[DONE] wml://security/2019/dsa-4531.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4531.wml 2019-09-26 15:25:16.348802968 +0500
+++ 2019/dsa-4531.wml 2019-09-26 17:02:49.028053789 +0500
@@ -1,66 +1,69 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
- - <p>Matt Delco reported a race condition in KVM's coalesced MMIO
- - facility, which could lead to out-of-bounds access in the kernel.
- - A local attacker permitted to access /dev/kvm could use this to
- - cause a denial of service (memory corruption or crash) or possibly
- - for privilege escalation.</p></li>
+ <p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
+ KVM, которое может приводить к обращению за пределами выделенной
+ буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
+ может использовать эту уязвимость для вызова отказа в обслуживании
+ (повреждение содержимого памяти или аварийная остановка) или
+ для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
- - <p>Peter Pi of Tencent Blade Team discovered a missing bounds check
- - in vhost_net, the network back-end driver for KVM hosts, leading
- - to a buffer overflow when the host begins live migration of a VM.
- - An attacker in control of a VM could use this to cause a denial of
- - service (memory corruption or crash) or possibly for privilege
- - escalation on the host.</p></li>
+ <p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
+ массива в vhost_net, драйвере сетевого движка для основных систем KVM, приводит
+ к переполнению буфера в случае, когда основная система начинает живую миграцию
+ виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать
+ эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
+ аварийная остановка) или повышения привилегий в основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
- - <p>Hui Peng and Mathias Payer reported a missing bounds check in the
- - usb-audio driver's descriptor parsing code, leading to a buffer
- - over-read. An attacker able to add USB devices could possibly use
- - this to cause a denial of service (crash).</p></li>
+ <p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
+ коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению
+ за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
- - <p>Hui Peng and Mathias Payer reported unbounded recursion in the
- - usb-audio driver's descriptor parsing code, leading to a stack
- - overflow. An attacker able to add USB devices could use this to
- - cause a denial of service (memory corruption or crash) or possibly
- - for privilege escalation. On the amd64 architecture, and on the
- - arm64 architecture in buster, this is mitigated by a guard page
- - on the kernel stack, so that it is only possible to cause a crash.</p></li>
+ <p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического
+ разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
+ стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту
+ уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
+ аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а
+ также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём
+ защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную
+ остановку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
- - <p>Brad Spengler reported that a backporting error reintroduced a
- - spectre-v1 vulnerability in the ptrace subsystem in the
- - ptrace_get_debugreg() function.</p></li>
+ <p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась
+ уязвимость spectre-v1 в подсистеме ptrace в функции
+ ptrace_get_debugreg().</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u1.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.189-3+deb9u1.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.67-2+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.67-2+deb10u1.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=NIo7
-----END PGP SIGNATURE-----
Reply to: