Re: [DONE] wml://security/2020/dsa-4698.wml
On Thu, 2020-06-11 at 20:39 +0500, Lev Lamberov wrote:
>
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a
> >
>
> - <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11
> - (WiFi) stack was used in AP mode with roaming, it would trigger
> - roaming for a newly associated station before the station was
> - authenticated. An attacker within range of the AP could use
> this
> - to cause a denial of service, either by filling up a switching
> - table or by redirecting traffic away from other
> stations.</p></li>
> + <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
> + стэк используется в режиме точки доступа с роумингом, он
> включает роуминг
> + для недавно связанной станции до выполнения аутентификации этой
> + станции. Злоумышленник в области действия точки доступа может
Злоумышленник, находящийся в зоне действия точки доступа...
- так сами технари-сотовики говорят (пишут) "в зоне действия вышки,
точки доступа и т.д.". В скобках можно было бы вспомнить про "человека-
в-середине" - есть такой англ термин (по смыслу дальнейшего изложения
про подмену в таблицах это становится ясно).
> использовать
> + эту уязвимость для вызова отказа в обслуживании путём заполнения
> таблицы
> + коммутации или путём перенаправления трафика прочь от других
> станций.</p></li>
>
>
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a
> >
>
> - <p>Jungyeon discovered that a crafted filesystem can cause the
> ext4
> - implementation to deallocate or reallocate journal blocks. A
> user
> - permitted to mount filesystems could use this to cause a denial
> of
> - service (crash), or possibly for privilege escalation.</p></li>
> + <p>Jungyeon обнаружил, что специально сформированная файловая
> система может
> + привести к освобождению или повторному выделению журнальных
> блоков в реализация
> + ext4.
блоков в реализициИ ext4
> Пользователь, имеющий права на монтирование файловых систем, может
> + использовать эту уязвимость для вызова отказа в обслуживании
> (аварийная
> + остановка) или повышения привилегий.</p></li>
или повышениИ
>
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a
> >
>
> - <p>The syzbot tool found a missing error check in the
> <q>relay</q>
> - library used to implement various files under debugfs. A local
> - user permitted to access debugfs could use this to cause a
> denial
> - of service (crash) or possibly for privilege
> escalation.</p></li>
> + <p>С помощью инструмента syzbot была обнаружена отсутствующая
> проверка ошибок в
> + библиотеке <q>relay</q>, используемой для реализации различных
> файлов в debugfs.
"была обнаружена отсутствующая проверка ошибок в библиотеке" - возможно
не поняла но мне это неясно (в другом письме тоже об этом упоминалось).
То есть смысл неясен - если это нашли в библиотеке, то как эта проверка
там может отсутствовать?
> + Локальный пользователь, имеющий права на доступ к debugfs, может
> использовать
> + эту уязвимость для вызова отказа в обслуживании (аварийная
> остановка) или
> + повышения привилегий.</p></li>
повышениИ
>
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a
> >
>
> - <p>Tristan Madani reported a race condition in the blktrace
> debug
> - facility that could result in a use-after-free. A local user
> able
> - to trigger removal of block devices could possibly use this to
> - cause a denial of service (crash) or for privilege
> escalation.</p></li>
> + <p>Тристан Мадани сообщил о состоянии гонки в отладочных
> функциях blktrace,
> + которое может приводить к использованию указателей после
> освобождения памяти.
несмотря на то, что "состояние" - оно, средний род, тем не менее мне
кажется что надо бы выразиться так-
Тристан Мадани сообщил о состоянии гонки в отладочных функциях
blktrace, которАЯ может привЕСТИ к использованию указателей после
освобождения памяти.
То есть - гонка ... может привести
Или тогда может акцентировать внимание читателя на
Тристан Мадани сообщил о таком состоянии гонки... что (и далее - да в
среднем роде) которое (то есть такое состояние гонки) может приводить к
использованию указателей после освобождения памяти
> + Локальный пользователь, способный вызвать удаление блочных
> устройств, может
> + использовать эту уязвимость для вызова отказв в обслуживании
> (аварийная остановка)
для вызова отказА
> + или повышения привилегий.</p></li>
>
> https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a
> >
>
> - <p>The Hulk Robot tool found a reference-counting bug in an
> error
> - path in the network subsystem. The security impact of this is
> - unclear.</p></li>
> + <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся
ошибка подсчётА указателей
https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a
> >
>
> - <p>Researchers at VU Amsterdam discovered that on some Intel
> CPUs
> - supporting the RDRAND and RDSEED instructions, part of a random
> - value generated by these instructions may be used in a later
> - speculative execution on any core of the same physical CPU.
> - Depending on how these instructions are used by applications, a
> - local user or VM guest could use this to obtain sensitive
> - information such as cryptographic keys from other users or
> VMs.</p>
> -
> - <p>This vulnerability can be mitigated by a microcode update,
> either
> - as part of system firmware (BIOS) or through the intel-microcode
> - package in Debian's non-free archive section. This kernel
> update
> - only provides reporting of the vulnerability and the option to
> - disable the mitigation if it is not needed.</p></li>
> + <p>Исследователи из Амстердаского свободного университета
> обнаружили, что на
из Амстердамского?
>
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a
> >
>
> - <p>Al Viro discovered a potential use-after-free in the
> filesystem
> - core (vfs). A local user could exploit this to cause a denial
> of
> - service (crash) or possibly to obtain sensitive information from
> - the kernel.</p></li>
> + <p>Эл Виро обнаружил потенциальное использование указателей
> после освобождения памяти
> + в базовой файловой системе (vfs).
Вот это "обнаружил потенциальное использование указателей" - может чуть
иначе -
обнаружил неавторизированное (незаконное или ещё как-то) использование
указателей
;,
> <a href="
> https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a
> >
>
> - <p>The Hulk Robot tool found a potential MMIO out-of-bounds
> access in
> - the vgacon driver. A local user permitted to access a virtual
> - terminal (/dev/tty1 etc.) on a system using the vgacon driver
> - could use this to cause a denial of service (crash or memory
> - corruption) or possibly for privilege escalation.</p></li>
> + <p>С помощью инструмента Hulk Robot было обнаружено
> потенциальное MMIO-обращение за пределы
здесь тоже - может "неавторизированное MMIO-обращение"
> <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a
> >
>
> - <p>Kyungtae Kim reported a race condition in the USB core that
> can
> - result in a use-after-free. It is not clear how this can be
> - exploited, but it could result in a denial of service (crash or
> - memory corruption) or privilege escalation.</p></li>
> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде
> поддержки USB, которое может
>
> + примодить к использованию указателей после освобождения памяти.
сообщил о таком состоянии гонки ...которое может приВодить
> Не явсно, как эта
>
Не ясно...
<li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a
> >
>
> - <p>Tom Hatskevich reported a bug in the mptfusion storage
> drivers.
> - An ioctl handler fetched a parameter from user memory twice,
> - creating a race condition which could result in incorrect
> locking
> - of internal data structures. A local user permitted to access
> - /dev/mptctl could use this to cause a denial of service (crash
> or
> - memory corruption) or for privilege escalation.</p></li>
> + <p>Том Хацкевич сообщил об ошибке в драйверах хранилища
> mptfusion.
> + Обработчик ioctl дважды получает параметр из пользовательской
> памяти,
> + создавая состояние гонки, которое может приводить к неправильной
гонки, которая может приводить к ...
или
создавая такое состояние гонки, которое ...
> + для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
>
исчерпав все ресурсы?
Reply to: