использовать эту проблему для получения
+    чувствительной информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884";>CVE-2019-11884</a>
 
- -    <p>It was discovered that the Bluetooth HIDP implementation did not
- -    ensure that new connection names were null-terminated.  A local
- -    user with CAP_NET_ADMIN capability might be able to use this to
- -    obtain sensitive information from the kernel stack.</p></li>
+    <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того,
+    чтобы именя соединений завершались null-символом. Локальный пользователь с
+    мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для
+    получения чувствительной информации из стека ядра.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.9.168-1+deb9u3.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.9.168-1+deb9u3.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=x0sP
-----END PGP SIGNATURE-----


Reply to: