[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2021/dsa-4978.wml



Сб 09 окт 2021 @ 23:03 Galina Anikina <merilaga@yandex.ru>:

> On Mon, 2021-10-04 at 21:58 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-4978.wml    2021-09-26
>> 21:37:20.822291966 +0500
>> +++ 2021/dsa-4978.wml   2021-10-04 21:53:37.369245746 +0500
>> @@ -1,120 +1,120 @@
>> -<define-tag description>security update</define-tag>
>> +#use wml::debian::translation-check
>> translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1"
>> maintainer="Lev Lamberov"
>> +<define-tag description>обновление безопасности</define-tag>
>>  <define-tag moreinfo>
>> -<p>Several vulnerabilities have been discovered in the Linux kernel
>> -that may lead to a privilege escalation, denial of service or
>> -information leaks.</p>
>> +<p>В ядре Linux было обнаружено несколько уязвимостей,
>> +которые могут приводить к повышению привилегий, отказу в
>> обслуживании или
>> +утечкам информации.</p>
>>  
>>  <ul>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2020-3702";>CVE-
>> 2020-3702</a>
>>  
>> -    <p>A flaw was found in the driver for Atheros IEEE 802.11n
>> family of
>> -    chipsets (ath9k) allowing information disclosure.</p></li>
>> +    <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n
>> (ath9k)
>> +    была обнаружена уязвимость, позволяющая выполнять раскрытие
>> информации.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2020-16119";>CVE
>> -2020-16119</a>
>>  
>> -    <p>Hadar Manor reported a use-after-free in the DCCP protocol
>> -    implementation in the Linux kernel. A local attacker can take
>> -    advantage of this flaw to cause a denial of service or
>> potentially
>> -    to execute arbitrary code.</p></li>
>> +    <p>Хадар Манор сообщил об использовании указателей после
>> освобождения памяти в реализации
>> +    протокола DCCP в ядре Linux. Локальный злоумышленник может
>> использовать
>> +    эту уязвимость для вызова отказа в обслуживании или выполнения
>> +    произвольного кода.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3653";>CVE-
>> 2021-3653</a>
>>  
>> -    <p>Maxim Levitsky discovered a vulnerability in the KVM
>> hypervisor
>> -    implementation for AMD processors in the Linux kernel: Missing
>> -    validation of the `int_ctl` VMCB field could allow a malicious
>> L1
>> -    guest to enable AVIC support (Advanced Virtual Interrupt
>> Controller)
>> -    for the L2 guest. The L2 guest can take advantage of this flaw
>> to
>> -    write to a limited but still relatively large subset of the host
>> -    physical memory.</p></li>
>> +    <p>Максим Левитский обнаружил уязвимость в реализации
>> гипервизора KVM
>> +    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
>> +    `int_ctl` может позволить вредоностной гостевой системе L1
>
> может-
> вредоносной? гостевой системе (вредность - да, здесь есть "т", но в
> слове "вредоносной" два корня- "вред" и "носить", т.е. нечто несёт в
> себе вред)
> или - некой заражённой? гостевой системе
> или - заражённой чем-нибудь? гостевой системе

>> +    включить поддержку AVIC (Advanced Virtual Interrupt Controller)
>> +    для гостевой системы L2. Гостевая система L2 может использовать
>> эту уязвимость
>> +    для записи в ограниченное, но всё равно относительно большое
>> подмножество
>> +    физической памяти основной системы.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3656";>CVE-
>> 2021-3656</a>
>>  
>> -    <p>Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM
>> -    hypervisor implementation for AMD processors in the Linux
>> kernel.
>> -    Missing validation of the `virt_ext` VMCB field could allow a
>> -    malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and
>> VLS
>> -    (Virtual VMLOAD/VMSAVE) for the L2 guest. Under these
>> circumstances,
>> -    the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus
>> -    read/write portions of the host's physical memory.</p></li>
>> +    <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в
>> реализации KVM
>> +    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
>> `virt_ext`
>> +    может позволить вредоностной гостевой системе L1 отключить и
>> перехват VMLOAD/VMSAVE, и
>
> тоже "вредоносной" или варианты

Исправил эту и предыдущую.

>> +    VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких
>> обстоятельствах
>> +    гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата,
>> а значит может
>> +    читать/записывать порции физической памяти основной
>> системы.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3679";>CVE-
>> 2021-3679</a>
>>  
>> -    <p>A flaw in the Linux kernel tracing module functionality could
>> allow
>> -    a privileged local user (with CAP_SYS_ADMIN capability) to cause
>> a
>> -    denial of service (resource starvation).</p></li>
>> +    <p>Уязвимость в функциональности модуля трассировки в ядре Linux
>> может
>> +    позволить привилегированному локальному пользователю (со
>> способностью CAP_SYS_ADMIN) вызвать
>> +    отказ в обслуживании (исчерпание ресурсов).</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3732";>CVE-
>> 2021-3732</a>
>>  
>> -    <p>Alois Wohlschlager reported a flaw in the implementation of
>> the
>> -    overlayfs subsystem, allowing a local attacker with privileges
>> to
>> -    mount a filesystem to reveal files hidden in the original
>> mount.</p></li>
>> +    <p>Алоис Вольшлагер сообщил об уязвимости в реализации
>> подсистемы
>> +    overlayfs, позволяющей локальному злоумышленнику с правами на
>> монтирование
>> +    файловой системы раскрывать скрытые файлы в изначальной точке
>> монтирования.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3739";>CVE-
>> 2021-3739</a>
>>  
>> -    <p>A NULL pointer dereference flaw was found in the btrfs
>> filesystem,
>> -    allowing a local attacker with CAP_SYS_ADMIN capabilities to
>> cause a
>> -    denial of service.</p></li>
>> +    <p>В файловой системе btrfs было обнаружено разыменование NULL-
>> указателя,
>> +    позволяющее локальному злоумышленнику со способностью
>> CAP_SYS_ADMIN вызывать
>> +    отказ в обслуживании.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3743";>CVE-
>> 2021-3743</a>
>>  
>> -    <p>An out-of-bounds memory read was discovered in the Qualcomm
>> IPC
>> -    router protocol implementation, allowing to cause a denial of
>> -    service or information leak.</p></li>
>> +    <p>В реализации протокола маршрутизации Qualcomm IPC было
>> обнаружено чтение
>> +    за пределами выделенного буфера памяти, позволяющее вызывать
>> отказ в
>> +    обслуживании или утечку информации.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-3753";>CVE-
>> 2021-3753</a>
>>  
>> -    <p>Minh Yuan reported a race condition in the vt_k_ioctl in
>> -    drivers/tty/vt/vt_ioctl.c, which may cause an out of bounds
>> -    read in vt.</p></li>
>> +    <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в
>> drivers/tty/vt/vt_ioctl.c,
>> +    которое может приводить к чтению за пределами выделенного буфера
>> памяти
>> +    в vt.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-37576";>CVE
>> -2021-37576</a>
>>  
>> -    <p>Alexey Kardashevskiy reported a buffer overflow in the KVM
>> subsystem
>> -    on the powerpc platform, which allows KVM guest OS users to
>> cause
>> -    memory corruption on the host.</p></li>
>> +    <p>Алексей Кардашевский сообщил о переполнении буфера в
>> подсистеме KVM
>> +    на платформе powerpc, которое позволяет пользователям гостевых
>> систем KVM вызывать
>> +    повреждение содержимого памяти основной системы.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-38160";>CVE
>> -2021-38160</a>
>>  
>> -    <p>A flaw in the virtio_console was discovered allowing data
>> corruption
>> -    or data loss by an untrusted device.</p></li>
>> +    <p>В virtio_console была обнаружена уязвимость, позволяющая
>> вызывать повреждение или
>> +    потерю данных с помощью недоверенного устройства.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-38166";>CVE
>> -2021-38166</a>
>>  
>> -    <p>An integer overflow flaw in the BPF subsystem could allow a
>> local
>> -    attacker to cause a denial of service or potentially the
>> execution
>> -    of arbitrary code. This flaw is mitigated by default in Debian
>> as
>> -    unprivileged calls to bpf() are disabled.</p></li>
>> +    <p>В подсистеме BPF было обнаружено переполнение целых чисел,
>> которое может позволить
>> +    локальному злоумышленнику вызывать отказ в обслуживании или
>> выполнение
>> +    произвольного кода. Вред от этой уязвимости смягчён в Debian по
>> умолчанию, так как
>> +    непривилегированные вызовы bpf() отключены.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-38199";>CVE
>> -2021-38199</a>
>>  
>> -    <p>Michael Wakabayashi reported a flaw in the NFSv4 client
>> -    implementation, where incorrect connection setup ordering allows
>> -    operations of a remote NFSv4 server to cause a denial of
>> service.</p></li>
>> +    <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации
>> NFSv4,
>> +    при которой некорректный порядок настроек соединений позволяет
>> +    операциям удалённого сервера NFSv4 вызывать отказ в
>> обслуживании.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-40490";>CVE
>> -2021-40490</a>
>>  
>> -    <p>A race condition was discovered in the ext4 subsystem when
>> writing
>> -    to an inline_data file while its xattrs are changing. This could
>> -    result in denial of service.</p></li>
>> +    <p>В подсистеме ext4 было обнаружено состояние гонки при записи
>> в файл
>> +    inline_data во время изменения его расширенных атрибутов. Это
>> может приводить
>> +    к отказу в обслуживании.</p></li>
>>  
>>  <li><a
>> href="https://security-tracker.debian.org/tracker/CVE-2021-41073";>CVE
>> -2021-41073</a>
>>  
>> -    <p>Valentina Palmiotti discovered a flaw in io_uring allowing a
>> local
>> -    attacker to escalate privileges.</p></li>
>> +    <p>Валентина Палмиотти обнаружила уязвимость в io_uring,
>> позволяющую локальному
>
> позволяющей?
> или "которая позволяет"

[...] обнаружила уязвимость (какую?) позволяющую

Не вижу, почему тут нужно исправлять.

Спасибо!

Reply to: