[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4699.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4699.wml	2020-06-10 18:15:43.185012709 +0500
+++ 2020/dsa-4699.wml	2020-06-11 20:39:32.209610514 +0500
@@ -1,116 +1,117 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016";>CVE-2019-3016</a>
 
- -    <p>It was discovered that the KVM implementation for x86 did not
- -    always perform TLB flushes when needed, if the paravirtualised
- -    TLB flush feature was enabled.  This could lead to disclosure of
- -    sensitive information within a guest VM.</p></li>
+    <p>Было обнаружено, что реализация KVM для x86 не всегда выполняет
+    TLB-сброс при необходимости, если включена возможность паравиртуализированного
+    TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной
+    информации в гостевой виртуальной машине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462</a>
 
- -    <p>The syzkaller tool found a missing error check in the <q>relay</q>
- -    library used to implement various files under debugfs.  A local
- -    user permitted to access debugfs could use this to cause a denial
- -    of service (crash) or possibly for privilege escalation.</p></li>
+    <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
+    библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
+    Локальный пользователь, имеющий права на доступ к debugfs, может использовать
+    эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+    повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a>
 
- -    <p>Researchers at VU Amsterdam discovered that on some Intel CPUs
- -    supporting the RDRAND and RDSEED instructions, part of a random
- -    value generated by these instructions may be used in a later
- -    speculative execution on any core of the same physical CPU.
- -    Depending on how these instructions are used by applications, a
- -    local user or VM guest could use this to obtain sensitive
- -    information such as cryptographic keys from other users or VMs.</p>
- -
- -    <p>This vulnerability can be mitigated by a microcode update, either
- -    as part of system firmware (BIOS) or through the intel-microcode
- -    package in Debian's non-free archive section.  This kernel update
- -    only provides reporting of the vulnerability and the option to
- -    disable the mitigation if it is not needed.</p></li>
+    <p>Исследователи из Амстердаского свободного университета обнаружили, что на
+    некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
+    создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
+    исполнении на любом ядре того же физического процессора. В зависимости от того,
+    как эти инструкции используются приложениями, локальный пользователь или гостевая
+    виртуальная машина могут использовать эту уязвимость для получения чувствительной
+    информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>
+
+    <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
+    через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
+    в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
+    сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
+    оно не требуется.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711";>CVE-2020-10711</a>
 
- -    <p>Matthew Sheets reported NULL pointer dereference issues in the
- -    SELinux subsystem while receiving CIPSO packet with null category. A
- -    remote attacker can take advantage of this flaw to cause a denial of
- -    service (crash). Note that this issue does not affect the binary
- -    packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li>
+    <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
+    время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
+    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+    остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
+    Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732</a>
 
- -    <p>An information leak of kernel private memory to userspace was found
- -    in the kernel's implementation of core dumping userspace processes.</p></li>
+    <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
+    была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>
 
- -    <p>Dmitry Vyukov reported that the SELinux subsystem did not properly
- -    handle validating multiple messages, which could allow a privileged
- -    attacker to bypass SELinux netlink restrictions.</p></li>
+    <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
+    нескольких сообщений, что может позволить привилегированному злоумышленнику
+    обойти netlink-ограничения SELinux.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757";>CVE-2020-10757</a>
 
- -    <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages,
- -    allowing a local user to escalate their privileges.</p></li>
+    <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
+    памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114";>CVE-2020-12114</a>
 
- -    <p>Piotr Krysiuk discovered a race condition between the umount and
- -    pivot_root operations in the filesystem core (vfs).  A local user
- -    with the CAP_SYS_ADMIN capability in any user namespace could use
- -    this to cause a denial of service (crash).</p></li>
+    <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
+    pivot_root в базовой файловой системе (vfs). Локальный пользователь,
+    обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
+    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a>
 
- -    <p>Kyungtae Kim reported a race condition in the USB core that can
- -    result in a use-after-free.  It is not clear how this can be
- -    exploited, but it could result in a denial of service (crash or
- -    memory corruption) or privilege escalation.</p></li>
+    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
+    примодить к использованию указателей после освобождения памяти. Не явсно, как эта
+    уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
+    остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768";>CVE-2020-12768</a>
 
- -    <p>A bug was discovered in the KVM implementation for AMD processors,
- -    which could result in a memory leak.  The security impact of this
- -    is unclear.</p></li>
+    <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
+    которая может приводить к утечке памяти. Влияние этой проблемы на безопасность
+    не ясна.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770</a>
 
- -    <p>It was discovered that the sg (SCSI generic) driver did not
- -    correctly release internal resources in a particular error case.
- -    A local user permitted to access an sg device could possibly use
- -    this to cause a denial of service (resource exhaustion).</p></li>
+    <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
+    внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
+    имеющий права доступа к sg-устройству, может использовать эту уязвимость
+    для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143";>CVE-2020-13143</a>
 
- -    <p>Kyungtae Kim reported a potential heap out-of-bounds write in
- -    the USB gadget subsystem.  A local user permitted to write to
- -    the gadget configuration filesystem could use this to cause a
- -    denial of service (crash or memory corruption) or potentially
- -    for privilege escalation.</p></li>
+    <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
+    подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
+    файловую систему настройки gadget, может использовать эту уязвимость для вызова
+    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
+    или для повышения привилегий.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed
- -in version 4.19.118-2+deb10u1.  This version also fixes some related
- -bugs that do not have their own CVE IDs, and a regression in the
- -<linux/swab.h> UAPI header introduced in the previous point release
- -(bug #960271).</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены
+в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые
+связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
+UAPI-заголовке <linux/swab.h>, внесённую в предыдущей редакции (ошибка
+#960271).</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4699.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=8Xgf
-----END PGP SIGNATURE-----


Reply to: