[DONE] wml://security/2020/dsa-4699.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4699.wml 2020-06-10 18:15:43.185012709 +0500
+++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500
@@ -1,116 +1,117 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a>
- - <p>It was discovered that the KVM implementation for x86 did not
- - always perform TLB flushes when needed, if the paravirtualised
- - TLB flush feature was enabled. This could lead to disclosure of
- - sensitive information within a guest VM.</p></li>
+ <p>Было обнаружено, что реализация KVM для x86 не всегда выполняет
+ TLB-сброс при необходимости, если включена возможность паравиртуализированного
+ TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной
+ информации в гостевой виртуальной машине.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
- - <p>The syzkaller tool found a missing error check in the <q>relay</q>
- - library used to implement various files under debugfs. A local
- - user permitted to access debugfs could use this to cause a denial
- - of service (crash) or possibly for privilege escalation.</p></li>
+ <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
+ библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
+ Локальный пользователь, имеющий права на доступ к debugfs, может использовать
+ эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+ повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
- - <p>Researchers at VU Amsterdam discovered that on some Intel CPUs
- - supporting the RDRAND and RDSEED instructions, part of a random
- - value generated by these instructions may be used in a later
- - speculative execution on any core of the same physical CPU.
- - Depending on how these instructions are used by applications, a
- - local user or VM guest could use this to obtain sensitive
- - information such as cryptographic keys from other users or VMs.</p>
- -
- - <p>This vulnerability can be mitigated by a microcode update, either
- - as part of system firmware (BIOS) or through the intel-microcode
- - package in Debian's non-free archive section. This kernel update
- - only provides reporting of the vulnerability and the option to
- - disable the mitigation if it is not needed.</p></li>
+ <p>Исследователи из Амстердаского свободного университета обнаружили, что на
+ некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
+ создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
+ исполнении на любом ядре того же физического процессора. В зависимости от того,
+ как эти инструкции используются приложениями, локальный пользователь или гостевая
+ виртуальная машина могут использовать эту уязвимость для получения чувствительной
+ информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
+
+ <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
+ через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
+ в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
+ сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
+ оно не требуется.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
- - <p>Matthew Sheets reported NULL pointer dereference issues in the
- - SELinux subsystem while receiving CIPSO packet with null category. A
- - remote attacker can take advantage of this flaw to cause a denial of
- - service (crash). Note that this issue does not affect the binary
- - packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li>
+ <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
+ время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
+ может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+ остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
+ Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
- - <p>An information leak of kernel private memory to userspace was found
- - in the kernel's implementation of core dumping userspace processes.</p></li>
+ <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
+ была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
- - <p>Dmitry Vyukov reported that the SELinux subsystem did not properly
- - handle validating multiple messages, which could allow a privileged
- - attacker to bypass SELinux netlink restrictions.</p></li>
+ <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
+ нескольких сообщений, что может позволить привилегированному злоумышленнику
+ обойти netlink-ограничения SELinux.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
- - <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages,
- - allowing a local user to escalate their privileges.</p></li>
+ <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
+ памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
- - <p>Piotr Krysiuk discovered a race condition between the umount and
- - pivot_root operations in the filesystem core (vfs). A local user
- - with the CAP_SYS_ADMIN capability in any user namespace could use
- - this to cause a denial of service (crash).</p></li>
+ <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
+ pivot_root в базовой файловой системе (vfs). Локальный пользователь,
+ обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
+ использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
- - <p>Kyungtae Kim reported a race condition in the USB core that can
- - result in a use-after-free. It is not clear how this can be
- - exploited, but it could result in a denial of service (crash or
- - memory corruption) or privilege escalation.</p></li>
+ <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
+ примодить к использованию указателей после освобождения памяти. Не явсно, как эта
+ уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
+ остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a>
- - <p>A bug was discovered in the KVM implementation for AMD processors,
- - which could result in a memory leak. The security impact of this
- - is unclear.</p></li>
+ <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
+ которая может приводить к утечке памяти. Влияние этой проблемы на безопасность
+ не ясна.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
- - <p>It was discovered that the sg (SCSI generic) driver did not
- - correctly release internal resources in a particular error case.
- - A local user permitted to access an sg device could possibly use
- - this to cause a denial of service (resource exhaustion).</p></li>
+ <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
+ внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
+ имеющий права доступа к sg-устройству, может использовать эту уязвимость
+ для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
- - <p>Kyungtae Kim reported a potential heap out-of-bounds write in
- - the USB gadget subsystem. A local user permitted to write to
- - the gadget configuration filesystem could use this to cause a
- - denial of service (crash or memory corruption) or potentially
- - for privilege escalation.</p></li>
+ <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
+ подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
+ файловую систему настройки gadget, может использовать эту уязвимость для вызова
+ отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
+ или для повышения привилегий.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed
- -in version 4.19.118-2+deb10u1. This version also fixes some related
- -bugs that do not have their own CVE IDs, and a regression in the
- -<linux/swab.h> UAPI header introduced in the previous point release
- -(bug #960271).</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены
+в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые
+связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
+UAPI-заголовке <linux/swab.h>, внесённую в предыдущей редакции (ошибка
+#960271).</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4699.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=8Xgf
-----END PGP SIGNATURE-----
Reply to: