[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4531.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4531.wml	2019-09-26 15:25:16.348802968 +0500
+++ 2019/dsa-4531.wml	2019-09-26 17:02:49.028053789 +0500
@@ -1,66 +1,69 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821";>CVE-2019-14821</a>
 
- -    <p>Matt Delco reported a race condition in KVM's coalesced MMIO
- -    facility, which could lead to out-of-bounds access in the kernel.
- -    A local attacker permitted to access /dev/kvm could use this to
- -    cause a denial of service (memory corruption or crash) or possibly
- -    for privilege escalation.</p></li>
+    <p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
+    KVM, которое может приводить к обращению за пределами выделенной
+    буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
+    может использовать эту уязвимость для вызова отказа в обслуживании
+    (повреждение содержимого памяти или аварийная остановка) или
+    для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835";>CVE-2019-14835</a>
 
- -    <p>Peter Pi of Tencent Blade Team discovered a missing bounds check
- -    in vhost_net, the network back-end driver for KVM hosts, leading
- -    to a buffer overflow when the host begins live migration of a VM.
- -    An attacker in control of a VM could use this to cause a denial of
- -    service (memory corruption or crash) or possibly for privilege
- -    escalation on the host.</p></li>
+    <p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
+    массива в vhost_net, драйвере сетевого движка для основных систем KVM, приводит
+    к переполнению буфера в случае, когда основная система начинает живую миграцию
+    виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать
+    эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
+    аварийная остановка) или повышения привилегий в основной системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117";>CVE-2019-15117</a>
 
- -    <p>Hui Peng and Mathias Payer reported a missing bounds check in the
- -    usb-audio driver's descriptor parsing code, leading to a buffer
- -    over-read.  An attacker able to add USB devices could possibly use
- -    this to cause a denial of service (crash).</p></li>
+    <p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
+    коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению
+    за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118";>CVE-2019-15118</a>
 
- -    <p>Hui Peng and Mathias Payer reported unbounded recursion in the
- -    usb-audio driver's descriptor parsing code, leading to a stack
- -    overflow.  An attacker able to add USB devices could use this to
- -    cause a denial of service (memory corruption or crash) or possibly
- -    for privilege escalation.  On the amd64 architecture, and on the
- -    arm64 architecture in buster, this is mitigated by a guard page
- -    on the kernel stack, so that it is only possible to cause a crash.</p></li>
+    <p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического
+    разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
+    стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту
+    уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
+    аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а
+    также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём
+    защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную
+    остановку.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902";>CVE-2019-15902</a>
 
- -    <p>Brad Spengler reported that a backporting error reintroduced a
- -    spectre-v1 vulnerability in the ptrace subsystem in the
- -    ptrace_get_debugreg() function.</p></li>
+    <p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась
+    уязвимость spectre-v1 в подсистеме ptrace в функции
+    ptrace_get_debugreg().</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u1.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.189-3+deb9u1.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.67-2+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.67-2+deb10u1.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=NIo7
-----END PGP SIGNATURE-----


Reply to: