Re: [DONE] wml://security/2020/dsa-4699.wml
Чт 11 июн 2020 @ 22:47 Galina Anikina <merilaga@yandex.ru>:
> On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2020/dsa-4699.wml 2020-06-10
>> 18:15:43.185012709 +0500
>> +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500
>> @@ -1,116 +1,117 @@
>> -<define-tag description>security update</define-tag>
>> +#use wml::debian::translation-check
>> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1"
>> maintainer="Lev Lamberov"
>> +<define-tag description>обновление безопасности</define-tag>
>> <define-tag moreinfo>
>> -<p>Several vulnerabilities have been discovered in the Linux kernel
>> that
>> -may lead to a privilege escalation, denial of service or information
>> -leaks.</p>
>>
> ...
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a
>> >
>>
>> - <p>Researchers at VU Amsterdam discovered that on some Intel
>> CPUs
>> - supporting the RDRAND and RDSEED instructions, part of a random
>> - value generated by these instructions may be used in a later
>> - speculative execution on any core of the same physical CPU.
>> - Depending on how these instructions are used by applications, a
>> - local user or VM guest could use this to obtain sensitive
>> - information such as cryptographic keys from other users or
>> VMs.</p>
>> -
>> - <p>This vulnerability can be mitigated by a microcode update,
>> either
>> - as part of system firmware (BIOS) or through the intel-microcode
>> - package in Debian's non-free archive section. This kernel
>> update
>> - only provides reporting of the vulnerability and the option to
>> - disable the mitigation if it is not needed.</p></li>
>> + <p>Исследователи из Амстердаского свободного университета
> наверное - из Амстердамского
>
> https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a
>> >
>>
>> - <p>Kyungtae Kim reported a race condition in the USB core that
>> can
>> - result in a use-after-free. It is not clear how this can be
>> - exploited, but it could result in a denial of service (crash or
>> - memory corruption) or privilege escalation.</p></li>
>> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде
>> поддержки USB, которое может
>> + примодить к использованию указателей после освобождения
> приВодить к использованию
>
>
>
>> памяти. Не явсно, как эта
> Не ясно ...
>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a
>> >
>>
>> - <p>A bug was discovered in the KVM implementation for AMD
>> processors,
>> - which could result in a memory leak. The security impact of
>> this
>> - is unclear.</p></li>
>> + <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
>> + которая может приводить к утечке памяти. Влияние этой проблемы
>> на безопасность
>> + не ясна.</p></li>
> Влияние этой проблемы на безопасность не ясно.
> Или
> Каково влияние этой проблемы на безопасность - не ясно.
> Как влияет эта проблема на безопасность - не ясно.
> Как может повлиять эта проблема на безопасность пока не установлено.
Исправил. Спасибо!
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a
>> >
>>
>> - <p>It was discovered that the sg (SCSI generic) driver did not
>> - correctly release internal resources in a particular error case.
>> - A local user permitted to access an sg device could possibly use
>> - this to cause a denial of service (resource
>> exhaustion).</p></li>
>> + <p>Было обнаружено, что драйвер sg (стандартный SCSI)
>> неправильно отключает
>> + внутренние ресурсы в случае определённой ошибки. Локальный
>> пользователь,
>> + имеющий права доступа к sg-устройству, может использовать эту
>> уязвимость
>> + для вызова отказа в обслуживании (исчерпание ресурсов).</p>
> может - исчерпав все ресурсы?
Это технический термин, «исчерпание ресурсов».
Reply to: