Re: [DONE] wml://security/2020/dsa-4698.wml
Чт 11 июн 2020 @ 23:26 Galina Anikina <merilaga@yandex.ru>:
> On Thu, 2020-06-11 at 20:39 +0500, Lev Lamberov wrote:
>>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a
>> >
>>
>> - <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11
>> - (WiFi) stack was used in AP mode with roaming, it would trigger
>> - roaming for a newly associated station before the station was
>> - authenticated. An attacker within range of the AP could use
>> this
>> - to cause a denial of service, either by filling up a switching
>> - table or by redirecting traffic away from other
>> stations.</p></li>
>> + <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
>> + стэк используется в режиме точки доступа с роумингом, он
>> включает роуминг
>> + для недавно связанной станции до выполнения аутентификации этой
>> + станции. Злоумышленник в области действия точки доступа может
>
>
>
> Злоумышленник, находящийся в зоне действия точки доступа...
> - так сами технари-сотовики говорят (пишут) "в зоне действия вышки,
> точки доступа и т.д.". В скобках можно было бы вспомнить про "человека-
> в-середине" - есть такой англ термин (по смыслу дальнейшего изложения
> про подмену в таблицах это становится ясно).
Это не случай «человека-в-середине».
>> использовать
>> + эту уязвимость для вызова отказа в обслуживании путём заполнения
>> таблицы
>> + коммутации или путём перенаправления трафика прочь от других
>> станций.</p></li>
>>
>>
>
>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a
>> >
>>
>> - <p>Jungyeon discovered that a crafted filesystem can cause the
>> ext4
>> - implementation to deallocate or reallocate journal blocks. A
>> user
>> - permitted to mount filesystems could use this to cause a denial
>> of
>> - service (crash), or possibly for privilege escalation.</p></li>
>> + <p>Jungyeon обнаружил, что специально сформированная файловая
>> система может
>> + привести к освобождению или повторному выделению журнальных
>> блоков в реализация
>> + ext4.
>
> блоков в реализициИ ext4
>
>
>> Пользователь, имеющий права на монтирование файловых систем, может
>> + использовать эту уязвимость для вызова отказа в обслуживании
>> (аварийная
>> + остановка) или повышения привилегий.</p></li>
>
> или повышениИ
Исправил на «для повышения».
>
>
>
>>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a
>> >
>>
>> - <p>The syzbot tool found a missing error check in the
>> <q>relay</q>
>> - library used to implement various files under debugfs. A local
>> - user permitted to access debugfs could use this to cause a
>> denial
>> - of service (crash) or possibly for privilege
>> escalation.</p></li>
>> + <p>С помощью инструмента syzbot была обнаружена отсутствующая
>> проверка ошибок в
>> + библиотеке <q>relay</q>, используемой для реализации различных
>> файлов в debugfs.
>
> "была обнаружена отсутствующая проверка ошибок в библиотеке" - возможно
> не поняла но мне это неясно (в другом письме тоже об этом упоминалось).
> То есть смысл неясен - если это нашли в библиотеке, то как эта проверка
> там может отсутствовать?
Исправил так:
С помощью инструмента syzbot в библиотеке <q>relay</q>, используемой для
реализации различных файлов в debugfs, было обнаружено отсутствие проверки ошибок.
>
>
>
>> + Локальный пользователь, имеющий права на доступ к debugfs, может
>> использовать
>> + эту уязвимость для вызова отказа в обслуживании (аварийная
>> остановка) или
>> + повышения привилегий.</p></li>
>
> повышениИ
Как и выше.
>
>>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a
>> >
>>
>> - <p>Tristan Madani reported a race condition in the blktrace
>> debug
>> - facility that could result in a use-after-free. A local user
>> able
>> - to trigger removal of block devices could possibly use this to
>> - cause a denial of service (crash) or for privilege
>> escalation.</p></li>
>> + <p>Тристан Мадани сообщил о состоянии гонки в отладочных
>> функциях blktrace,
>> + которое может приводить к использованию указателей после
>> освобождения памяти.
>
> несмотря на то, что "состояние" - оно, средний род, тем не менее мне
> кажется что надо бы выразиться так-
>
> Тристан Мадани сообщил о состоянии гонки в отладочных функциях
> blktrace, которАЯ может привЕСТИ к использованию указателей после
> освобождения памяти.
> То есть - гонка ... может привести
>
> Или тогда может акцентировать внимание читателя на
> Тристан Мадани сообщил о таком состоянии гонки... что (и далее - да в
> среднем роде) которое (то есть такое состояние гонки) может приводить к
> использованию указателей после освобождения памяти
Не согласен. Исправил, где было в женском роде на средний.
>> + Локальный пользователь, способный вызвать удаление блочных
>> устройств, может
>> + использовать эту уязвимость для вызова отказв в обслуживании
>> (аварийная остановка)
>
> для вызова отказА
>
>
>> + или повышения привилегий.</p></li>
>>
>> https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a
>> >
>>
>> - <p>The Hulk Robot tool found a reference-counting bug in an
>> error
>> - path in the network subsystem. The security impact of this is
>> - unclear.</p></li>
>> + <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся
>
> ошибка подсчётА указателей
>
>
> https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a
>> >
>>
>> - <p>Researchers at VU Amsterdam discovered that on some Intel
>> CPUs
>> - supporting the RDRAND and RDSEED instructions, part of a random
>> - value generated by these instructions may be used in a later
>> - speculative execution on any core of the same physical CPU.
>> - Depending on how these instructions are used by applications, a
>> - local user or VM guest could use this to obtain sensitive
>> - information such as cryptographic keys from other users or
>> VMs.</p>
>> -
>> - <p>This vulnerability can be mitigated by a microcode update,
>> either
>> - as part of system firmware (BIOS) or through the intel-microcode
>> - package in Debian's non-free archive section. This kernel
>> update
>> - only provides reporting of the vulnerability and the option to
>> - disable the mitigation if it is not needed.</p></li>
>> + <p>Исследователи из Амстердаского свободного университета
>> обнаружили, что на
> из Амстердамского?
>
>>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a
>> >
>>
>> - <p>Al Viro discovered a potential use-after-free in the
>> filesystem
>> - core (vfs). A local user could exploit this to cause a denial
>> of
>> - service (crash) or possibly to obtain sensitive information from
>> - the kernel.</p></li>
>> + <p>Эл Виро обнаружил потенциальное использование указателей
>> после освобождения памяти
>> + в базовой файловой системе (vfs).
>
> Вот это "обнаружил потенциальное использование указателей" - может чуть
> иначе -
>
> обнаружил неавторизированное (незаконное или ещё как-то) использование
> указателей
Убрал «потенциальное».
> ;,
>> <a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a
>> >
>>
>> - <p>The Hulk Robot tool found a potential MMIO out-of-bounds
>> access in
>> - the vgacon driver. A local user permitted to access a virtual
>> - terminal (/dev/tty1 etc.) on a system using the vgacon driver
>> - could use this to cause a denial of service (crash or memory
>> - corruption) or possibly for privilege escalation.</p></li>
>> + <p>С помощью инструмента Hulk Robot было обнаружено
>> потенциальное MMIO-обращение за пределы
>
> здесь тоже - может "неавторизированное MMIO-обращение"
Оно не может быть неавторизованным или авторизованным.
Тоже просто убрал «потенциальное».
>
>> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a
>> >
>>
>> - <p>Kyungtae Kim reported a race condition in the USB core that
>> can
>> - result in a use-after-free. It is not clear how this can be
>> - exploited, but it could result in a denial of service (crash or
>> - memory corruption) or privilege escalation.</p></li>
>> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде
>> поддержки USB, которое может
>>
>> + примодить к использованию указателей после освобождения памяти.
>
> сообщил о таком состоянии гонки ...которое может приВодить
>
>
>> Не явсно, как эта
>>
> Не ясно...
>
>
> <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a
>> >
>>
>> - <p>Tom Hatskevich reported a bug in the mptfusion storage
>> drivers.
>> - An ioctl handler fetched a parameter from user memory twice,
>> - creating a race condition which could result in incorrect
>> locking
>> - of internal data structures. A local user permitted to access
>> - /dev/mptctl could use this to cause a denial of service (crash
>> or
>> - memory corruption) or for privilege escalation.</p></li>
>> + <p>Том Хацкевич сообщил об ошибке в драйверах хранилища
>> mptfusion.
>> + Обработчик ioctl дважды получает параметр из пользовательской
>> памяти,
>> + создавая состояние гонки, которое может приводить к неправильной
>
> гонки, которая может приводить к ...
>
> или
> создавая такое состояние гонки, которое ...
>
>
>> + для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
>>
> исчерпав все ресурсы?
Ответил в предыдущем письме.
Спасибо!
Reply to: