-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4531.wml 2019-09-26 15:25:16.348802968 +0500 +++ 2019/dsa-4531.wml 2019-09-26 17:02:49.028053789 +0500 @@ -1,66 +1,69 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут +приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a> - - <p>Matt Delco reported a race condition in KVM's coalesced MMIO - - facility, which could lead to out-of-bounds access in the kernel. - - A local attacker permitted to access /dev/kvm could use this to - - cause a denial of service (memory corruption or crash) or possibly - - for privilege escalation.</p></li> + <p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в + KVM, которое может приводить к обращению за пределами выделенной + буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm, + может использовать эту уязвимость для вызова отказа в обслуживании + (повреждение содержимого памяти или аварийная остановка) или + для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a> - - <p>Peter Pi of Tencent Blade Team discovered a missing bounds check - - in vhost_net, the network back-end driver for KVM hosts, leading - - to a buffer overflow when the host begins live migration of a VM. - - An attacker in control of a VM could use this to cause a denial of - - service (memory corruption or crash) or possibly for privilege - - escalation on the host.</p></li> + <p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ + массива в vhost_net, драйвере сетевого движка для основных систем KVM, приводит + к переполнению буфера в случае, когда основная система начинает живую миграцию + виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать + эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или + аварийная остановка) или повышения привилегий в основной системе.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a> - - <p>Hui Peng and Mathias Payer reported a missing bounds check in the - - usb-audio driver's descriptor parsing code, leading to a buffer - - over-read. An attacker able to add USB devices could possibly use - - this to cause a denial of service (crash).</p></li> + <p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в + коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению + за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может + использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a> - - <p>Hui Peng and Mathias Payer reported unbounded recursion in the - - usb-audio driver's descriptor parsing code, leading to a stack - - overflow. An attacker able to add USB devices could use this to - - cause a denial of service (memory corruption or crash) or possibly - - for privilege escalation. On the amd64 architecture, and on the - - arm64 architecture in buster, this is mitigated by a guard page - - on the kernel stack, so that it is only possible to cause a crash.</p></li> + <p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического + разбора дескриптора в драйвере usb-audio, которая приводит к переполнению + стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту + уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или + аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а + также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём + защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную + остановку.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a> - - <p>Brad Spengler reported that a backporting error reintroduced a - - spectre-v1 vulnerability in the ptrace subsystem in the - - ptrace_get_debugreg() function.</p></li> + <p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась + уязвимость spectre-v1 в подсистеме ptrace в функции + ptrace_get_debugreg().</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been fixed - -in version 4.9.189-3+deb9u1.</p> +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 4.9.189-3+deb9u1.</p> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 4.19.67-2+deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.67-2+deb10u1.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its security - -tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4531.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl2MrEcACgkQXudu4gIW 0qWBxA/+KGbNBYuQlHkQR17tJH1yWqCgbW81/voiEIkEDbHzBW15aWdifUJEaPRI fEbSkZIpA8D9FPkL9clVMgy787bkDkIKazz8xbMh+gSKS1yoxiBJKLZ+KNcwjgt2 bXCoN6a7W+FRPjhe7onCxgvtWzO0YxEtHj/hT88UmZDT3rSixJxB+v3luWClPTwJ /clQXeMF6isPjpnYyJf2ocpkOc7Q4vJS4s2uf1KzZR8zCgsf1j2dGrzYNHl+7D5l D+zIJuhhpXl5GwJYeaG1MFgEgfGkyD6Qj3TRfVnbha7mU9ruvgukSq/tj2TOWTh3 bVhJh2xA1TgOz9qs/zguD5AG1BMFrdRD5PYxRXwVQ0qa7bpodeoiwjN1PZQyUP/R NL4JKlDoT2Q9eeS/tASJUGhxuckT2BYcLNO8PJupQ/7DKx1MC9DblP+bVlaLrVeP G2yEYKFL4ghGwQux+g4RglK/lPzrF42vEe1WqIIjeYmNH096plr+xX6H+oMOCw6m ufvdJGH0GdGWRBbT1Re6hURf4IhG2h2dzAWqNoEJC0I/LN2O7bmJFgoA7gIv/lTf wm4p3mlZdi9fWFzj8b6zwM39jzHWVGDyKSWkdMSgdWtGdlXTncmCJ30U+W+KNX3H 9EjKhWAkJDs5a6OrPpfYC9IQif6C0R7Y6Wg1e4T8WyxDQ4ABovU= =NIo7 -----END PGP SIGNATURE-----