[DONE] wml://security/2019/dsa-4564.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4564.wml 2019-11-15 11:48:21.553216931 +0500
+++ 2019/dsa-4564.wml 2019-11-15 12:16:06.317898491 +0500
@@ -1,110 +1,114 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service, or information
- -leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечке
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
- - <p>It was discovered that on Intel CPUs supporting hardware
- - virtualisation with Extended Page Tables (EPT), a guest VM may
- - manipulate the memory management hardware to cause a Machine Check
- - Error (MCE) and denial of service (hang or crash).</p>
- -
- - <p>The guest triggers this error by changing page tables without a
- - TLB flush, so that both 4 KB and 2 MB entries for the same virtual
- - address are loaded into the instruction TLB (iTLB). This update
- - implements a mitigation in KVM that prevents guest VMs from
- - loading 2 MB entries into the iTLB. This will reduce performance
- - of guest VMs.</p>
+ <p>Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию
+ с расширенными таблицами страниц (EPT), гостевая виртуальная машина может
+ воздействовать на оборудование для управления памятью с целью вызова ошибки проверки
+ машины (MCE) и отказа в обслуживании (зависание или аварийная остановка).</p>
+
+ <p>Гостевая система вызывает эту ошибку путём изменения таблицы страниц без
+ TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального
+ адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует
+ снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать
+ 2 МБ записи в iTLB. Это снижает производительность
+ гостевых виртуальных машин.</p>
- - <p>Further information on the mitigation can be found at
+ <p>Дополнительная информация о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
- - or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
+ или в пакетах linux-doc-4.9 и linux-doc-4.19.</p>
- - <p>A qemu update adding support for the PSCHANGE_MC_NO feature, which
- - allows to disable iTLB Multihit mitigations in nested hypervisors
- - will be provided via DSA 4566-1.</p>
+ <p>Обновления для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая
+ позволяет отключать исправления iTLB Multihit во вложенных гипервизорах,
+ будет предоставлена в DSA 4566-1.</p>
- - <p>Intel's explanation of the issue can be found at
+ <p>Объяснение этой проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
- - <p>Intel discovered that on their 8th and 9th generation GPUs,
- - reading certain registers while the GPU is in a low-power state
- - can cause a system hang. A local user permitted to use the GPU
- - can use this for denial of service.</p>
+ <p>Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений
+ чтение определённых регистров в то время, когда графический процессор
+ находится в состоянии экономии энергии, может
+ вызывать зависание системы. Локальный пользователь, имеющий права на использование
+ графического процессора, может использовать эту проблему для
+ вызова отказа в обслуживании.</p>
- - <p>This update mitigates the issue through changes to the i915
- - driver.</p>
+ <p>Данное обновление снижает вред от этой проблемы путём изменений в драйвере
+ i915.</p>
- - <p>The affected chips (gen8 and gen9) are listed at
+ <p>Подверженные проблеме чипы (gen8 и gen9) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
- - <p>Intel discovered that their 9th generation and newer GPUs are
- - missing a security check in the Blitter Command Streamer (BCS). A
- - local user permitted to use the GPU could use this to access any
- - memory that the GPU has access to, which could result in a denial
- - of service (memory corruption or crash), a leak of sensitive
- - information, or privilege escalation.</p>
+ <p>Сотрудники Intel обнаружили, что в их графических процессорах 9-го поколения,
+ а также в более новых процессорах, отсутствует проверка безопасности в
+ накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на
+ использование графического процессора, может использовать эту проблему для
+ доступа к любому региону памяти, в которому имеется доступ у графического процессора,
+ что может приводить к отказу в обслуживании (повреждение содержимого памяти
+ или аварийная остановка), утечке чувствительной информации или
+ повышений привилегий.</p>
- - <p>This update mitigates the issue by adding the security check to
- - the i915 driver.</p>
+ <p>Данное обновление снижает вред от этой проблемы путём добавления проверки
+ безопасности в драйвер i915.</p>
- - <p>The affected chips (gen9 onward) are listed at
+ <p>Подверженные проблеме чипы (gen9 и последующие) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
- - <p>It was discovered that on Intel CPUs supporting transactional
- - memory (TSX), a transaction that is going to be aborted may
- - continue to execute speculatively, reading sensitive data from
- - internal buffers and leaking it through dependent operations.
- - Intel calls this <q>TSX Asynchronous Abort</q> (TAA).</p>
+ <p>Было обнаружено, что на ЦП Intel, поддерживающих транзакционную
+ память (TSX), транзакция, которую планируется отменить, может
+ продолжать выполнение спекулятивно, считывая чувствительные данные из
+ внутренних буферов и раскрывая их через зависимые операции.
+ Intel называет это <q>асинхронным прерыванием TSX</q> (TAA).</p>
- - <p>For CPUs affected by the previously published Microarchitectural
- - Data Sampling (MDS) issues
+ <p>Для подверженных проблеме ЦП, которые были подвержены ранее опубликованным проблемам
+ микроархитектурной выборки данных (MDS)
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
- - the existing mitigation also mitigates this issue.</p>
+ существующий способ снижения вреда также снижает вред от данной проблемы.</p>
- - <p>For processors that are vulnerable to TAA but not MDS, this update
- - disables TSX by default. This mitigation requires updated CPU
- - microcode. An updated intel-microcode package (only available in
- - Debian non-free) will be provided via DSA 4565-1. The updated CPU
- - microcode may also be available as part of a system firmware
- - ("BIOS") update.</p>
+ <p>Для процессоров, уязвимых к TAA, но не к MDS, данное обновление
+ по умолчанию отключает TSX. Этот способ снижения вреда требует обновления микрокода
+ ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном разделе
+ архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП
+ также может быть доступен в виде части обновления системной прошивки
+ ("BIOS").</p>
- - <p>Further information on the mitigation can be found at
+ <p>Дополнительную информацию о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
- - <p>Intel's explanation of the issue can be found at
+ <p>Объяснение данной проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u2.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.189-3+deb9u2.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.67-2+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.67-2+deb10u2.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=CfKa
-----END PGP SIGNATURE-----
Reply to: