[DONE] wml://security/2021/dsa-4843.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4843.wml 2021-02-02 08:27:59.587117417 +0500
+++ 2021/dsa-4843.wml 2021-02-02 08:47:26.373071817 +0500
@@ -1,93 +1,94 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a>
- - <p>A flaw was reported in the JFS filesystem code allowing a local
- - attacker with the ability to set extended attributes to cause a
- - denial of service.</p></li>
+ <p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному
+ злоумышленнику, способному устанавливать расширенные атрибуты, вызывать
+ отказ в в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a>
- - <p>Adam <q>pi3</q> Zabrocki reported a use-after-free flaw in the ftrace
- - ring buffer resizing logic due to a race condition, which could
- - result in denial of service or information leak.</p></li>
+ <p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти
+ в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое
+ может приводить к отказу в обслуживании или утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a>
- - <p>Shisong Qin reported a NULL pointer dereference flaw in the Speakup
- - screen reader core driver.</p></li>
+ <p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы
+ экранного доступа Speakup.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a>
- - <p>David Disseldorp discovered that the LIO SCSI target implementation
- - performed insufficient checking in certain XCOPY requests. An
- - attacker with access to a LUN and knowledge of Unit Serial Number
- - assignments can take advantage of this flaw to read and write to any
- - LIO backstore, regardless of the SCSI transport settings.</p></li>
+ <p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет
+ недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий
+ доступ к LUN, а также знающий присваивания Unit Serial Number, может
+ использовать эту уязвимость для чтения и записи в любое хранилище
+ LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a>
- - <p>Michael Kurth and Pawel Wieczorkiewicz reported that frontends can
- - trigger OOM in backends by updating a watched path.</p></li>
+ <p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут
+ вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a>
- - <p>Olivier Benjamin and Pawel Wieczorkiewicz reported a use-after-free
- - flaw which can be triggered by a block frontend in Linux blkback. A
- - misbehaving guest can trigger a dom0 crash by continuously
- - connecting / disconnecting a block frontend.</p></li>
+ <p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после
+ освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback.
+ Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося
+ подключения / отсоединения блочного клиента.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a>
- - <p>Jann Horn reported a locking inconsistency issue in the tty
- - subsystem which may allow a local attacker to mount a
- - read-after-free attack against TIOCGSID.</p></li>
+ <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме
+ tty, которая может позволить локальному злоумышленнику вызвать чтение
+ памяти после её освобождения в TIOCGSID.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a>
- - <p>Jann Horn reported a locking issue in the tty subsystem which can
- - result in a use-after-free. A local attacker can take advantage of
- - this flaw for memory corruption or privilege escalation.</p></li>
+ <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty,
+ которая может приводить к использованию указателей после освобождения памяти.
+ Локальный злоумышленник может использовать эту уязвимость для повреждения
+ содержимого памяти или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a>
- - <p>A buffer overflow flaw was discovered in the mwifiex WiFi driver
- - which could result in denial of service or the execution of
- - arbitrary code via a long SSID value.</p></li>
+ <p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера,
+ которое может приводить к отказу в обслуживании или выполнению
+ произвольного кода с помощью большого значения SSID.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>
- - <p>It was discovered that PI futexes have a kernel stack use-after-free
- - during fault handling. An unprivileged user could use this flaw to
- - crash the kernel (resulting in denial of service) or for privilege
- - escalation.</p></li>
+ <p>Было обнаружено, что PI futexes содержит использование указателей после освобождения
+ памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь
+ может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в
+ обслуживании) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a>
- - <p>A flaw was discovered in the Linux implementation of string matching
- - within a packet. A privileged user (with root or CAP_NET_ADMIN) can
- - take advantage of this flaw to cause a kernel panic when inserting
- - iptables rules.</p></li>
+ <p>В реализации сопоставления строк в пакете для Linux была обнаружена
+ уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN)
+ может использовать эту уязвимость для вызова паники ядра при вставке
+ правил iptables.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.171-2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.171-2.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4843.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=ovWY
-----END PGP SIGNATURE-----
Reply to: