-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4564.wml  2019-11-15 11:48:21.553216931 
+0500
+++ 2019/dsa-4564.wml   2019-11-15 12:16:06.317898491 +0500
@@ -1,110 +1,114 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service, or information
- -leak.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к повышению привилегий, отказу в обслуживании или утечке
+информации.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-12207";>CVE-2018-12207</a>
 
- -    <p>It was discovered that on Intel CPUs supporting hardware
- -    virtualisation with Extended Page Tables (EPT), a guest VM may
- -    manipulate the memory management hardware to cause a Machine Check
- -    Error (MCE) and denial of service (hang or crash).</p>
- -
- -    <p>The guest triggers this error by changing page tables without a
- -    TLB flush, so that both 4 KB and 2 MB entries for the same virtual
- -    address are loaded into the instruction TLB (iTLB).  This update
- -    implements a mitigation in KVM that prevents guest VMs from
- -    loading 2 MB entries into the iTLB.  This will reduce performance
- -    of guest VMs.</p>
+    <p>Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию
+    с расширенными таблицами страниц (EPT), гостевая виртуальная машина может
+    воздействовать на оборудование для управления памятью с целью вызова 
ошибки проверки
+    машины (MCE) и отказа в обслуживании (зависание или аварийная 
остановка).</p>
+
+    <p>Гостевая система вызывает эту ошибку путём изменения таблицы страниц без
+    TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же 
виртуального
+    адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует
+    снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам 
загружать
+    2 МБ записи в iTLB. Это снижает производительность
+    гостевых виртуальных машин.</p>
 
- -    <p>Further information on the mitigation can be found at
+    <p>Дополнительная информация о снижении вреда можно найти по адресу
     <url 
"https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html";>
- -    or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
+    или в пакетах linux-doc-4.9 и linux-doc-4.19.</p>
 
- -    <p>A qemu update adding support for the PSCHANGE_MC_NO feature, which
- -    allows to disable iTLB Multihit mitigations in nested hypervisors
- -    will be provided via DSA 4566-1.</p>
+    <p>Обновления для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, 
которая
+    позволяет отключать исправления iTLB Multihit во вложенных гипервизорах,
+    будет предоставлена в DSA 4566-1.</p>
 
- -    <p>Intel's explanation of the issue can be found at
+    <p>Объяснение этой проблемы, предоставленное Intel, можно найти по адресу
     <url 
"https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0";>.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-0154";>CVE-2019-0154</a>
 
- -    <p>Intel discovered that on their 8th and 9th generation GPUs,
- -    reading certain registers while the GPU is in a low-power state
- -    can cause a system hang.  A local user permitted to use the GPU
- -    can use this for denial of service.</p>
+    <p>Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений
+    чтение определённых регистров в то время, когда графический процессор
+    находится в состоянии экономии энергии, может
+    вызывать зависание системы. Локальный пользователь, имеющий права на 
использование
+    графического процессора, может использовать эту проблему для
+    вызова отказа в обслуживании.</p>
 
- -    <p>This update mitigates the issue through changes to the i915
- -    driver.</p>
+    <p>Данное обновление снижает вред от этой проблемы путём изменений в 
драйвере
+    i915.</p>
 
- -    <p>The affected chips (gen8 and gen9) are listed at
+    <p>Подверженные проблеме чипы (gen8 и gen9) приведены по адресу
     <url 
"https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8";>.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-0155";>CVE-2019-0155</a>
 
- -    <p>Intel discovered that their 9th generation and newer GPUs are
- -    missing a security check in the Blitter Command Streamer (BCS).  A
- -    local user permitted to use the GPU could use this to access any
- -    memory that the GPU has access to, which could result in a denial
- -    of service (memory corruption or crash), a leak of sensitive
- -    information, or privilege escalation.</p>
+    <p>Сотрудники Intel обнаружили, что в их графических процессорах 9-го 
поколения,
+    а также в более новых процессорах, отсутствует проверка безопасности в
+    накопителе команд копирования битового массива (BCS). Локальный 
пользователь, имеющий права на
+    использование графического процессора, может использовать эту проблему для
+    доступа к любому региону памяти, в которому имеется доступ у графического 
процессора,
+    что может приводить к отказу в обслуживании (повреждение содержимого памяти
+    или аварийная остановка), утечке чувствительной информации или
+    повышений привилегий.</p>
 
- -    <p>This update mitigates the issue by adding the security check to
- -    the i915 driver.</p>
+    <p>Данное обновление снижает вред от этой проблемы путём добавления 
проверки
+    безопасности в драйвер i915.</p>
 
- -    <p>The affected chips (gen9 onward) are listed at
+    <p>Подверженные проблеме чипы (gen9 и последующие) приведены по адресу
     <url 
"https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9";>.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-11135";>CVE-2019-11135</a>
 
- -    <p>It was discovered that on Intel CPUs supporting transactional
- -    memory (TSX), a transaction that is going to be aborted may
- -    continue to execute speculatively, reading sensitive data from
- -    internal buffers and leaking it through dependent operations.
- -    Intel calls this <q>TSX Asynchronous Abort</q> (TAA).</p>
+    <p>Было обнаружено, что на ЦП Intel, поддерживающих транзакционную
+    память (TSX), транзакция, которую планируется отменить, может
+    продолжать выполнение спекулятивно, считывая чувствительные данные из
+    внутренних буферов и раскрывая их через зависимые операции.
+    Intel называет это <q>асинхронным прерыванием TSX</q> (TAA).</p>
 
- -    <p>For CPUs affected by the previously published Microarchitectural
- -    Data Sampling (MDS) issues
+    <p>Для подверженных проблеме ЦП, которые были подвержены ранее 
опубликованным проблемам
+    микроархитектурной выборки данных (MDS)
     (<a 
href="https://security-tracker.debian.org/tracker/CVE-2018-12126";>CVE-2018-12126</a>,
     <a 
href="https://security-tracker.debian.org/tracker/CVE-2018-12127";>CVE-2018-12127</a>,
     <a 
href="https://security-tracker.debian.org/tracker/CVE-2018-12130";>CVE-2018-12130</a>,
     <a 
href="https://security-tracker.debian.org/tracker/CVE-2019-11091";>CVE-2019-11091</a>),
- -    the existing mitigation also mitigates this issue.</p>
+    существующий способ снижения вреда также снижает вред от данной 
проблемы.</p>
 
- -    <p>For processors that are vulnerable to TAA but not MDS, this update
- -    disables TSX by default.  This mitigation requires updated CPU
- -    microcode.  An updated intel-microcode package (only available in
- -    Debian non-free) will be provided via DSA 4565-1.  The updated CPU
- -    microcode may also be available as part of a system firmware
- -    ("BIOS") update.</p>
+    <p>Для процессоров, уязвимых к TAA, но не к MDS, данное обновление
+    по умолчанию отключает TSX. Этот способ снижения вреда требует обновления 
микрокода
+    ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном 
разделе
+    архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП
+    также может быть доступен в виде части обновления системной прошивки
+    ("BIOS").</p>
 
- -    <p>Further information on the mitigation can be found at
+    <p>Дополнительную информацию о снижении вреда можно найти по адресу
     <url 
"https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html";>
     or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
 
- -    <p>Intel's explanation of the issue can be found at
+    <p>Объяснение данной проблемы, предоставленное Intel, можно найти по адресу
     <url 
"https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort";>.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 4.9.189-3+deb9u2.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 4.9.189-3+deb9u2.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 4.19.67-2+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.67-2+deb10u2.</p>
 
- -<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 
- -<p>For the detailed security status of linux please refer to its security
- -tracker page at:
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/linux";>\
 https://security-tracker.debian.org/tracker/linux</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=CfKa
-----END PGP SIGNATURE-----

Ответить