-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-4978.wml 2021-09-26 21:37:20.822291966 +0500 +++ 2021/dsa-4978.wml 2021-10-04 21:53:37.369245746 +0500 @@ -1,120 +1,120 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel - -that may lead to a privilege escalation, denial of service or - -information leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, +которые могут приводить к повышению привилегий, отказу в обслуживании или +утечкам информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a> - - <p>A flaw was found in the driver for Atheros IEEE 802.11n family of - - chipsets (ath9k) allowing information disclosure.</p></li> + <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k) + была обнаружена уязвимость, позволяющая выполнять раскрытие информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a> - - <p>Hadar Manor reported a use-after-free in the DCCP protocol - - implementation in the Linux kernel. A local attacker can take - - advantage of this flaw to cause a denial of service or potentially - - to execute arbitrary code.</p></li> + <p>Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации + протокола DCCP в ядре Linux. Локальный злоумышленник может использовать + эту уязвимость для вызова отказа в обслуживании или выполнения + произвольного кода.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a> - - <p>Maxim Levitsky discovered a vulnerability in the KVM hypervisor - - implementation for AMD processors in the Linux kernel: Missing - - validation of the `int_ctl` VMCB field could allow a malicious L1 - - guest to enable AVIC support (Advanced Virtual Interrupt Controller) - - for the L2 guest. The L2 guest can take advantage of this flaw to - - write to a limited but still relatively large subset of the host - - physical memory.</p></li> + <p>Максим Левитский обнаружил уязвимость в реализации гипервизора KVM + для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля + `int_ctl` может позволить вредоностной гостевой системе L1 + включить поддержку AVIC (Advanced Virtual Interrupt Controller) + для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость + для записи в ограниченное, но всё равно относительно большое подмножество + физической памяти основной системы.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a> - - <p>Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM - - hypervisor implementation for AMD processors in the Linux kernel. - - Missing validation of the `virt_ext` VMCB field could allow a - - malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and VLS - - (Virtual VMLOAD/VMSAVE) for the L2 guest. Under these circumstances, - - the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus - - read/write portions of the host's physical memory.</p></li> + <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM + для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext` + может позволить вредоностной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и + VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах + гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может + читать/записывать порции физической памяти основной системы.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a> - - <p>A flaw in the Linux kernel tracing module functionality could allow - - a privileged local user (with CAP_SYS_ADMIN capability) to cause a - - denial of service (resource starvation).</p></li> + <p>Уязвимость в функциональности модуля трассировки в ядре Linux может + позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать + отказ в обслуживании (исчерпание ресурсов).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a> - - <p>Alois Wohlschlager reported a flaw in the implementation of the - - overlayfs subsystem, allowing a local attacker with privileges to - - mount a filesystem to reveal files hidden in the original mount.</p></li> + <p>Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы + overlayfs, позволяющей локальному злоумышленнику с правами на монтирование + файловой системы раскрывать скрытые файлы в изначальной точке монтирования.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE-2021-3739</a> - - <p>A NULL pointer dereference flaw was found in the btrfs filesystem, - - allowing a local attacker with CAP_SYS_ADMIN capabilities to cause a - - denial of service.</p></li> + <p>В файловой системе btrfs было обнаружено разыменование NULL-указателя, + позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать + отказ в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a> - - <p>An out-of-bounds memory read was discovered in the Qualcomm IPC - - router protocol implementation, allowing to cause a denial of - - service or information leak.</p></li> + <p>В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение + за пределами выделенного буфера памяти, позволяющее вызывать отказ в + обслуживании или утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a> - - <p>Minh Yuan reported a race condition in the vt_k_ioctl in - - drivers/tty/vt/vt_ioctl.c, which may cause an out of bounds - - read in vt.</p></li> + <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c, + которое может приводить к чтению за пределами выделенного буфера памяти + в vt.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE-2021-37576</a> - - <p>Alexey Kardashevskiy reported a buffer overflow in the KVM subsystem - - on the powerpc platform, which allows KVM guest OS users to cause - - memory corruption on the host.</p></li> + <p>Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM + на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать + повреждение содержимого памяти основной системы.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a> - - <p>A flaw in the virtio_console was discovered allowing data corruption - - or data loss by an untrusted device.</p></li> + <p>В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или + потерю данных с помощью недоверенного устройства.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE-2021-38166</a> - - <p>An integer overflow flaw in the BPF subsystem could allow a local - - attacker to cause a denial of service or potentially the execution - - of arbitrary code. This flaw is mitigated by default in Debian as - - unprivileged calls to bpf() are disabled.</p></li> + <p>В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить + локальному злоумышленнику вызывать отказ в обслуживании или выполнение + произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как + непривилегированные вызовы bpf() отключены.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a> - - <p>Michael Wakabayashi reported a flaw in the NFSv4 client - - implementation, where incorrect connection setup ordering allows - - operations of a remote NFSv4 server to cause a denial of service.</p></li> + <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4, + при которой некорректный порядок настроек соединений позволяет + операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a> - - <p>A race condition was discovered in the ext4 subsystem when writing - - to an inline_data file while its xattrs are changing. This could - - result in denial of service.</p></li> + <p>В подсистеме ext4 было обнаружено состояние гонки при записи в файл + inline_data во время изменения его расширенных атрибутов. Это может приводить + к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE-2021-41073</a> - - <p>Valentina Palmiotti discovered a flaw in io_uring allowing a local - - attacker to escalate privileges.</p></li> + <p>Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному + злоумышленнику выполнять повышение привилегий.</p></li> </ul> - -<p>For the stable distribution (bullseye), these problems have been fixed in - -version 5.10.46-5. This update includes fixes for #993948 and #993978.</p> +<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 5.10.46-5. This update includes fixes for #993948 and #993978.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to - -its security tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4978.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmFbMq4ACgkQXudu4gIW 0qW2lA/+JPPbS2VFRIBDwJ3zrT+U6vhPE/XLaH4zQ2zvf+ivgtjoOMtCoj0zxgB2 jhlKEEaMAHb2DkyN0w8xZZVzSdvxPgwlGj1pjt5xlyvzGZBj/f6GujLZW/PGJT0V jEZJMIYIkWyVKUJPGLRDhJK45/3zyhqdpjv5qsACXOQSw+iF5C0eMvWC4MUIi85b DYhtD2cq5/OcgmTgWo289yj06hd2JJCb5vtLQpJRwiOLrOn8mrGVNZ/5LP7AK76u pvpCSOxu7c1HElgi8hsPd7r9OlHirEOdrnnlsDdMkhdJZLnmJbIXi7hMTZma8iQz 1ziqS3nMO9k+dAIV6HV0CZWrHVnF9dgfxXFL99GF4bEDXCvVqOGlFsJvs493uDoT LY1Tedx70DmFSgYobQlsXiwMj1ir5ATraidUg4iWkU1nNn/43MFdRgxsdF2g8N45 svPN7LUYnlY1KrJZHkSTKGN2ZjqW7QbnuPQ0TeTSWKPZD3ULaOWIigS3BPHiQBug lzByQuRM3n9RD8R62hI/Y1m1mwHeQ4SUNgsbDFBqvW6mz59tRdU/HW0E9pvswhte FyvQA8tPuex6WS80FSKM/aZSRgr2V428TOAswp6Biki1F443LM2PzzDc+CTRts2d IR6sRnrhJ5ATnXGPp3hGv/A36lhbGU1Mj5LPhWSvXgz99TNXcTQ= =2dty -----END PGP SIGNATURE-----