[DONE] wml://security/2021/dsa-4941.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4941.wml 2021-07-21 10:07:19.815832142 +0500
+++ 2021/dsa-4941.wml 2021-07-22 06:11:01.300252237 +0500
@@ -1,52 +1,54 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36311">CVE-2020-36311</a>
- - <p>A flaw was discovered in the KVM subsystem for AMD CPUs, allowing an
- - attacker to cause a denial of service by triggering destruction of a
- - large SEV VM.</p></li>
+ <p>Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая
+ злоумышленнику вызывать отказ в обслуживании при включении удаления
+ большой виртуальной машины SEV.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3609">CVE-2021-3609</a>
- - <p>Norbert Slusarek reported a race condition vulnerability in the CAN
- - BCM networking protocol, allowing a local attacker to escalate
- - privileges.</p></li>
+ <p>Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе
+ CAN BCM, позволяющем локальному злоумышленнику повышать
+ привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33909">CVE-2021-33909</a>
- - <p>The Qualys Research Labs discovered a size_t-to-int conversion
- - vulnerability in the Linux kernel's filesystem layer. An
- - unprivileged local attacker able to create, mount, and then delete a
- - deep directory structure whose total path length exceeds 1GB, can
- - take advantage of this flaw for privilege escalation.</p>
- -
- - <p>Details can be found in the Qualys advisory at
- - <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
+ <p>Сотрудники Qualys Research Labs обнаружили уязвимость преобразования
+ size_t-to-int в прослойке файловой системы ядра Linux.
+ Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять
+ сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может
+ использовать эту уязвимость для повышения привилегий.</p>
+
+ <p>Подробности можно найти в рекомендации Qualys по адресу
+ <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">\
+ https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
- - <p>Norbert Slusarek discovered an information leak in the CAN BCM
- - networking protocol. A local attacker can take advantage of this
- - flaw to obtain sensitive information from kernel stack memory.</p></li>
+ <p>Норберт Слусарек обнаружил утечку информации в сетевом протоколе
+ CAN BCM. Локальный злоумышленник может использовать эту уязвимость
+ для получения чувствительной информации из стековой памяти ядра.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.194-3.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.194-3.</p>
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmD4xbYACgkQXudu4gIW
0qWYBBAAjeM1y6MJzU5kC/B7WwzN0lcbOK4Z9SOF29acKiGFmTSAbSYRb5+G7YrE
GEUEDNv2nBgRBassGdx3vb72rVNuC3l8k9h2qIjQI8UF4wGwF03uNhhh2FrY9jFS
yEamNaKdF0N0fJUkwu8NesYNi19a+bf8eukk7VVaTb5xR4UXbmMZaLm1O+U97h5l
gXpw3reBh4qXXI9N993QJZ/DtbDBOXd3I8IT9Jik1kzH6jiSlifkkr5oXuNVtKJo
ipYc0uClTeoi7AwmxQStcmFeKpfEVeTURva8ISJYvEy+C8vbyALcnklt0MZCFwcj
+tMXbSz/ek+JlPIDzSZ7u71ixKgOmcxapky+trmvB3uIkyGVnzulRRNsHKYMJlGz
EvE1PK/3FggBkj/TQ8wWSNOuqDs+CYw/ecnjU3KLOYe2wIex+znMrXnsN0JGa56y
qZMcKdEVdbiG9GHBNAWAzDtKgRcmgNqUqHSVN5qmmrEnZqfaGnnKCFeFq6MtCi0K
N0nfwP/XhZwlzrL9+Uh13Xfezt3JEDJvY/HW9A8rfs4UhyOKwnESfqXNbr92chGo
p21O1fGQ3v6HgJMcdt/lYMncVcAsVvXS9gyjdwiaq+cMRYdKJkI9K2yDmZ4lKRR8
YUzfSTNjSoo/KzHk0QSs794MxA03hxxdeyrGrpw0rL+tfoDr5Lk=
=h5Ro
-----END PGP SIGNATURE-----
Reply to: