[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4698.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4698.wml	2020-06-10 18:14:23.069971055 +0500
+++ 2020/dsa-4698.wml	2020-06-11 20:39:32.209610514 +0500
@@ -1,242 +1,245 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="0221adc68756358d8365e312b2e3cd6dcaac2a9d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182";>CVE-2019-2182</a>
 
- -    <p>Hanjun Guo and Lei Li reported a race condition in the arm64
- -    virtual memory management code, which could lead to an information
- -    disclosure, denial of service (crash), or possibly privilege
- -    escalation.</p></li>
+    <p>Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной
+    памятью на архитектуре arm64, которое может приводить к раскрытию
+    информации, отказу в обслуживании (аварийная остановка) или повышению
+    привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108</a>
 
- -    <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11
- -    (WiFi) stack was used in AP mode with roaming, it would trigger
- -    roaming for a newly associated station before the station was
- -    authenticated.  An attacker within range of the AP could use this
- -    to cause a denial of service, either by filling up a switching
- -    table or by redirecting traffic away from other stations.</p></li>
+    <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
+    стэк используется в режиме точки доступа с роумингом, он включает роуминг
+    для недавно связанной станции до выполнения аутентификации этой
+    станции. Злоумышленник в области действия точки доступа может использовать
+    эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы
+    коммутации или путём перенаправления трафика прочь от других станций.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a>
 
- -    <p>Jungyeon discovered that a crafted filesystem can cause the ext4
- -    implementation to deallocate or reallocate journal blocks.  A user
- -    permitted to mount filesystems could use this to cause a denial of
- -    service (crash), or possibly for privilege escalation.</p></li>
+    <p>Jungyeon обнаружил, что специально сформированная файловая система может
+    привести к освобождению или повторному выделению журнальных блоков в реализация
+    ext4. Пользователь, имеющий права на монтирование файловых систем, может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка) или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462</a>
 
- -    <p>The syzbot tool found a missing error check in the <q>relay</q>
- -    library used to implement various files under debugfs.  A local
- -    user permitted to access debugfs could use this to cause a denial
- -    of service (crash) or possibly for privilege escalation.</p></li>
+    <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
+    библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
+    Локальный пользователь, имеющий права на доступ к debugfs, может использовать
+    эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+    повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768</a>
 
- -    <p>Tristan Madani reported a race condition in the blktrace debug
- -    facility that could result in a use-after-free.  A local user able
- -    to trigger removal of block devices could possibly use this to
- -    cause a denial of service (crash) or for privilege escalation.</p></li>
+    <p>Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace,
+    которое может приводить к использованию указателей после освобождения памяти.
+    Локальный пользователь, способный вызвать удаление блочных устройств, может
+    использовать эту уязвимость для вызова отказв в обслуживании (аварийная остановка)
+    или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806";>CVE-2019-20806</a>
 
- -    <p>A potential null pointer dereference was discovered in the tw5864
- -    media driver.  The security impact of this is unclear.</p></li>
+    <p>В медиадрайвере tw5864 было обнаружено разыменование null-указателя.
+    Влияние этой проблемы на безопасность пока не ясно.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811";>CVE-2019-20811</a>
 
- -    <p>The Hulk Robot tool found a reference-counting bug in an error
- -    path in the network subsystem.  The security impact of this is
- -    unclear.</p></li>
+    <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся указателей в
+    сетевой подсистеме. Влияние этой проблемы на безопасность пока
+    не ясно.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a>
 
- -    <p>Researchers at VU Amsterdam discovered that on some Intel CPUs
- -    supporting the RDRAND and RDSEED instructions, part of a random
- -    value generated by these instructions may be used in a later
- -    speculative execution on any core of the same physical CPU.
- -    Depending on how these instructions are used by applications, a
- -    local user or VM guest could use this to obtain sensitive
- -    information such as cryptographic keys from other users or VMs.</p>
- -
- -    <p>This vulnerability can be mitigated by a microcode update, either
- -    as part of system firmware (BIOS) or through the intel-microcode
- -    package in Debian's non-free archive section.  This kernel update
- -    only provides reporting of the vulnerability and the option to
- -    disable the mitigation if it is not needed.</p></li>
+    <p>Исследователи из Амстердаского свободного университета обнаружили, что на
+    некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
+    создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
+    исполнении на любом ядре того же физического процессора. В зависимости от того,
+    как эти инструкции используются приложениями, локальный пользователь или гостевая
+    виртуальная машина могут использовать эту уязвимость для получения чувствительной
+    информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
+
+    <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
+    через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
+    в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
+    сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
+    оно не требуется.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732";>CVE-2020-2732</a>
 
- -    <p>Paulo Bonzini discovered that the KVM implementation for Intel
- -    processors did not properly handle instruction emulation for L2
- -    guests when nested virtualization is enabled. This could allow an
- -    L2 guest to cause privilege escalation, denial of service, or
- -    information leaks in the L1 guest.</p></li>
+    <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно
+    обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной
+    виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять
+    повышение привилегий, вызывать отказ в обслуживании или утечки информации
+    в гостевой системе L1.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428";>CVE-2020-8428</a>
 
- -    <p>Al Viro discovered a potential use-after-free in the filesystem
- -    core (vfs).  A local user could exploit this to cause a denial of
- -    service (crash) or possibly to obtain sensitive information from
- -    the kernel.</p></li>
+    <p>Эл Виро обнаружил потенциальное использование указателей после освобождения памяти
+    в базовой файловой системе (vfs). Локальный пользователь может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения
+    чувствительной информации ядра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647";>CVE-2020-8647</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649</a>
 
- -    <p>The Hulk Robot tool found a potential MMIO out-of-bounds access in
- -    the vgacon driver.  A local user permitted to access a virtual
- -    terminal (/dev/tty1 etc.) on a system using the vgacon driver
- -    could use this to cause a denial of service (crash or memory
- -    corruption) or possibly for privilege escalation.</p></li>
+    <p>С помощью инструмента Hulk Robot было обнаружено потенциальное MMIO-обращение за пределы
+    выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ
+    к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon,
+    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
+    или повреждение содержимого памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648";>CVE-2020-8648</a>
 
- -    <p>The syzbot tool found a race condition in the the virtual terminal
- -    driver, which could result in a use-after-free.  A local user
- -    permitted to access a virtual terminal could use this to cause a
- -    denial of service (crash or memory corruption) or possibly for
- -    privilege escalation.</p></li>
+    <p>С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального
+    терминала, которая может приводить к использованию указателей после освобождения памяти.
+    Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого
+    памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383";>CVE-2020-9383</a>
 
- -    <p>Jordy Zomer reported an incorrect range check in the floppy driver
- -    which could lead to a static out-of-bounds access.  A local user
- -    permitted to access a floppy drive could use this to cause a
- -    denial of service (crash or memory corruption) or possibly for
- -    privilege escalation.</p></li>
+    <p>Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных
+    дисков, что может приводить к статическому доступу за пределами выделенного буфера
+    памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков,
+    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711";>CVE-2020-10711</a>
 
- -    <p>Matthew Sheets reported NULL pointer dereference issues in the
- -    SELinux subsystem while receiving CIPSO packet with null category. A
- -    remote attacker can take advantage of this flaw to cause a denial of
- -    service (crash). Note that this issue does not affect the binary
- -    packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li>
+    <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
+    время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
+    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
+    Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732</a>
 
- -    <p>An information leak of kernel private memory to userspace was found
- -    in the kernel's implementation of core dumping userspace processes.</p></li>
+    <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
+    была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>
 
- -    <p>Dmitry Vyukov reported that the SELinux subsystem did not properly
- -    handle validating multiple messages, which could allow a privileged
- -    attacker to bypass SELinux netlink restrictions.</p></li>
+    <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
+    нескольких сообщений, что может позволить привилегированному злоумышленнику
+    обойти netlink-ограничения SELinux.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757";>CVE-2020-10757</a>
 
- -    <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages,
- -    allowing a local user to escalate their privileges</p></li>
+    <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
+    памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942";>CVE-2020-10942</a>
 
- -    <p>It was discovered that the vhost_net driver did not properly
- -    validate the type of sockets set as back-ends. A local user
- -    permitted to access /dev/vhost-net could use this to cause a stack
- -    corruption via crafted system calls, resulting in denial of
- -    service (crash) or possibly privilege escalation.</p></li>
+    <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
+    типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий
+    права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
+    повреждения содержимого стека с помощью специально сформированных системных
+    вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494";>CVE-2020-11494</a>
 
- -    <p>It was discovered that the slcan (serial line CAN) network driver
- -    did not fully initialise CAN headers for received packets,
- -    resulting in an information leak from the kernel to user-space or
- -    over the CAN network.</p></li>
+    <p>Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия)
+    не полностью инициализирует CAN-заголовки для получаемых пакетов,
+    что приводит к утечке информации из ядра в пространство пользователя или
+    по CAN-сети.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565";>CVE-2020-11565</a>
 
- -    <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did
- -    not correctly handle an <q>mpol</q> mount option specifying an empty
- -    node list, leading to a stack-based out-of-bounds write. If user
- -    namespaces are enabled, a local user could use this to cause a
- -    denial of service (crash) or possibly for privilege escalation.</p></li>
+    <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно
+    обрабатывает опцию монтирования <q>mpol</q> с указанием пустого списка нод,
+    что приводит к записи за пределами выделенного буфера памяти. Если включены
+    пользовательские пространства имён, локальный пользователь может использовать эту
+    уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608";>CVE-2020-11608</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2020-11609";>CVE-2020-11609</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2020-11668";>CVE-2020-11668</a>
 
- -    <p>It was discovered that the ov519, stv06xx, and xirlink_cit media
- -    drivers did not properly validate USB device descriptors.  A
- -    physically present user with a specially constructed USB device
- -    could use this to cause a denial-of-service (crash) or possibly
- -    for privilege escalation.</p></li>
+    <p>Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit
+    неправильно выполняют проверку дескрипторов USB-устройств. Пользователь,
+    имеющий физический доступ к системе, с помощью специально сформированного
+    USB-устройства может использовать эту уязвимость для вызова отказа в
+    обслуживании (аварийная остановка) или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114";>CVE-2020-12114</a>
 
- -    <p>Piotr Krysiuk discovered a race condition between the umount and
- -    pivot_root operations in the filesystem core (vfs).  A local user
- -    with the CAP_SYS_ADMIN capability in any user namespace could use
- -    this to cause a denial of service (crash).</p></li>
+    <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
+    pivot_root в базовой файловой системе (vfs). Локальный пользователь,
+    обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a>
 
- -    <p>Kyungtae Kim reported a race condition in the USB core that can
- -    result in a use-after-free.  It is not clear how this can be
- -    exploited, but it could result in a denial of service (crash or
- -    memory corruption) or privilege escalation.</p></li>
+    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
+    примодить к использованию указателей после освобождения памяти. Не явсно, как эта
+    уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
+    остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652";>CVE-2020-12652</a>
 
- -    <p>Tom Hatskevich reported a bug in the mptfusion storage drivers.
- -    An ioctl handler fetched a parameter from user memory twice,
- -    creating a race condition which could result in incorrect locking
- -    of internal data structures.  A local user permitted to access
- -    /dev/mptctl could use this to cause a denial of service (crash or
- -    memory corruption) or for privilege escalation.</p></li>
+    <p>Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion.
+    Обработчик ioctl дважды получает параметр из пользовательской памяти,
+    создавая состояние гонки, которое может приводить к неправильной блокировке
+    внутренних структур данных. Локальный пользователь, имеющий доступ к
+    /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653";>CVE-2020-12653</a>
 
- -    <p>It was discovered that the mwifiex WiFi driver did not
- -    sufficiently validate scan requests, resulting a potential heap
- -    buffer overflow.  A local user with CAP_NET_ADMIN capability could
- -    use this to cause a denial of service (crash or memory corruption)
- -    or possibly for privilege escalation.</p></li>
+    <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
+    запросов сканирования, что приводит к потенциальному переполнению динамической
+    памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или
+    повреждение содержимого памяти) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654";>CVE-2020-12654</a>
 
- -    <p>It was discovered that the mwifiex WiFi driver did not
- -    sufficiently validate WMM parameters received from an access point
- -    (AP), resulting a potential heap buffer overflow.  A malicious AP
- -    could use this to cause a denial of service (crash or memory
- -    corruption) or possibly to execute code on a vulnerable system.</p></li>
+    <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
+    WMM-параметров, полученных от точки доступа, что приводит к потенциальному
+    переполнению динамической памяти. Вредоносная точка доступа может использовать
+    эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение
+    содержимого памяти) или для выполнения кода на уязвимой системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770</a>
 
- -    <p>It was discovered that the sg (SCSI generic) driver did not
- -    correctly release internal resources in a particular error case.
- -    A local user permitted to access an sg device could possibly use
- -    this to cause a denial of service (resource exhaustion).</p></li>
+    <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
+    внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
+    имеющий права доступа к sg-устройству, может использовать эту уязвимость
+    для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143";>CVE-2020-13143</a>
 
- -    <p>Kyungtae Kim reported a potential heap out-of-bounds write in
- -    the USB gadget subsystem.  A local user permitted to write to
- -    the gadget configuration filesystem could use this to cause a
- -    denial of service (crash or memory corruption) or potentially
- -    for privilege escalation.</p></li>
+    <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
+    подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
+    файловую систему настройки gadget, может использовать эту уязвимость для вызова
+    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
+    или для повышения привилегий.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been
- -fixed in version 4.9.210-1+deb9u1.  This version also fixes some
- -related bugs that do not have their own CVE IDs, and a regression in
- -the macvlan driver introduced in the previous point release (bug
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были
+исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые
+связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
+драйвере macvlan, внесённую в предыдущей редакции (ошибка
 #952660).</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4698.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=Ke3J
-----END PGP SIGNATURE-----


Reply to: