-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4497.wml 2019-08-13 20:25:30.176466413 +0500 +++ 2019/dsa-4497.wml 2019-08-13 20:26:07.451350833 +0500 @@ -1,157 +1,160 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a> - - <p>Jan Beulich discovered that <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> was not completely - - addressed. If a PCI physical function is passed through to a - - Xen guest, the guest is able to access its memory and I/O - - regions before enabling decoding of those regions. This could - - result in a denial-of-service (unexpected NMI) on the host.</p> + <p>Ян Бёлих обнаружил, что <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">\ + CVE-2015-2150</a> была исправлена не полностью. Если физическая функция PCI передаётся через + гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям + ввода/вывода до момента включения декодирования этих областей. Это может приводить + к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.</p> - - <p>The fix for this is incompatible with qemu versions before 2.5.</p></li> + <p>Исправление для этой уязвимости несовместимо с qemu до версии 2.5.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a> - - <p>Denis Andzakovic reported a missing type check in the IPv4 multicast - - routing implementation. A user with the CAP_NET_ADMIN capability (in - - any user namespace) could use this for denial-of-service (memory - - corruption or crash) or possibly for privilege escalation.</p></li> + <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации + групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом + пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа + в обслуживании (повреждение содержимого памяти или аварийная остановка) или + возможному повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a> - - <p>ADLab of VenusTech discovered that the kernel logged the virtual - - addresses assigned to per-CPU data, which could make it easier to - - exploit other vulnerabilities.</p></li> + <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса, + назначенные данных для каждого ЦП, что может облегчить использование + других узвимостей.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a> - - <p>chenxiang reported a race condition in libsas, the kernel - - subsystem supporting Serial Attached SCSI (SAS) devices, which - - could lead to a use-after-free. It is not clear how this might be - - exploited.</p></li> + <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для + поддержки устройств Serial Attached SCSI (SAS), которое может приводить к + использованию указателей после освобождения памяти. Пока не ясно, как эта + уязвимость может использоваться.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a> - - <p>Xiao Jin reported a potential double-free in the block subsystem, - - in case an error occurs while initialising the I/O scheduler for a - - block device. It is not clear how this might be exploited.</p></li> + <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных + устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода + для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a> - - <p>It was discovered that most x86 processors could speculatively - - skip a conditional SWAPGS instruction used when entering the - - kernel from user mode, and/or could speculatively execute it when - - it should be skipped. This is a subtype of Spectre variant 1, - - which could allow local users to obtain sensitive information from - - the kernel or other processes. It has been mitigated by using - - memory barriers to limit speculative execution. Systems using an - - i386 kernel are not affected as the kernel does not use SWAPGS.</p></li> + <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут + спекулятивно пропустить условную инструкцию SWAPGS, используемую + при входе в ядро из пользовательского режима, и/или спекулятивно исполнить + её в том случае, когда она должна быть пропущена. Эта уязвимость является + разновидностью уязвимости Spectre, вариант 1, + которая может позволить локальным пользователям получить чувствительную информацию из + ядра или других процессов. Опасность этой уязвимость была снижена путём использования + барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие + ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a> - - <p>It was found that the vfio implementation did not limit the number - - of DMA mappings to device memory. A local user granted ownership - - of a vfio device could use this to cause a denial of service - - (out-of-memory condition).</p></li> + <p>Было обнаружено, что реализация vfio не ограничивает число DMA-отображений + в память устройства. Локальный пользователь, имеющий права владельца на устройство + vfio, может использовать эту уязвимость для вызова отказа в обслуживании + (состояние отсутствия свободной памяти).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a> - - <p>It was discovered that vhost drivers did not properly control the - - amount of work done to service requests from guest VMs. A - - malicious guest could use this to cause a denial-of-service - - (unbounded CPU usage) on the host.</p></li> + <p>Было обнаружено, что драйверы vhost неправильно управляют количеством + выполненных задачи на запросы служб от гостевых вируальных машин. Злоумышленник + в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании + (неограниченное потребление ресурсов ЦП) в основной системе.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a> - - <p>The syzkaller tool found a potential null dereference in various - - drivers for UART-attached Bluetooth adapters. A local user with - - access to a pty device or other suitable tty device could use this - - for denial-of-service (BUG/oops).</p></li> + <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в + различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий + доступ к устройству pty или другому подходящему устройству tty, может использовать эту + уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a> - - <p>Amit Klein and Benny Pinkas discovered that the generation of IP - - packet IDs used a weak hash function, <q>jhash</q>. This could enable - - tracking individual computers as they communicate with different - - remote servers and from different networks. The <q>siphash</q> - - function is now used instead.</p></li> + <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов + используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить + отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными + серверами и из различных сетей. Теперь используется + функция <q>siphash</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a> - - <p>Amit Klein and Benny Pinkas discovered that the generation of IP - - packet IDs used a weak hash function that incorporated a kernel - - virtual address. This hash function is no longer used for IP IDs, - - although it is still used for other purposes in the network stack.</p></li> + <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов + используется слабая хэш-функция, встроенная в виртуальный адрес ядра. + Эта хэш-функция больше не используется для идентификаторов IP-пакетов, + хотя она и используется для других целей в сетевом стеке.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a> - - <p>It was discovered that the gtco driver for USB input tablets could - - overrun a stack buffer with constant data while parsing the device's - - descriptor. A physically present user with a specially - - constructed USB device could use this to cause a denial-of-service - - (BUG/oops), or possibly for privilege escalation.</p></li> + <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может + выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора + дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное + USB-устройство, может использовать эту проблему для вызова отказа в обслуживании + (BUG/oops) или возможного повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a> - - <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without - - Transactional Memory (TM), the kernel would still attempt to - - restore TM state passed to the sigreturn() system call. A local - - user could use this for denial-of-service (oops).</p></li> + <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без + транзакционной памяти (TM) ядро может попытаться восстановить + состояние TM, переданное системному вызову sigreturn(). Локальный + пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a> - - <p>The syzkaller tool found a missing bounds check in the floppy disk - - driver. A local user with access to a floppy disk device, with a - - disk present, could use this to read kernel memory beyond the - - I/O buffer, possibly obtaining sensitive information.</p></li> + <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере + гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных + дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра + за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a> - - <p>The syzkaller tool found a potential division-by-zero in the - - floppy disk driver. A local user with access to a floppy disk - - device could use this for denial-of-service (oops).</p> - - - -<li>(CVE ID not yet assigned) - - - - <p>Denis Andzakovic reported a possible use-after-free in the - - TCP sockets implementation. A local user could use this for - - denial-of-service (memory corruption or crash) or possibly - - for privilege escalation.</p></li> - - - -<li>(CVE ID not yet assigned) - - - - <p>The netfilter conntrack subsystem used kernel addresses as - - user-visible IDs, which could make it easier to exploit other - - security vulnerabilities.</p></li> + <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в + драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких + магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li> + +<li>(идентификатор CVE пока не присвоен) + + <p>Денис Анджакович сообщил о возможном использовании указателей после освобождения + памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту + уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная + остановка) или возможного повышения привилегий.</p></li> + +<li>(идентификатор CVE пока не присвоен) + + <p>Подсистема netfilter conntrack использует адреса ядра в качестве видимых + пользователю идентификаторов, что упрощает использование других + проблем безопасности.</p></li> <li>XSA-300 - - <p>Julien Grall reported that Linux does not limit the amount of memory - - which a domain will attempt to balloon out, nor limits the amount of - - "foreign / grant map" memory which any individual guest can consume, - - leading to denial of service conditions (for host or guests).</p></li> + <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен + попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти, + которую могут использовать любые отдельной взятые гостевые системы, что приводит к + состояниям отказа в обслуживании (на основной системе или на гостевых системах).</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been fixed - -in version 4.9.168-1+deb9u5.</p> +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 4.9.168-1+deb9u5.</p> - -<p>For the stable distribution (buster), these problems were mostly fixed - -in version 4.19.37-5+deb10u2 or earlier.</p> +<p>В стабильном выпуске (buster) эти пролемы по большей части были исправлены +в версии 4.19.37-5+deb10u2 или более ранних.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to - -its security tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4497.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1S1rwACgkQXudu4gIW 0qWjfQ/+M6ic/lHlFa7hRH9gtIZUSZ4xipwHTA/wvAVzbPcL9gaixX0rcYdczQh2 megv8diuHacan0rw2PAABGMOUW2BGIn5+RLpbn7qIIOmofTRGdpjnIjfq9FiFd+c xM8f5sObyKE9nDv/9K6Ka4+lAGejpmz0GriVQ+YR0qmGkGOaPSd9Qh/nW/rFZ/+q qtxQUA0kRLuZwxzEAHBwYHxaSv2uOR2mN1qtxXuD63jYdlDFtLKYAsXdXb4poTLU NC8Uk3B60DbtMFcwR8hToMAr1lKFHHsVIgEujmx5sWt/NAQ3w3xUncOwOWLAKlap Rmb+NDFzk+hxBZAClzKSuaZWC7q+Hmm8iJo+cvANKTdCFdwxv9Adlg4Q6zfb+6sY CKHNW/90QyOtDxe/3O/F5kcKxHLR/zeQ2sIcvW1lkQg/1zpn3Nvr5zQDOJVuQflk g4JnOtgvykyGUvhSKe7GqTM6TZEbGgD49QKqXg6pcBfxrHmZdTUUfKf+RBIibQt5 CGE6asPExxFtEGpNAGs2s+d/w4aR8HsNwXnkhYtUT9QPAf7R6NYG3fnpCEeN0ABZ C0rRWj1ywTUYFSneNd4fB1bUIrD8+jLvgcLsu41/wwkUC67QoESmmfvehrV0Reyl 5YRB0DQ9I1M50STIIUjcQXGjt5XEFf97EGBcpr9smsLwKINj7xw= =KzPQ -----END PGP SIGNATURE-----