-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
- --- ../../english/security/2019/dsa-4531.wml 2019-09-26 15:25:16.348802968
+0500
+++ 2019/dsa-4531.wml 2019-09-26 17:02:49.028053789 +0500
@@ -1,66 +1,69 @@
- -security update
+#use wml::debian::translation-check
translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1"
maintainer="Lev Lamberov"
+обновление безопасности
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.
https://security-tracker.debian.org/tracker/CVE-2019-14821;>CVE-2019-14821
- -Matt Delco reported a race condition in KVM's coalesced MMIO
- -facility, which could lead to out-of-bounds access in the kernel.
- -A local attacker permitted to access /dev/kvm could use this to
- -cause a denial of service (memory corruption or crash) or possibly
- -for privilege escalation.
+Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
+KVM, которое может приводить к обращению за пределами выделенной
+буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
+может использовать эту уязвимость для вызова отказа в обслуживании
+(повреждение содержимого памяти или аварийная остановка) или
+для повышения привилегий.
https://security-tracker.debian.org/tracker/CVE-2019-14835;>CVE-2019-14835
- -Peter Pi of Tencent Blade Team discovered a missing bounds check
- -in vhost_net, the network back-end driver for KVM hosts, leading
- -to a buffer overflow when the host begins live migration of a VM.
- -An attacker in control of a VM could use this to cause a denial of
- -service (memory corruption or crash) or possibly for privilege
- -escalation on the host.
+Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
+массива в vhost_net, драйвере сетевого движка для основных систем KVM,
приводит
+к переполнению буфера в случае, когда основная система начинает живую
миграцию
+виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может
использовать
+эту уязвимость для вызова отказа в обслуживании (повреждение содержимого
памяти или
+аварийная остановка) или повышения привилегий в основной системе.
https://security-tracker.debian.org/tracker/CVE-2019-15117;>CVE-2019-15117
- -Hui Peng and Mathias Payer reported a missing bounds check in the
- -usb-audio driver's descriptor parsing code, leading to a buffer
- -over-read. An attacker able to add USB devices could possibly use
- -this to cause a denial of service (crash).
+Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
+коде грамматического разбора дескриптора в драйвере usb-audio, что
приводит к чтению
+за пределами выделенного буфера. Злоумышленник, способный добавлять
USB-устройства, может
+использовать эту уязвимость для вызова отказа в обслуживании (аварийная
остановка).
https://security-tracker.debian.org/tracker/CVE-2019-15118;>CVE-2019-15118
- -Hui Peng and Mathias Payer reported unbounded recursion in the
- -usb-audio driver's descriptor parsing code, leading to a stack
- -overflow. An attacker able to add USB devices could use this to
- -cause a denial of service (memory corruption or crash) or possibly
- -for privilege escalation. On the amd64 architecture, and on the
- -arm64 architecture in buster, this is mitigated by a guard page
- -on the kernel stack, so that it is only possible to cause a
crash.
+Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде
грамматического
+разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
+стека. Злоумышленник, способный добавлять USB-устройства, может
использовать эту
+уязвимость для вызова отказа в обслуживании (повреждение содержимого
памяти или
+аварийная остановка) или для повышения привилегий. В системах с
архитектурой amd64, а
+также архитектурой arm64 в выпуске buster риск от этой уязвимости можно
снизить путём
+защищённых страниц на стеке ядра, после чего злоумышленник может вызвать
только аварийную
+остановку.
https://security-tracker.debian.org/tracker/CVE-2019-15902;>CVE-2019-15902
- -Brad Spengler reported that a backporting error reintroduced a
- -spectre-v1 vulnerability in the ptrace subsystem in the
- -ptrace_get_debugreg() function.
+Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова
проявилась
+уязвимость spectre-v1 в подсистеме ptrace в функции
+ptrace_get_debugreg().
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u1.
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии