[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4667.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4667.wml	2020-04-29 22:44:45.604217207 +0500
+++ 2020/dsa-4667.wml	2020-04-29 23:02:42.818913366 +0500
@@ -1,60 +1,63 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service, or information
- -leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживани или
+утечке информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732";>CVE-2020-2732</a>
 
- -    <p>Paulo Bonzini discovered that the KVM implementation for Intel
- -    processors did not properly handle instruction emulation for L2
- -    guests when nested virtualization is enabled.  This could allow
- -    an L2 guest to cause privilege escalation, denial of service,
- -    or information leaks in the L1 guest.</p></li>
+    <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel
+    неправильно обрабатывает эмуляцию инструкций для гостевых систем L2
+    при включении вложенной виртуализации. Это может позволить гостевой системе
+    L2 вызвать повышение привилегий, отказ в обслуживании или утечки
+    информации в гостевой системе L1.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428";>CVE-2020-8428</a>
 
- -    <p>Al Viro discovered a use-after-free vulnerability in the VFS
- -    layer.  This allowed local users to cause a denial-of-service
- -    (crash) or obtain sensitive information from kernel memory.</p></li>
+    <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке
+    VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная
+    остановка) или получать чувствительную информацию из памяти ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942";>CVE-2020-10942</a>
 
- -    <p>It was discovered that the vhost_net driver did not properly
- -    validate the type of sockets set as back-ends.  A local user
- -    permitted to access /dev/vhost-net could use this to cause a stack
- -    corruption via crafted system calls, resulting in denial of
- -    service (crash) or possibly privilege escalation.</p></li>
+    <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
+    типа сокетов, выбранных в качестве движков. Локальный пользователь,
+    имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
+    повреждения содержимого стека с помощью специально сформированных системных
+    вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению
+    привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565";>CVE-2020-11565</a>
 
- -    <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did
- -    not correctly handle an <q>mpol</q> mount option specifying an empty
- -    node list, leading to a stack-based out-of-bounds write.  If user
- -    namespaces are enabled, a local user could use this to cause a
- -    denial of service (crash) or possibly for privilege escalation.</p></li>
+    <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs)
+    неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой
+    список нод, что приводит к записи за пределами выделенного буфера. Если включены
+    пользовательские пространстра имён, то локальный пользователь может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению
+    привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884";>CVE-2020-11884</a>
 
- -    <p>Al Viro reported a race condition in memory management code for
- -    IBM Z (s390x architecture), that can result in the kernel
- -    executing code from the user address space.  A local user could
- -    use this for privilege escalation.</p></li>
+    <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для
+    IBM Z (архитектура s390x), которое может приводить к тому, что ядро
+    выполнит код из пользовательского адресного пространства. Локальный пользователь
+    может использовать эту уязвимость для повышения привилегий.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.98-1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.98-1+deb10u1.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=3WRN
-----END PGP SIGNATURE-----


Reply to: