Re: [RFR] wml://security/2022/dsa-5050.wml
В Ср, 29/11/2023 в 14:03 +0500, Полина Вдовкина пишет:
> + <p>Юрген Гросс сообщил, что вредоносные серверные системы PV
> могут
> + привести к отказу в обслуживании гостей, обслуживаемых этими
> серверными
> + системами через высокочастотные события, даже если эти модули
> работают в
> + менее привилегированной среде.</p></li>
1. Откуда взялось "серверные системы" как перевод "backends"? Далее
вы используете "модули" — возможно, это лучший вариант.
2. Гостевые системы не обслуживаются через высокочастотные события,
это способ атаки. Поэтому должно быть что-то вроде "…привести к
отказу в обслуживании гостевых систем, работающих через данные
модули, путём частой отправки событий, даже если…".
> + <p>Юрген Гросс обнаружил, что гости Xen могут принудительно
> запускать
> + драйвер Linux netback для захвата больших объемов памяти ядра,
> что приводит
> + к отказу в обслуживании.</p></li>
"…гостевые системы Xen могут использовать драйвер Linux netback для…"
Они не запускают драйвер, но могут заставить его выделить очень большой
объём памяти.
> + <p>Ошибка утечки памяти была обнаружена в функции the
> __rds_conn_create()
> + в протокольной подсистеме RDS (Reliable Datagram
> Sockets).</p></li>
"the" тут лишнее.
Кроме того, "в подсистеме протокола RDS".
В целом, это предложение можно было бы перевести в порядке, более
естественном для русского языка:
"В функции __rds_conn_create() в подсистеме протокола RDS (Reliable
Datagram Sockets) была обнаружена ошибка утечки памяти."
> + <p>Уильям Лиу, Джейми Хилл-Дэниел, Айзэк Бадип, Алек Петридис,
> Хервойе Мизетик
> + и Филипп Папурт обнаружили ошибку переполнения буфера на основе
> heap в функции
> + legacy_parse_param в файловой системе функциональности
> контекста, позволяющую
> + локальному пользователю (с возможностью CAP_SYS_ADMIN в текущем
> пространстве имен)
> + расширить свои полномочия.</p></li>
1. "на основе кучи".
2. "в функциональности Filesystem Context". Это технический термин,
который переводить не следует.
> +
> + <p><q>tr3e</q> обнаружил, что верификатор BPF неверно
> ограничивает несколько
> + типов указателей *_OR_NULL, позволяя этим типам выполнять
> арифметические
> + операции с указателями. Локальный пользователь с возможностью
> вызова bpf()
> + может воспользоваться этим недостатком для повышения привелегий.
> Неуполномоченные
> + вызовы bpf() по умолчанию отключены в Debian, что смягчает этот
> недочет.</p></li>
1. "привилегий".
2. "Unprivileged" можно переводить как "Непривилегированные".
> +<p>Для настоящего дистрибутива (bullseye), эти проблемы были
> исправлены
> +в версии 5.10.92-1. Эта версия включает изменения, которые должны
> были
> +появиться в следующей доработанной версии Debian bullseye.</p>
Про "настоящий дистрибутив" уже писал.
"next Debian bullseye point release" лучше переводить как "в следующем
обновлении выпуска Debian bullseye".
----------
Остальные переводы просмотрю позже, когда будет время: объём весьма
значительный.
Reply to: