-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4444.wml 2019-05-15 15:18:38.313718773 +0500 +++ 2019/dsa-4444.wml 2019-05-16 14:09:01.515082865 +0500 @@ -1,38 +1,37 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Multiple researchers have discovered vulnerabilities in the way the - -Intel processor designs have implemented speculative forwarding of data - -filled into temporary microarchitectural structures (buffers). This - -flaw could allow an attacker controlling an unprivileged process to - -read sensitive information, including from the kernel and all other - -processes running on the system or cross guest/host boundaries to read - -host memory.</p> - - - -<p>See <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\ - -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a> - -for more details.</p> - - - -<p>To fully resolve these vulnerabilities it is also necessary to install - -updated CPU microcode. An updated intel-microcode package (only - -available in Debian non-free) will be provided via a separate DSA. The - -updated CPU microcode may also be available as part of a system firmware - -("BIOS") update.</p> - - - -<p>In addition, this update includes a fix for a regression causing - -deadlocks inside the loopback driver, which was introduced by the update - -to 4.9.168 in the last Stretch point release.</p> +<p>Многочисленные исследователи обнаружили уязвимости в том, как в процессорах +Intel реализовано спекулятивная пересылка данных, загруженных во +временные микроархитектурные структуры (буферы). Эта +уязвимость может позволить злоумышленнику, управляющему непривилегированным процессом +считывать чувствительную информацию, включая память ядра и всех других процессов, +запущенных в системе, а также считывать информацию основной системы из гостевой +системы.</p> + +<p>Подробности см. по адресу <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\ +https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>.</p> + +<p>Для полного разрешения данных уязвимость необходимо установить обновлённый +микрокод ЦП. Обновлённый пакет intel-microcode (доступен только +в разделе non-free архива Debian) будет предоставлен в отдельной рекомендации по безопасности. +Также обновлённый микрокод ЦП может быть доступен в качестве части обновления системной +прошивки ("BIOS").</p> + +<p>Кроме того, данное обновление включает в себя исправление регрессии, вызванной +зависаниями в драйвере обратной петли, проявившейся после обновления +до 4.9.168 в предыдущей редакции Stretch.</p> - -<p>For the stable distribution (stretch), these problems have been fixed in - -version 4.9.168-1+deb9u2.</p> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 4.9.168-1+deb9u2.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its security - -tracker page at: +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4444.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW 0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0 r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0 EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn 3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y +s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8= =66tX -----END PGP SIGNATURE-----