[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4978.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4978.wml	2021-09-26 21:37:20.822291966 +0500
+++ 2021/dsa-4978.wml	2021-10-04 21:53:37.369245746 +0500
@@ -1,120 +1,120 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel
- -that may lead to a privilege escalation, denial of service or
- -information leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей,
+которые могут приводить к повышению привилегий, отказу в обслуживании или
+утечкам информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702";>CVE-2020-3702</a>
 
- -    <p>A flaw was found in the driver for Atheros IEEE 802.11n family of
- -    chipsets (ath9k) allowing information disclosure.</p></li>
+    <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k)
+    была обнаружена уязвимость, позволяющая выполнять раскрытие информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119";>CVE-2020-16119</a>
 
- -    <p>Hadar Manor reported a use-after-free in the DCCP protocol
- -    implementation in the Linux kernel. A local attacker can take
- -    advantage of this flaw to cause a denial of service or potentially
- -    to execute arbitrary code.</p></li>
+    <p>Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации
+    протокола DCCP в ядре Linux. Локальный злоумышленник может использовать
+    эту уязвимость для вызова отказа в обслуживании или выполнения
+    произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653";>CVE-2021-3653</a>
 
- -    <p>Maxim Levitsky discovered a vulnerability in the KVM hypervisor
- -    implementation for AMD processors in the Linux kernel: Missing
- -    validation of the `int_ctl` VMCB field could allow a malicious L1
- -    guest to enable AVIC support (Advanced Virtual Interrupt Controller)
- -    for the L2 guest. The L2 guest can take advantage of this flaw to
- -    write to a limited but still relatively large subset of the host
- -    physical memory.</p></li>
+    <p>Максим Левитский обнаружил уязвимость в реализации гипервизора KVM
+    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
+    `int_ctl` может позволить вредоностной гостевой системе L1
+    включить поддержку AVIC (Advanced Virtual Interrupt Controller)
+    для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость
+    для записи в ограниченное, но всё равно относительно большое подмножество
+    физической памяти основной системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656";>CVE-2021-3656</a>
 
- -    <p>Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM
- -    hypervisor implementation for AMD processors in the Linux kernel.
- -    Missing validation of the `virt_ext` VMCB field could allow a
- -    malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and VLS
- -    (Virtual VMLOAD/VMSAVE) for the L2 guest. Under these circumstances,
- -    the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus
- -    read/write portions of the host's physical memory.</p></li>
+    <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM
+    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext`
+    может позволить вредоностной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и
+    VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах
+    гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может
+    читать/записывать порции физической памяти основной системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679";>CVE-2021-3679</a>
 
- -    <p>A flaw in the Linux kernel tracing module functionality could allow
- -    a privileged local user (with CAP_SYS_ADMIN capability) to cause a
- -    denial of service (resource starvation).</p></li>
+    <p>Уязвимость в функциональности модуля трассировки в ядре Linux может
+    позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать
+    отказ в обслуживании (исчерпание ресурсов).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732";>CVE-2021-3732</a>
 
- -    <p>Alois Wohlschlager reported a flaw in the implementation of the
- -    overlayfs subsystem, allowing a local attacker with privileges to
- -    mount a filesystem to reveal files hidden in the original mount.</p></li>
+    <p>Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы
+    overlayfs, позволяющей локальному злоумышленнику с правами на монтирование
+    файловой системы раскрывать скрытые файлы в изначальной точке монтирования.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739";>CVE-2021-3739</a>
 
- -    <p>A NULL pointer dereference flaw was found in the btrfs filesystem,
- -    allowing a local attacker with CAP_SYS_ADMIN capabilities to cause a
- -    denial of service.</p></li>
+    <p>В файловой системе btrfs было обнаружено разыменование NULL-указателя,
+    позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать
+    отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743";>CVE-2021-3743</a>
 
- -    <p>An out-of-bounds memory read was discovered in the Qualcomm IPC
- -    router protocol implementation, allowing to cause a denial of
- -    service or information leak.</p></li>
+    <p>В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение
+    за пределами выделенного буфера памяти, позволяющее вызывать отказ в
+    обслуживании или утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753";>CVE-2021-3753</a>
 
- -    <p>Minh Yuan reported a race condition in the vt_k_ioctl in
- -    drivers/tty/vt/vt_ioctl.c, which may cause an out of bounds
- -    read in vt.</p></li>
+    <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c,
+    которое может приводить к чтению за пределами выделенного буфера памяти
+    в vt.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576";>CVE-2021-37576</a>
 
- -    <p>Alexey Kardashevskiy reported a buffer overflow in the KVM subsystem
- -    on the powerpc platform, which allows KVM guest OS users to cause
- -    memory corruption on the host.</p></li>
+    <p>Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM
+    на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать
+    повреждение содержимого памяти основной системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160";>CVE-2021-38160</a>
 
- -    <p>A flaw in the virtio_console was discovered allowing data corruption
- -    or data loss by an untrusted device.</p></li>
+    <p>В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или
+    потерю данных с помощью недоверенного устройства.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166";>CVE-2021-38166</a>
 
- -    <p>An integer overflow flaw in the BPF subsystem could allow a local
- -    attacker to cause a denial of service or potentially the execution
- -    of arbitrary code. This flaw is mitigated by default in Debian as
- -    unprivileged calls to bpf() are disabled.</p></li>
+    <p>В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить
+    локальному злоумышленнику вызывать отказ в обслуживании или выполнение
+    произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как
+    непривилегированные вызовы bpf() отключены.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199";>CVE-2021-38199</a>
 
- -    <p>Michael Wakabayashi reported a flaw in the NFSv4 client
- -    implementation, where incorrect connection setup ordering allows
- -    operations of a remote NFSv4 server to cause a denial of service.</p></li>
+    <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4,
+    при которой некорректный порядок настроек соединений позволяет
+    операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490";>CVE-2021-40490</a>
 
- -    <p>A race condition was discovered in the ext4 subsystem when writing
- -    to an inline_data file while its xattrs are changing. This could
- -    result in denial of service.</p></li>
+    <p>В подсистеме ext4 было обнаружено состояние гонки при записи в файл
+    inline_data во время изменения его расширенных атрибутов. Это может приводить
+    к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073";>CVE-2021-41073</a>
 
- -    <p>Valentina Palmiotti discovered a flaw in io_uring allowing a local
- -    attacker to escalate privileges.</p></li>
+    <p>Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному
+    злоумышленнику выполнять повышение привилегий.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 5.10.46-5. This update includes fixes for #993948 and #993978.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 5.10.46-5. This update includes fixes for #993948 and #993978.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4978.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=2dty
-----END PGP SIGNATURE-----


Reply to: