[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4843.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4843.wml	2021-02-02 08:27:59.587117417 +0500
+++ 2021/dsa-4843.wml	2021-02-02 08:47:26.373071817 +0500
@@ -1,93 +1,94 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815";>CVE-2020-27815</a>
 
- -    <p>A flaw was reported in the JFS filesystem code allowing a local
- -    attacker with the ability to set extended attributes to cause a
- -    denial of service.</p></li>
+    <p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному
+    злоумышленнику, способному устанавливать расширенные атрибуты, вызывать
+    отказ в в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825";>CVE-2020-27825</a>
 
- -    <p>Adam <q>pi3</q> Zabrocki reported a use-after-free flaw in the ftrace
- -    ring buffer resizing logic due to a race condition, which could
- -    result in denial of service or information leak.</p></li>
+    <p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти
+    в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое
+    может приводить к отказу в обслуживании или утечке информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830";>CVE-2020-27830</a>
 
- -    <p>Shisong Qin reported a NULL pointer dereference flaw in the Speakup
- -    screen reader core driver.</p></li>
+    <p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы
+    экранного доступа Speakup.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374";>CVE-2020-28374</a>
 
- -    <p>David Disseldorp discovered that the LIO SCSI target implementation
- -    performed insufficient checking in certain XCOPY requests. An
- -    attacker with access to a LUN and knowledge of Unit Serial Number
- -    assignments can take advantage of this flaw to read and write to any
- -    LIO backstore, regardless of the SCSI transport settings.</p></li>
+    <p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет
+    недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий
+    доступ к LUN, а также знающий присваивания Unit Serial Number, может
+    использовать эту уязвимость для чтения и записи в любое хранилище
+    LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568";>CVE-2020-29568 (XSA-349)</a>
 
- -    <p>Michael Kurth and Pawel Wieczorkiewicz reported that frontends can
- -    trigger OOM in backends by updating a watched path.</p></li>
+    <p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут
+    вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569";>CVE-2020-29569 (XSA-350)</a>
 
- -    <p>Olivier Benjamin and Pawel Wieczorkiewicz reported a use-after-free
- -    flaw which can be triggered by a block frontend in Linux blkback. A
- -    misbehaving guest can trigger a dom0 crash by continuously
- -    connecting / disconnecting a block frontend.</p></li>
+    <p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после
+    освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback.
+    Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося
+    подключения / отсоединения блочного клиента.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660";>CVE-2020-29660</a>
 
- -    <p>Jann Horn reported a locking inconsistency issue in the tty
- -    subsystem which may allow a local attacker to mount a
- -    read-after-free attack against TIOCGSID.</p></li>
+    <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме
+    tty, которая может позволить локальному злоумышленнику вызвать чтение
+    памяти после её освобождения в TIOCGSID.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661";>CVE-2020-29661</a>
 
- -    <p>Jann Horn reported a locking issue in the tty subsystem which can
- -    result in a use-after-free. A local attacker can take advantage of
- -    this flaw for memory corruption or privilege escalation.</p></li>
+    <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty,
+    которая может приводить к использованию указателей после освобождения памяти.
+    Локальный злоумышленник может использовать эту уязвимость для повреждения
+    содержимого памяти или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158";>CVE-2020-36158</a>
 
- -    <p>A buffer overflow flaw was discovered in the mwifiex WiFi driver
- -    which could result in denial of service or the execution of
- -    arbitrary code via a long SSID value.</p></li>
+    <p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера,
+    которое может приводить к отказу в обслуживании или выполнению
+    произвольного кода с помощью большого значения SSID.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347";>CVE-2021-3347</a>
 
- -    <p>It was discovered that PI futexes have a kernel stack use-after-free
- -    during fault handling. An unprivileged user could use this flaw to
- -    crash the kernel (resulting in denial of service) or for privilege
- -    escalation.</p></li>
+    <p>Было обнаружено, что PI futexes содержит использование указателей после освобождения
+    памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь
+    может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в
+    обслуживании) или для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177";>CVE-2021-20177</a>
 
- -    <p>A flaw was discovered in the Linux implementation of string matching
- -    within a packet. A privileged user (with root or CAP_NET_ADMIN) can
- -    take advantage of this flaw to cause a kernel panic when inserting
- -    iptables rules.</p></li>
+    <p>В реализации сопоставления строк в пакете для Linux была обнаружена
+    уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN)
+    может использовать эту уязвимость для вызова паники ядра при вставке
+    правил iptables.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.171-2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.171-2.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4843.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=ovWY
-----END PGP SIGNATURE-----


Reply to: