[DONE] wml://security/2020/dsa-4698.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4698.wml 2020-06-10 18:14:23.069971055 +0500
+++ 2020/dsa-4698.wml 2020-06-11 20:39:32.209610514 +0500
@@ -1,242 +1,245 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="0221adc68756358d8365e312b2e3cd6dcaac2a9d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a>
- - <p>Hanjun Guo and Lei Li reported a race condition in the arm64
- - virtual memory management code, which could lead to an information
- - disclosure, denial of service (crash), or possibly privilege
- - escalation.</p></li>
+ <p>Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной
+ памятью на архитектуре arm64, которое может приводить к раскрытию
+ информации, отказу в обслуживании (аварийная остановка) или повышению
+ привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a>
- - <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11
- - (WiFi) stack was used in AP mode with roaming, it would trigger
- - roaming for a newly associated station before the station was
- - authenticated. An attacker within range of the AP could use this
- - to cause a denial of service, either by filling up a switching
- - table or by redirecting traffic away from other stations.</p></li>
+ <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
+ стэк используется в режиме точки доступа с роумингом, он включает роуминг
+ для недавно связанной станции до выполнения аутентификации этой
+ станции. Злоумышленник в области действия точки доступа может использовать
+ эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы
+ коммутации или путём перенаправления трафика прочь от других станций.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>
- - <p>Jungyeon discovered that a crafted filesystem can cause the ext4
- - implementation to deallocate or reallocate journal blocks. A user
- - permitted to mount filesystems could use this to cause a denial of
- - service (crash), or possibly for privilege escalation.</p></li>
+ <p>Jungyeon обнаружил, что специально сформированная файловая система может
+ привести к освобождению или повторному выделению журнальных блоков в реализация
+ ext4. Пользователь, имеющий права на монтирование файловых систем, может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка) или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
- - <p>The syzbot tool found a missing error check in the <q>relay</q>
- - library used to implement various files under debugfs. A local
- - user permitted to access debugfs could use this to cause a denial
- - of service (crash) or possibly for privilege escalation.</p></li>
+ <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
+ библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
+ Локальный пользователь, имеющий права на доступ к debugfs, может использовать
+ эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+ повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>
- - <p>Tristan Madani reported a race condition in the blktrace debug
- - facility that could result in a use-after-free. A local user able
- - to trigger removal of block devices could possibly use this to
- - cause a denial of service (crash) or for privilege escalation.</p></li>
+ <p>Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace,
+ которое может приводить к использованию указателей после освобождения памяти.
+ Локальный пользователь, способный вызвать удаление блочных устройств, может
+ использовать эту уязвимость для вызова отказв в обслуживании (аварийная остановка)
+ или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a>
- - <p>A potential null pointer dereference was discovered in the tw5864
- - media driver. The security impact of this is unclear.</p></li>
+ <p>В медиадрайвере tw5864 было обнаружено разыменование null-указателя.
+ Влияние этой проблемы на безопасность пока не ясно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a>
- - <p>The Hulk Robot tool found a reference-counting bug in an error
- - path in the network subsystem. The security impact of this is
- - unclear.</p></li>
+ <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся указателей в
+ сетевой подсистеме. Влияние этой проблемы на безопасность пока
+ не ясно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
- - <p>Researchers at VU Amsterdam discovered that on some Intel CPUs
- - supporting the RDRAND and RDSEED instructions, part of a random
- - value generated by these instructions may be used in a later
- - speculative execution on any core of the same physical CPU.
- - Depending on how these instructions are used by applications, a
- - local user or VM guest could use this to obtain sensitive
- - information such as cryptographic keys from other users or VMs.</p>
- -
- - <p>This vulnerability can be mitigated by a microcode update, either
- - as part of system firmware (BIOS) or through the intel-microcode
- - package in Debian's non-free archive section. This kernel update
- - only provides reporting of the vulnerability and the option to
- - disable the mitigation if it is not needed.</p></li>
+ <p>Исследователи из Амстердаского свободного университета обнаружили, что на
+ некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
+ создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
+ исполнении на любом ядре того же физического процессора. В зависимости от того,
+ как эти инструкции используются приложениями, локальный пользователь или гостевая
+ виртуальная машина могут использовать эту уязвимость для получения чувствительной
+ информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
+
+ <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
+ через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
+ в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
+ сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
+ оно не требуется.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
- - <p>Paulo Bonzini discovered that the KVM implementation for Intel
- - processors did not properly handle instruction emulation for L2
- - guests when nested virtualization is enabled. This could allow an
- - L2 guest to cause privilege escalation, denial of service, or
- - information leaks in the L1 guest.</p></li>
+ <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно
+ обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной
+ виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять
+ повышение привилегий, вызывать отказ в обслуживании или утечки информации
+ в гостевой системе L1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
- - <p>Al Viro discovered a potential use-after-free in the filesystem
- - core (vfs). A local user could exploit this to cause a denial of
- - service (crash) or possibly to obtain sensitive information from
- - the kernel.</p></li>
+ <p>Эл Виро обнаружил потенциальное использование указателей после освобождения памяти
+ в базовой файловой системе (vfs). Локальный пользователь может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения
+ чувствительной информации ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a>
- - <p>The Hulk Robot tool found a potential MMIO out-of-bounds access in
- - the vgacon driver. A local user permitted to access a virtual
- - terminal (/dev/tty1 etc.) on a system using the vgacon driver
- - could use this to cause a denial of service (crash or memory
- - corruption) or possibly for privilege escalation.</p></li>
+ <p>С помощью инструмента Hulk Robot было обнаружено потенциальное MMIO-обращение за пределы
+ выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ
+ к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon,
+ может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
+ или повреждение содержимого памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a>
- - <p>The syzbot tool found a race condition in the the virtual terminal
- - driver, which could result in a use-after-free. A local user
- - permitted to access a virtual terminal could use this to cause a
- - denial of service (crash or memory corruption) or possibly for
- - privilege escalation.</p></li>
+ <p>С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального
+ терминала, которая может приводить к использованию указателей после освобождения памяти.
+ Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого
+ памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a>
- - <p>Jordy Zomer reported an incorrect range check in the floppy driver
- - which could lead to a static out-of-bounds access. A local user
- - permitted to access a floppy drive could use this to cause a
- - denial of service (crash or memory corruption) or possibly for
- - privilege escalation.</p></li>
+ <p>Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных
+ дисков, что может приводить к статическому доступу за пределами выделенного буфера
+ памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков,
+ может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
- - <p>Matthew Sheets reported NULL pointer dereference issues in the
- - SELinux subsystem while receiving CIPSO packet with null category. A
- - remote attacker can take advantage of this flaw to cause a denial of
- - service (crash). Note that this issue does not affect the binary
- - packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li>
+ <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
+ время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
+ может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
+ Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
- - <p>An information leak of kernel private memory to userspace was found
- - in the kernel's implementation of core dumping userspace processes.</p></li>
+ <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
+ была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
- - <p>Dmitry Vyukov reported that the SELinux subsystem did not properly
- - handle validating multiple messages, which could allow a privileged
- - attacker to bypass SELinux netlink restrictions.</p></li>
+ <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
+ нескольких сообщений, что может позволить привилегированному злоумышленнику
+ обойти netlink-ограничения SELinux.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
- - <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages,
- - allowing a local user to escalate their privileges</p></li>
+ <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
+ памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
- - <p>It was discovered that the vhost_net driver did not properly
- - validate the type of sockets set as back-ends. A local user
- - permitted to access /dev/vhost-net could use this to cause a stack
- - corruption via crafted system calls, resulting in denial of
- - service (crash) or possibly privilege escalation.</p></li>
+ <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
+ типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий
+ права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
+ повреждения содержимого стека с помощью специально сформированных системных
+ вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a>
- - <p>It was discovered that the slcan (serial line CAN) network driver
- - did not fully initialise CAN headers for received packets,
- - resulting in an information leak from the kernel to user-space or
- - over the CAN network.</p></li>
+ <p>Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия)
+ не полностью инициализирует CAN-заголовки для получаемых пакетов,
+ что приводит к утечке информации из ядра в пространство пользователя или
+ по CAN-сети.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
- - <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did
- - not correctly handle an <q>mpol</q> mount option specifying an empty
- - node list, leading to a stack-based out-of-bounds write. If user
- - namespaces are enabled, a local user could use this to cause a
- - denial of service (crash) or possibly for privilege escalation.</p></li>
+ <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно
+ обрабатывает опцию монтирования <q>mpol</q> с указанием пустого списка нод,
+ что приводит к записи за пределами выделенного буфера памяти. Если включены
+ пользовательские пространства имён, локальный пользователь может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a>
- - <p>It was discovered that the ov519, stv06xx, and xirlink_cit media
- - drivers did not properly validate USB device descriptors. A
- - physically present user with a specially constructed USB device
- - could use this to cause a denial-of-service (crash) or possibly
- - for privilege escalation.</p></li>
+ <p>Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit
+ неправильно выполняют проверку дескрипторов USB-устройств. Пользователь,
+ имеющий физический доступ к системе, с помощью специально сформированного
+ USB-устройства может использовать эту уязвимость для вызова отказа в
+ обслуживании (аварийная остановка) или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
- - <p>Piotr Krysiuk discovered a race condition between the umount and
- - pivot_root operations in the filesystem core (vfs). A local user
- - with the CAP_SYS_ADMIN capability in any user namespace could use
- - this to cause a denial of service (crash).</p></li>
+ <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
+ pivot_root в базовой файловой системе (vfs). Локальный пользователь,
+ обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
- - <p>Kyungtae Kim reported a race condition in the USB core that can
- - result in a use-after-free. It is not clear how this can be
- - exploited, but it could result in a denial of service (crash or
- - memory corruption) or privilege escalation.</p></li>
+ <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
+ примодить к использованию указателей после освобождения памяти. Не явсно, как эта
+ уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
+ остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a>
- - <p>Tom Hatskevich reported a bug in the mptfusion storage drivers.
- - An ioctl handler fetched a parameter from user memory twice,
- - creating a race condition which could result in incorrect locking
- - of internal data structures. A local user permitted to access
- - /dev/mptctl could use this to cause a denial of service (crash or
- - memory corruption) or for privilege escalation.</p></li>
+ <p>Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion.
+ Обработчик ioctl дважды получает параметр из пользовательской памяти,
+ создавая состояние гонки, которое может приводить к неправильной блокировке
+ внутренних структур данных. Локальный пользователь, имеющий доступ к
+ /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a>
- - <p>It was discovered that the mwifiex WiFi driver did not
- - sufficiently validate scan requests, resulting a potential heap
- - buffer overflow. A local user with CAP_NET_ADMIN capability could
- - use this to cause a denial of service (crash or memory corruption)
- - or possibly for privilege escalation.</p></li>
+ <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
+ запросов сканирования, что приводит к потенциальному переполнению динамической
+ памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или
+ повреждение содержимого памяти) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a>
- - <p>It was discovered that the mwifiex WiFi driver did not
- - sufficiently validate WMM parameters received from an access point
- - (AP), resulting a potential heap buffer overflow. A malicious AP
- - could use this to cause a denial of service (crash or memory
- - corruption) or possibly to execute code on a vulnerable system.</p></li>
+ <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
+ WMM-параметров, полученных от точки доступа, что приводит к потенциальному
+ переполнению динамической памяти. Вредоносная точка доступа может использовать
+ эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение
+ содержимого памяти) или для выполнения кода на уязвимой системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
- - <p>It was discovered that the sg (SCSI generic) driver did not
- - correctly release internal resources in a particular error case.
- - A local user permitted to access an sg device could possibly use
- - this to cause a denial of service (resource exhaustion).</p></li>
+ <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
+ внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
+ имеющий права доступа к sg-устройству, может использовать эту уязвимость
+ для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
- - <p>Kyungtae Kim reported a potential heap out-of-bounds write in
- - the USB gadget subsystem. A local user permitted to write to
- - the gadget configuration filesystem could use this to cause a
- - denial of service (crash or memory corruption) or potentially
- - for privilege escalation.</p></li>
+ <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
+ подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
+ файловую систему настройки gadget, может использовать эту уязвимость для вызова
+ отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
+ или для повышения привилегий.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been
- -fixed in version 4.9.210-1+deb9u1. This version also fixes some
- -related bugs that do not have their own CVE IDs, and a regression in
- -the macvlan driver introduced in the previous point release (bug
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были
+исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые
+связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
+драйвере macvlan, внесённую в предыдущей редакции (ошибка
#952660).</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4698.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=Ke3J
-----END PGP SIGNATURE-----
Reply to: