[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2021/dsa-4978.wml



On Mon, 2021-10-04 at 21:58 +0500, Lev Lamberov wrote:
> --- ../../english/security/2021/dsa-4978.wml    2021-09-26
> 21:37:20.822291966 +0500
> +++ 2021/dsa-4978.wml   2021-10-04 21:53:37.369245746 +0500
> @@ -1,120 +1,120 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> -that may lead to a privilege escalation, denial of service or
> -information leaks.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей,
> +которые могут приводить к повышению привилегий, отказу в
> обслуживании или
> +утечкам информации.</p>
>  
>  <ul>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2020-3702";>CVE-
> 2020-3702</a>
>  
> -    <p>A flaw was found in the driver for Atheros IEEE 802.11n
> family of
> -    chipsets (ath9k) allowing information disclosure.</p></li>
> +    <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n
> (ath9k)
> +    была обнаружена уязвимость, позволяющая выполнять раскрытие
> информации.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2020-16119";>CVE
> -2020-16119</a>
>  
> -    <p>Hadar Manor reported a use-after-free in the DCCP protocol
> -    implementation in the Linux kernel. A local attacker can take
> -    advantage of this flaw to cause a denial of service or
> potentially
> -    to execute arbitrary code.</p></li>
> +    <p>Хадар Манор сообщил об использовании указателей после
> освобождения памяти в реализации
> +    протокола DCCP в ядре Linux. Локальный злоумышленник может
> использовать
> +    эту уязвимость для вызова отказа в обслуживании или выполнения
> +    произвольного кода.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3653";>CVE-
> 2021-3653</a>
>  
> -    <p>Maxim Levitsky discovered a vulnerability in the KVM
> hypervisor
> -    implementation for AMD processors in the Linux kernel: Missing
> -    validation of the `int_ctl` VMCB field could allow a malicious
> L1
> -    guest to enable AVIC support (Advanced Virtual Interrupt
> Controller)
> -    for the L2 guest. The L2 guest can take advantage of this flaw
> to
> -    write to a limited but still relatively large subset of the host
> -    physical memory.</p></li>
> +    <p>Максим Левитский обнаружил уязвимость в реализации
> гипервизора KVM
> +    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
> +    `int_ctl` может позволить вредоностной гостевой системе L1

может-
вредоносной? гостевой системе (вредность - да, здесь есть "т", но в
слове "вредоносной" два корня- "вред" и "носить", т.е. нечто несёт в
себе вред)
или - некой заражённой? гостевой системе
или - заражённой чем-нибудь? гостевой системе


> +    включить поддержку AVIC (Advanced Virtual Interrupt Controller)
> +    для гостевой системы L2. Гостевая система L2 может использовать
> эту уязвимость
> +    для записи в ограниченное, но всё равно относительно большое
> подмножество
> +    физической памяти основной системы.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3656";>CVE-
> 2021-3656</a>
>  
> -    <p>Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM
> -    hypervisor implementation for AMD processors in the Linux
> kernel.
> -    Missing validation of the `virt_ext` VMCB field could allow a
> -    malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and
> VLS
> -    (Virtual VMLOAD/VMSAVE) for the L2 guest. Under these
> circumstances,
> -    the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus
> -    read/write portions of the host's physical memory.</p></li>
> +    <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в
> реализации KVM
> +    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
> `virt_ext`
> +    может позволить вредоностной гостевой системе L1 отключить и
> перехват VMLOAD/VMSAVE, и

тоже "вредоносной" или варианты


> +    VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких
> обстоятельствах
> +    гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата,
> а значит может
> +    читать/записывать порции физической памяти основной
> системы.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3679";>CVE-
> 2021-3679</a>
>  
> -    <p>A flaw in the Linux kernel tracing module functionality could
> allow
> -    a privileged local user (with CAP_SYS_ADMIN capability) to cause
> a
> -    denial of service (resource starvation).</p></li>
> +    <p>Уязвимость в функциональности модуля трассировки в ядре Linux
> может
> +    позволить привилегированному локальному пользователю (со
> способностью CAP_SYS_ADMIN) вызвать
> +    отказ в обслуживании (исчерпание ресурсов).</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3732";>CVE-
> 2021-3732</a>
>  
> -    <p>Alois Wohlschlager reported a flaw in the implementation of
> the
> -    overlayfs subsystem, allowing a local attacker with privileges
> to
> -    mount a filesystem to reveal files hidden in the original
> mount.</p></li>
> +    <p>Алоис Вольшлагер сообщил об уязвимости в реализации
> подсистемы
> +    overlayfs, позволяющей локальному злоумышленнику с правами на
> монтирование
> +    файловой системы раскрывать скрытые файлы в изначальной точке
> монтирования.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3739";>CVE-
> 2021-3739</a>
>  
> -    <p>A NULL pointer dereference flaw was found in the btrfs
> filesystem,
> -    allowing a local attacker with CAP_SYS_ADMIN capabilities to
> cause a
> -    denial of service.</p></li>
> +    <p>В файловой системе btrfs было обнаружено разыменование NULL-
> указателя,
> +    позволяющее локальному злоумышленнику со способностью
> CAP_SYS_ADMIN вызывать
> +    отказ в обслуживании.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3743";>CVE-
> 2021-3743</a>
>  
> -    <p>An out-of-bounds memory read was discovered in the Qualcomm
> IPC
> -    router protocol implementation, allowing to cause a denial of
> -    service or information leak.</p></li>
> +    <p>В реализации протокола маршрутизации Qualcomm IPC было
> обнаружено чтение
> +    за пределами выделенного буфера памяти, позволяющее вызывать
> отказ в
> +    обслуживании или утечку информации.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-3753";>CVE-
> 2021-3753</a>
>  
> -    <p>Minh Yuan reported a race condition in the vt_k_ioctl in
> -    drivers/tty/vt/vt_ioctl.c, which may cause an out of bounds
> -    read in vt.</p></li>
> +    <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в
> drivers/tty/vt/vt_ioctl.c,
> +    которое может приводить к чтению за пределами выделенного буфера
> памяти
> +    в vt.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-37576";>CVE
> -2021-37576</a>
>  
> -    <p>Alexey Kardashevskiy reported a buffer overflow in the KVM
> subsystem
> -    on the powerpc platform, which allows KVM guest OS users to
> cause
> -    memory corruption on the host.</p></li>
> +    <p>Алексей Кардашевский сообщил о переполнении буфера в
> подсистеме KVM
> +    на платформе powerpc, которое позволяет пользователям гостевых
> систем KVM вызывать
> +    повреждение содержимого памяти основной системы.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-38160";>CVE
> -2021-38160</a>
>  
> -    <p>A flaw in the virtio_console was discovered allowing data
> corruption
> -    or data loss by an untrusted device.</p></li>
> +    <p>В virtio_console была обнаружена уязвимость, позволяющая
> вызывать повреждение или
> +    потерю данных с помощью недоверенного устройства.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-38166";>CVE
> -2021-38166</a>
>  
> -    <p>An integer overflow flaw in the BPF subsystem could allow a
> local
> -    attacker to cause a denial of service or potentially the
> execution
> -    of arbitrary code. This flaw is mitigated by default in Debian
> as
> -    unprivileged calls to bpf() are disabled.</p></li>
> +    <p>В подсистеме BPF было обнаружено переполнение целых чисел,
> которое может позволить
> +    локальному злоумышленнику вызывать отказ в обслуживании или
> выполнение
> +    произвольного кода. Вред от этой уязвимости смягчён в Debian по
> умолчанию, так как
> +    непривилегированные вызовы bpf() отключены.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-38199";>CVE
> -2021-38199</a>
>  
> -    <p>Michael Wakabayashi reported a flaw in the NFSv4 client
> -    implementation, where incorrect connection setup ordering allows
> -    operations of a remote NFSv4 server to cause a denial of
> service.</p></li>
> +    <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации
> NFSv4,
> +    при которой некорректный порядок настроек соединений позволяет
> +    операциям удалённого сервера NFSv4 вызывать отказ в
> обслуживании.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-40490";>CVE
> -2021-40490</a>
>  
> -    <p>A race condition was discovered in the ext4 subsystem when
> writing
> -    to an inline_data file while its xattrs are changing. This could
> -    result in denial of service.</p></li>
> +    <p>В подсистеме ext4 было обнаружено состояние гонки при записи
> в файл
> +    inline_data во время изменения его расширенных атрибутов. Это
> может приводить
> +    к отказу в обслуживании.</p></li>
>  
>  <li><a
> href="https://security-tracker.debian.org/tracker/CVE-2021-41073";>CVE
> -2021-41073</a>
>  
> -    <p>Valentina Palmiotti discovered a flaw in io_uring allowing a
> local
> -    attacker to escalate privileges.</p></li>
> +    <p>Валентина Палмиотти обнаружила уязвимость в io_uring,
> позволяющую локальному

позволяющей?
или "которая позволяет"

> +    злоумышленнику выполнять повышение привилегий.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (bullseye), these problems have been
> fixed in
> -version 5.10.46-5. This update includes fixes for #993948 and
> #993978.</p>
> +<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
> +версии 5.10.46-5. This update includes fixes for #993948 and
> #993978.</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  
> -<p>For the detailed security status of linux please refer to
> -its security tracker page at:
> -<a
> href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux
> </a></p>
> +<p>С подробным статусом поддержки безопасности linux можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/linux";>\
> +https://security-tracker.debian.org/tracker/linux</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2021/dsa-4978.data"
> -# $Id: $
> 


Reply to: