[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4495.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4495.wml	2019-08-11 20:48:26.746300041 +0500
+++ 2019/dsa-4495.wml	2019-08-11 21:20:12.278578338 +0500
@@ -1,117 +1,119 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836";>CVE-2018-20836</a>
 
- -    <p>chenxiang reported a race condition in libsas, the kernel
- -    subsystem supporting Serial Attached SCSI (SAS) devices, which
- -    could lead to a use-after-free.  It is not clear how this might be
- -    exploited.</p></li>
+    <p>chenxiang сообщил о состоянии гонки в libsas, подсистемы ядра для
+    поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
+    использованию указателей после освобождения памяти. Пока не ясно, как эта
+    уязвимость может использоваться.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125";>CVE-2019-1125</a>
 
- -    <p>It was discovered that most x86 processors could speculatively
- -    skip a conditional SWAPGS instruction used when entering the
- -    kernel from user mode, and/or could speculatively execute it when
- -    it should be skipped.  This is a subtype of Spectre variant 1,
- -    which could allow local users to obtain sensitive information from
- -    the kernel or other processes.  It has been mitigated by using
- -    memory barriers to limit speculative execution.  Systems using an
- -    i386 kernel are not affected as the kernel does not use SWAPGS.</p></li>
+    <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
+    спекулятивно пропустить условную инструкцию SWAPGS, используемую
+    при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
+    её в том случае, когда она должна быть пропущена. Эта уязвимость является
+    разновидностью уязвимости Spectre, вариант 1,
+    которая может позволить локальным пользователям получить чувствительную информацию из
+    ядра или других процессов. Опасность этой уязвимость была снижена путём использования
+    барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
+    ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999";>CVE-2019-1999</a>
 
- -    <p>A race condition was discovered in the Android binder driver,
- -    which could lead to a use-after-free.  If this driver is loaded, a
- -    local user might be able to use this for denial-of-service
- -    (memory corruption) or for privilege escalation.</p></li>
+    <p>В Android-драйвере binder было обнаружено состояние гонки, которое может приводить
+    к использованию указателей после освобождения памяти. Если этот драйвер загружен, то
+    локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании
+    (повреждение содержимого памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207";>CVE-2019-10207</a>
 
- -    <p>The syzkaller tool found a potential null dereference in various
- -    drivers for UART-attached Bluetooth adapters.  A local user with
- -    access to a pty device or other suitable tty device could use this
- -    for denial-of-service (BUG/oops).</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
+    различных драйверах для UART-подключаемых адаптерах Bluetooth. Локальный пользователь, имеющий
+    доступ к устройству pty или другому подходящему устройству tty, может использовать эту
+    уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638";>CVE-2019-10638</a>
 
- -    <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- -    packet IDs used a weak hash function, <q>jhash</q>.  This could enable
- -    tracking individual computers as they communicate with different
- -    remote servers and from different networks.  The <q>siphash</q>
- -    function is now used instead.</p></li>
+    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+    используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
+    отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
+    серверами и из различных сетей. Теперь используется
+    функция <q>siphash</q>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817";>CVE-2019-12817</a>
 
- -    <p>It was discovered that on the PowerPC (ppc64el) architecture, the
- -    hash page table (HPT) code did not correctly handle fork() in a
- -    process with memory mapped at addresses above 512 TiB.  This could
- -    lead to a use-after-free in the kernel, or unintended sharing of
- -    memory between user processes.  A local user could use this for
- -    privilege escalation.  Systems using the radix MMU, or a custom
- -    kernel with a 4 KiB page size, are not affected.</p></li>
+    <p>Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы
+    хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого
+    память отображается в адреса выше 512 ТиБ. Это может приводить к использованию
+    указателей после освобождения памяти в ядре или ненамеренному разделению памяти
+    между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость
+    для повышения привилегий. Системы, использующие radix MMU или собственное ядро с
+    размером страницы в 4 КиБ, не подвержены данной уязвимости.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984";>CVE-2019-12984</a>
 
- -    <p>It was discovered that the NFC protocol implementation did not
- -    properly validate a netlink control message, potentially leading
- -    to a null pointer dereference.  A local user on a system with an
- -    NFC interface could use this for denial-of-service (BUG/oops).</p></li>
+    <p>Было обнаружено, что реализация протокола NFC неправильно выполняет
+    проверку управляющего сообщения netlink, что потенциально приводит к
+    разыменованию null-указателя. Локальный пользователь в системе с интерфейсом
+    NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233";>CVE-2019-13233</a>
 
- -    <p>Jann Horn discovered a race condition on the x86 architecture,
- -    in use of the LDT.  This could lead to a use-after-free.  A
- -    local user could possibly use this for denial-of-service.</p></li>
+    <p>Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании
+    LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти.
+    Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631";>CVE-2019-13631</a>
 
- -    <p>It was discovered that the gtco driver for USB input tablets could
- -    overrun a stack buffer with constant data while parsing the device's
- -    descriptor.  A physically present user with a specially
- -    constructed USB device could use this to cause a denial-of-service
- -    (BUG/oops), or possibly for privilege escalation.</p></li>
+    <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
+    выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
+    дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
+    USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
+    (BUG/oops) или возможного повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648";>CVE-2019-13648</a>
 
- -    <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
- -    Transactional Memory (TM), the kernel would still attempt to
- -    restore TM state passed to the sigreturn() system call.  A local
- -    user could use this for denial-of-service (oops).</p></li>
+    <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
+    транзакционной памяти (TM) ядро может попытаться восстановить
+    состояние TM, переданное системному вызову sigreturn(). Локальный
+    пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283";>CVE-2019-14283</a>
 
- -    <p>The syzkaller tool found a missing bounds check in the floppy disk
- -    driver.  A local user with access to a floppy disk device, with a
- -    disk present, could use this to read kernel memory beyond the
- -    I/O buffer, possibly obtaining sensitive information.</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
+    гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
+    дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
+    за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284";>CVE-2019-14284</a>
 
- -    <p>The syzkaller tool found a potential division-by-zero in the
- -    floppy disk driver.  A local user with access to a floppy disk
- -    device could use this for denial-of-service (oops).</p></li>
+    <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
+    драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
+    магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.37-5+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.37-5+deb10u2.</p>
 
- -<p>For the oldstable distribution (stretch), these problems will be fixed
- -soon.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены
+позже.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4495.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=oe82
-----END PGP SIGNATURE-----


Reply to: