Re: [DONE] wml://security/2019/dsa-4531.wml

2019-09-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4531.wml
b/russian/security/2019/dsa-4531.wml
index ce56476b389..356592c49f9 100644
--- a/russian/security/2019/dsa-4531.wml
+++ b/russian/security/2019/dsa-4531.wml
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-14821
">CVE-2019-14821

 Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
-KVM, которое может приводить к обращению за пределами выделенной
+KVM, которое может приводить к обращению за пределами выделенного
 буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
 может использовать эту уязвимость для вызова отказа в обслуживании
 (повреждение содержимого памяти или аварийная остановка) или
@@ -19,7 +19,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-14835
">CVE-2019-14835

 Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
-массива в vhost_net, драйвере сетевого движка для основных систем KVM,
приводит
+массива в vhost_net, драйвере сетевого движка для основных систем KVM,
что приводит
 к переполнению буфера в случае, когда основная система начинает живую
миграцию
 виртуальной машины. Злоумышленник, управляющий виртуальной машиной,
может использовать
 эту уязвимость для вызова отказа в обслуживании (повреждение
содержимого памяти или


[DONE] wml://security/2019/dsa-4531.wml

2019-09-26 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2019/dsa-4531.wml  2019-09-26 15:25:16.348802968 
+0500
+++ 2019/dsa-4531.wml   2019-09-26 17:02:49.028053789 +0500
@@ -1,66 +1,69 @@
- -security update
+#use wml::debian::translation-check 
translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2019-14821;>CVE-2019-14821
 
- -Matt Delco reported a race condition in KVM's coalesced MMIO
- -facility, which could lead to out-of-bounds access in the kernel.
- -A local attacker permitted to access /dev/kvm could use this to
- -cause a denial of service (memory corruption or crash) or possibly
- -for privilege escalation.
+Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
+KVM, которое может приводить к обращению за пределами выделенной
+буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
+может использовать эту уязвимость для вызова отказа в обслуживании
+(повреждение содержимого памяти или аварийная остановка) или
+для повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2019-14835;>CVE-2019-14835
 
- -Peter Pi of Tencent Blade Team discovered a missing bounds check
- -in vhost_net, the network back-end driver for KVM hosts, leading
- -to a buffer overflow when the host begins live migration of a VM.
- -An attacker in control of a VM could use this to cause a denial of
- -service (memory corruption or crash) or possibly for privilege
- -escalation on the host.
+Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
+массива в vhost_net, драйвере сетевого движка для основных систем KVM, 
приводит
+к переполнению буфера в случае, когда основная система начинает живую 
миграцию
+виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может 
использовать
+эту уязвимость для вызова отказа в обслуживании (повреждение содержимого 
памяти или
+аварийная остановка) или повышения привилегий в основной системе.
 
 https://security-tracker.debian.org/tracker/CVE-2019-15117;>CVE-2019-15117
 
- -Hui Peng and Mathias Payer reported a missing bounds check in the
- -usb-audio driver's descriptor parsing code, leading to a buffer
- -over-read.  An attacker able to add USB devices could possibly use
- -this to cause a denial of service (crash).
+Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
+коде грамматического разбора дескриптора в драйвере usb-audio, что 
приводит к чтению
+за пределами выделенного буфера. Злоумышленник, способный добавлять 
USB-устройства, может
+использовать эту уязвимость для вызова отказа в обслуживании (аварийная 
остановка).
 
 https://security-tracker.debian.org/tracker/CVE-2019-15118;>CVE-2019-15118
 
- -Hui Peng and Mathias Payer reported unbounded recursion in the
- -usb-audio driver's descriptor parsing code, leading to a stack
- -overflow.  An attacker able to add USB devices could use this to
- -cause a denial of service (memory corruption or crash) or possibly
- -for privilege escalation.  On the amd64 architecture, and on the
- -arm64 architecture in buster, this is mitigated by a guard page
- -on the kernel stack, so that it is only possible to cause a 
crash.
+Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде 
грамматического
+разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
+стека. Злоумышленник, способный добавлять USB-устройства, может 
использовать эту
+уязвимость для вызова отказа в обслуживании (повреждение содержимого 
памяти или
+аварийная остановка) или для повышения привилегий. В системах с 
архитектурой amd64, а
+также архитектурой arm64 в выпуске buster риск от этой уязвимости можно 
снизить путём
+защищённых страниц на стеке ядра, после чего злоумышленник может вызвать 
только аварийную
+остановку.
 
 https://security-tracker.debian.org/tracker/CVE-2019-15902;>CVE-2019-15902
 
- -Brad Spengler reported that a backporting error reintroduced a
- -spectre-v1 vulnerability in the ptrace subsystem in the
- -ptrace_get_debugreg() function.
+Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова 
проявилась
+уязвимость spectre-v1 в подсистеме ptrace в функции
+ptrace_get_debugreg().
 
 
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u1.
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии