[DONE] wml://security/2020/dsa-4667.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4667.wml 2020-04-29 22:44:45.604217207 +0500
+++ 2020/dsa-4667.wml 2020-04-29 23:02:42.818913366 +0500
@@ -1,60 +1,63 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service, or information
- -leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживани или
+утечке информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
- - <p>Paulo Bonzini discovered that the KVM implementation for Intel
- - processors did not properly handle instruction emulation for L2
- - guests when nested virtualization is enabled. This could allow
- - an L2 guest to cause privilege escalation, denial of service,
- - or information leaks in the L1 guest.</p></li>
+ <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel
+ неправильно обрабатывает эмуляцию инструкций для гостевых систем L2
+ при включении вложенной виртуализации. Это может позволить гостевой системе
+ L2 вызвать повышение привилегий, отказ в обслуживании или утечки
+ информации в гостевой системе L1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
- - <p>Al Viro discovered a use-after-free vulnerability in the VFS
- - layer. This allowed local users to cause a denial-of-service
- - (crash) or obtain sensitive information from kernel memory.</p></li>
+ <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке
+ VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная
+ остановка) или получать чувствительную информацию из памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
- - <p>It was discovered that the vhost_net driver did not properly
- - validate the type of sockets set as back-ends. A local user
- - permitted to access /dev/vhost-net could use this to cause a stack
- - corruption via crafted system calls, resulting in denial of
- - service (crash) or possibly privilege escalation.</p></li>
+ <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
+ типа сокетов, выбранных в качестве движков. Локальный пользователь,
+ имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
+ повреждения содержимого стека с помощью специально сформированных системных
+ вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению
+ привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
- - <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did
- - not correctly handle an <q>mpol</q> mount option specifying an empty
- - node list, leading to a stack-based out-of-bounds write. If user
- - namespaces are enabled, a local user could use this to cause a
- - denial of service (crash) or possibly for privilege escalation.</p></li>
+ <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs)
+ неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой
+ список нод, что приводит к записи за пределами выделенного буфера. Если включены
+ пользовательские пространстра имён, то локальный пользователь может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению
+ привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
- - <p>Al Viro reported a race condition in memory management code for
- - IBM Z (s390x architecture), that can result in the kernel
- - executing code from the user address space. A local user could
- - use this for privilege escalation.</p></li>
+ <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для
+ IBM Z (архитектура s390x), которое может приводить к тому, что ядро
+ выполнит код из пользовательского адресного пространства. Локальный пользователь
+ может использовать эту уязвимость для повышения привилегий.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.98-1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.98-1+deb10u1.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=3WRN
-----END PGP SIGNATURE-----
Reply to: