[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2020/dsa-4699.wml



On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4699.wml	2020-06-10
> 18:15:43.185012709 +0500
> +++ 2020/dsa-4699.wml	2020-06-11 20:39:32.209610514 +0500
> @@ -1,116 +1,117 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.</p>
> 
... 
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a
> >
>  
> -    <p>Researchers at VU Amsterdam discovered that on some Intel
> CPUs
> -    supporting the RDRAND and RDSEED instructions, part of a random
> -    value generated by these instructions may be used in a later
> -    speculative execution on any core of the same physical CPU.
> -    Depending on how these instructions are used by applications, a
> -    local user or VM guest could use this to obtain sensitive
> -    information such as cryptographic keys from other users or
> VMs.</p>
> -
> -    <p>This vulnerability can be mitigated by a microcode update,
> either
> -    as part of system firmware (BIOS) or through the intel-microcode
> -    package in Debian's non-free archive section.  This kernel
> update
> -    only provides reporting of the vulnerability and the option to
> -    disable the mitigation if it is not needed.</p></li>
> +    <p>Исследователи из Амстердаского свободного университета 
наверное - из Амстердамского

https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a
> >
>  
> -    <p>Kyungtae Kim reported a race condition in the USB core that
> can
> -    result in a use-after-free.  It is not clear how this can be
> -    exploited, but it could result in a denial of service (crash or
> -    memory corruption) or privilege escalation.</p></li>
> +    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде
> поддержки USB, которое может
> +    примодить к использованию указателей после освобождения 
приВодить к использованию



> памяти. Не явсно, как эта
Не ясно ...
 
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-12768";>CVE-2020-12768</a
> >
>  
> -    <p>A bug was discovered in the KVM implementation for AMD
> processors,
> -    which could result in a memory leak.  The security impact of
> this
> -    is unclear.</p></li>
> +    <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
> +    которая может приводить к утечке памяти. Влияние этой проблемы
> на безопасность
> +    не ясна.</p></li>
Влияние этой проблемы на безопасность не ясно. 
Или
Каково влияние этой проблемы на безопасность - не ясно.
Как влияет эта проблема на безопасность - не ясно.
Как может повлиять эта проблема на безопасность пока не установлено.





>  
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770</a
> >
>  
> -    <p>It was discovered that the sg (SCSI generic) driver did not
> -    correctly release internal resources in a particular error case.
> -    A local user permitted to access an sg device could possibly use
> -    this to cause a denial of service (resource
> exhaustion).</p></li>
> +    <p>Было обнаружено, что драйвер sg (стандартный SCSI)
> неправильно отключает
> +    внутренние ресурсы в случае определённой ошибки. Локальный
> пользователь,
> +    имеющий права доступа к sg-устройству, может использовать эту
> уязвимость
> +    для вызова отказа в обслуживании (исчерпание ресурсов).</p>
может - исчерпав все ресурсы?



Reply to: