[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4941.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4941.wml	2021-07-21 10:07:19.815832142 +0500
+++ 2021/dsa-4941.wml	2021-07-22 06:11:01.300252237 +0500
@@ -1,52 +1,54 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36311";>CVE-2020-36311</a>
 
- -    <p>A flaw was discovered in the KVM subsystem for AMD CPUs, allowing an
- -    attacker to cause a denial of service by triggering destruction of a
- -    large SEV VM.</p></li>
+    <p>Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая
+    злоумышленнику вызывать отказ в обслуживании при включении удаления
+    большой виртуальной машины SEV.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3609";>CVE-2021-3609</a>
 
- -    <p>Norbert Slusarek reported a race condition vulnerability in the CAN
- -    BCM networking protocol, allowing a local attacker to escalate
- -    privileges.</p></li>
+    <p>Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе
+    CAN BCM, позволяющем локальному злоумышленнику повышать
+    привилегии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33909";>CVE-2021-33909</a>
 
- -    <p>The Qualys Research Labs discovered a size_t-to-int conversion
- -    vulnerability in the Linux kernel's filesystem layer. An
- -    unprivileged local attacker able to create, mount, and then delete a
- -    deep directory structure whose total path length exceeds 1GB, can
- -    take advantage of this flaw for privilege escalation.</p>
- -
- -    <p>Details can be found in the Qualys advisory at
- -    <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt";>https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
+    <p>Сотрудники Qualys Research Labs обнаружили уязвимость преобразования
+    size_t-to-int в прослойке файловой системы ядра Linux.
+    Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять
+    сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может
+    использовать эту уязвимость для повышения привилегий.</p>
+
+    <p>Подробности можно найти в рекомендации Qualys по адресу
+    <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt";>\
+    https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
- -    <p>Norbert Slusarek discovered an information leak in the CAN BCM
- -    networking protocol. A local attacker can take advantage of this
- -    flaw to obtain sensitive information from kernel stack memory.</p></li>
+    <p>Норберт Слусарек обнаружил утечку информации в сетевом протоколе
+    CAN BCM. Локальный злоумышленник может использовать эту уязвимость
+    для получения чувствительной информации из стековой памяти ядра.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.194-3.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.194-3.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux";>\
+https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=h5Ro
-----END PGP SIGNATURE-----


Reply to: