[DONE] wml://security/2019/dsa-4495.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4495.wml 2019-08-11 20:48:26.746300041 +0500
+++ 2019/dsa-4495.wml 2019-08-11 21:20:12.278578338 +0500
@@ -1,117 +1,119 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
- - <p>chenxiang reported a race condition in libsas, the kernel
- - subsystem supporting Serial Attached SCSI (SAS) devices, which
- - could lead to a use-after-free. It is not clear how this might be
- - exploited.</p></li>
+ <p>chenxiang сообщил о состоянии гонки в libsas, подсистемы ядра для
+ поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
+ использованию указателей после освобождения памяти. Пока не ясно, как эта
+ уязвимость может использоваться.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
- - <p>It was discovered that most x86 processors could speculatively
- - skip a conditional SWAPGS instruction used when entering the
- - kernel from user mode, and/or could speculatively execute it when
- - it should be skipped. This is a subtype of Spectre variant 1,
- - which could allow local users to obtain sensitive information from
- - the kernel or other processes. It has been mitigated by using
- - memory barriers to limit speculative execution. Systems using an
- - i386 kernel are not affected as the kernel does not use SWAPGS.</p></li>
+ <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
+ спекулятивно пропустить условную инструкцию SWAPGS, используемую
+ при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
+ её в том случае, когда она должна быть пропущена. Эта уязвимость является
+ разновидностью уязвимости Spectre, вариант 1,
+ которая может позволить локальным пользователям получить чувствительную информацию из
+ ядра или других процессов. Опасность этой уязвимость была снижена путём использования
+ барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
+ ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999">CVE-2019-1999</a>
- - <p>A race condition was discovered in the Android binder driver,
- - which could lead to a use-after-free. If this driver is loaded, a
- - local user might be able to use this for denial-of-service
- - (memory corruption) or for privilege escalation.</p></li>
+ <p>В Android-драйвере binder было обнаружено состояние гонки, которое может приводить
+ к использованию указателей после освобождения памяти. Если этот драйвер загружен, то
+ локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании
+ (повреждение содержимого памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
- - <p>The syzkaller tool found a potential null dereference in various
- - drivers for UART-attached Bluetooth adapters. A local user with
- - access to a pty device or other suitable tty device could use this
- - for denial-of-service (BUG/oops).</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
+ различных драйверах для UART-подключаемых адаптерах Bluetooth. Локальный пользователь, имеющий
+ доступ к устройству pty или другому подходящему устройству tty, может использовать эту
+ уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
- - <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- - packet IDs used a weak hash function, <q>jhash</q>. This could enable
- - tracking individual computers as they communicate with different
- - remote servers and from different networks. The <q>siphash</q>
- - function is now used instead.</p></li>
+ <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
+ используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
+ отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
+ серверами и из различных сетей. Теперь используется
+ функция <q>siphash</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817">CVE-2019-12817</a>
- - <p>It was discovered that on the PowerPC (ppc64el) architecture, the
- - hash page table (HPT) code did not correctly handle fork() in a
- - process with memory mapped at addresses above 512 TiB. This could
- - lead to a use-after-free in the kernel, or unintended sharing of
- - memory between user processes. A local user could use this for
- - privilege escalation. Systems using the radix MMU, or a custom
- - kernel with a 4 KiB page size, are not affected.</p></li>
+ <p>Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы
+ хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого
+ память отображается в адреса выше 512 ТиБ. Это может приводить к использованию
+ указателей после освобождения памяти в ядре или ненамеренному разделению памяти
+ между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость
+ для повышения привилегий. Системы, использующие radix MMU или собственное ядро с
+ размером страницы в 4 КиБ, не подвержены данной уязвимости.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984">CVE-2019-12984</a>
- - <p>It was discovered that the NFC protocol implementation did not
- - properly validate a netlink control message, potentially leading
- - to a null pointer dereference. A local user on a system with an
- - NFC interface could use this for denial-of-service (BUG/oops).</p></li>
+ <p>Было обнаружено, что реализация протокола NFC неправильно выполняет
+ проверку управляющего сообщения netlink, что потенциально приводит к
+ разыменованию null-указателя. Локальный пользователь в системе с интерфейсом
+ NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233">CVE-2019-13233</a>
- - <p>Jann Horn discovered a race condition on the x86 architecture,
- - in use of the LDT. This could lead to a use-after-free. A
- - local user could possibly use this for denial-of-service.</p></li>
+ <p>Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании
+ LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти.
+ Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
- - <p>It was discovered that the gtco driver for USB input tablets could
- - overrun a stack buffer with constant data while parsing the device's
- - descriptor. A physically present user with a specially
- - constructed USB device could use this to cause a denial-of-service
- - (BUG/oops), or possibly for privilege escalation.</p></li>
+ <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
+ выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
+ дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
+ USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
+ (BUG/oops) или возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
- - <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
- - Transactional Memory (TM), the kernel would still attempt to
- - restore TM state passed to the sigreturn() system call. A local
- - user could use this for denial-of-service (oops).</p></li>
+ <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
+ транзакционной памяти (TM) ядро может попытаться восстановить
+ состояние TM, переданное системному вызову sigreturn(). Локальный
+ пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
- - <p>The syzkaller tool found a missing bounds check in the floppy disk
- - driver. A local user with access to a floppy disk device, with a
- - disk present, could use this to read kernel memory beyond the
- - I/O buffer, possibly obtaining sensitive information.</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
+ гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
+ дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
+ за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
- - <p>The syzkaller tool found a potential division-by-zero in the
- - floppy disk driver. A local user with access to a floppy disk
- - device could use this for denial-of-service (oops).</p></li>
+ <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
+ драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
+ магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.37-5+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.37-5+deb10u2.</p>
- -<p>For the oldstable distribution (stretch), these problems will be fixed
- -soon.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены
+позже.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4495.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=oe82
-----END PGP SIGNATURE-----
Reply to: