-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4698.wml 2020-06-10 18:14:23.069971055 +0500 +++ 2020/dsa-4698.wml 2020-06-11 20:39:32.209610514 +0500 @@ -1,242 +1,245 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="0221adc68756358d8365e312b2e3cd6dcaac2a9d" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a> - - <p>Hanjun Guo and Lei Li reported a race condition in the arm64 - - virtual memory management code, which could lead to an information - - disclosure, denial of service (crash), or possibly privilege - - escalation.</p></li> + <p>Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной + памятью на архитектуре arm64, которое может приводить к раскрытию + информации, отказу в обслуживании (аварийная остановка) или повышению + привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a> - - <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11 - - (WiFi) stack was used in AP mode with roaming, it would trigger - - roaming for a newly associated station before the station was - - authenticated. An attacker within range of the AP could use this - - to cause a denial of service, either by filling up a switching - - table or by redirecting traffic away from other stations.</p></li> + <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi) + стэк используется в режиме точки доступа с роумингом, он включает роуминг + для недавно связанной станции до выполнения аутентификации этой + станции. Злоумышленник в области действия точки доступа может использовать + эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы + коммутации или путём перенаправления трафика прочь от других станций.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a> - - <p>Jungyeon discovered that a crafted filesystem can cause the ext4 - - implementation to deallocate or reallocate journal blocks. A user - - permitted to mount filesystems could use this to cause a denial of - - service (crash), or possibly for privilege escalation.</p></li> + <p>Jungyeon обнаружил, что специально сформированная файловая система может + привести к освобождению или повторному выделению журнальных блоков в реализация + ext4. Пользователь, имеющий права на монтирование файловых систем, может + использовать эту уязвимость для вызова отказа в обслуживании (аварийная + остановка) или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a> - - <p>The syzbot tool found a missing error check in the <q>relay</q> - - library used to implement various files under debugfs. A local - - user permitted to access debugfs could use this to cause a denial - - of service (crash) or possibly for privilege escalation.</p></li> + <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в + библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs. + Локальный пользователь, имеющий права на доступ к debugfs, может использовать + эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или + повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a> - - <p>Tristan Madani reported a race condition in the blktrace debug - - facility that could result in a use-after-free. A local user able - - to trigger removal of block devices could possibly use this to - - cause a denial of service (crash) or for privilege escalation.</p></li> + <p>Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace, + которое может приводить к использованию указателей после освобождения памяти. + Локальный пользователь, способный вызвать удаление блочных устройств, может + использовать эту уязвимость для вызова отказв в обслуживании (аварийная остановка) + или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a> - - <p>A potential null pointer dereference was discovered in the tw5864 - - media driver. The security impact of this is unclear.</p></li> + <p>В медиадрайвере tw5864 было обнаружено разыменование null-указателя. + Влияние этой проблемы на безопасность пока не ясно.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a> - - <p>The Hulk Robot tool found a reference-counting bug in an error - - path in the network subsystem. The security impact of this is - - unclear.</p></li> + <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся указателей в + сетевой подсистеме. Влияние этой проблемы на безопасность пока + не ясно.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a> - - <p>Researchers at VU Amsterdam discovered that on some Intel CPUs - - supporting the RDRAND and RDSEED instructions, part of a random - - value generated by these instructions may be used in a later - - speculative execution on any core of the same physical CPU. - - Depending on how these instructions are used by applications, a - - local user or VM guest could use this to obtain sensitive - - information such as cryptographic keys from other users or VMs.</p> - - - - <p>This vulnerability can be mitigated by a microcode update, either - - as part of system firmware (BIOS) or through the intel-microcode - - package in Debian's non-free archive section. This kernel update - - only provides reporting of the vulnerability and the option to - - disable the mitigation if it is not needed.</p></li> + <p>Исследователи из Амстердаского свободного университета обнаружили, что на + некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, + создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном + исполнении на любом ядре того же физического процессора. В зависимости от того, + как эти инструкции используются приложениями, локальный пользователь или гостевая + виртуальная машина могут использовать эту уязвимость для получения чувствительной + информации, такой как криптографические ключи других пользователей или виртуальных машин.</p> + + <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или + через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode + в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет + сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если + оно не требуется.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a> - - <p>Paulo Bonzini discovered that the KVM implementation for Intel - - processors did not properly handle instruction emulation for L2 - - guests when nested virtualization is enabled. This could allow an - - L2 guest to cause privilege escalation, denial of service, or - - information leaks in the L1 guest.</p></li> + <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно + обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной + виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять + повышение привилегий, вызывать отказ в обслуживании или утечки информации + в гостевой системе L1.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a> - - <p>Al Viro discovered a potential use-after-free in the filesystem - - core (vfs). A local user could exploit this to cause a denial of - - service (crash) or possibly to obtain sensitive information from - - the kernel.</p></li> + <p>Эл Виро обнаружил потенциальное использование указателей после освобождения памяти + в базовой файловой системе (vfs). Локальный пользователь может использовать эту + уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения + чувствительной информации ядра.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a> - - <p>The Hulk Robot tool found a potential MMIO out-of-bounds access in - - the vgacon driver. A local user permitted to access a virtual - - terminal (/dev/tty1 etc.) on a system using the vgacon driver - - could use this to cause a denial of service (crash or memory - - corruption) or possibly for privilege escalation.</p></li> + <p>С помощью инструмента Hulk Robot было обнаружено потенциальное MMIO-обращение за пределы + выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ + к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon, + может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка + или повреждение содержимого памяти) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a> - - <p>The syzbot tool found a race condition in the the virtual terminal - - driver, which could result in a use-after-free. A local user - - permitted to access a virtual terminal could use this to cause a - - denial of service (crash or memory corruption) or possibly for - - privilege escalation.</p></li> + <p>С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального + терминала, которая может приводить к использованию указателей после освобождения памяти. + Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту + уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого + памяти) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a> - - <p>Jordy Zomer reported an incorrect range check in the floppy driver - - which could lead to a static out-of-bounds access. A local user - - permitted to access a floppy drive could use this to cause a - - denial of service (crash or memory corruption) or possibly for - - privilege escalation.</p></li> + <p>Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных + дисков, что может приводить к статическому доступу за пределами выделенного буфера + памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, + может использовать эту уязвимость для вызова отказа в обслуживании (аварийная + остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a> - - <p>Matthew Sheets reported NULL pointer dereference issues in the - - SELinux subsystem while receiving CIPSO packet with null category. A - - remote attacker can take advantage of this flaw to cause a denial of - - service (crash). Note that this issue does not affect the binary - - packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li> + <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во + время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник + может использовать эту уязвимость для вызова отказа в обслуживании (аварийная + остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых + Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a> - - <p>An information leak of kernel private memory to userspace was found - - in the kernel's implementation of core dumping userspace processes.</p></li> + <p>В реализации базовой функциональности выдачи процессов пользовательского пространства + была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a> - - <p>Dmitry Vyukov reported that the SELinux subsystem did not properly - - handle validating multiple messages, which could allow a privileged - - attacker to bypass SELinux netlink restrictions.</p></li> + <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку + нескольких сообщений, что может позволить привилегированному злоумышленнику + обойти netlink-ограничения SELinux.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a> - - <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages, - - allowing a local user to escalate their privileges</p></li> + <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц + памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a> - - <p>It was discovered that the vhost_net driver did not properly - - validate the type of sockets set as back-ends. A local user - - permitted to access /dev/vhost-net could use this to cause a stack - - corruption via crafted system calls, resulting in denial of - - service (crash) or possibly privilege escalation.</p></li> + <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку + типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий + права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова + повреждения содержимого стека с помощью специально сформированных системных + вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a> - - <p>It was discovered that the slcan (serial line CAN) network driver - - did not fully initialise CAN headers for received packets, - - resulting in an information leak from the kernel to user-space or - - over the CAN network.</p></li> + <p>Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия) + не полностью инициализирует CAN-заголовки для получаемых пакетов, + что приводит к утечке информации из ядра в пространство пользователя или + по CAN-сети.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a> - - <p>Entropy Moe reported that the shared memory filesystem (tmpfs) did - - not correctly handle an <q>mpol</q> mount option specifying an empty - - node list, leading to a stack-based out-of-bounds write. If user - - namespaces are enabled, a local user could use this to cause a - - denial of service (crash) or possibly for privilege escalation.</p></li> + <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно + обрабатывает опцию монтирования <q>mpol</q> с указанием пустого списка нод, + что приводит к записи за пределами выделенного буфера памяти. Если включены + пользовательские пространства имён, локальный пользователь может использовать эту + уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a> - - <p>It was discovered that the ov519, stv06xx, and xirlink_cit media - - drivers did not properly validate USB device descriptors. A - - physically present user with a specially constructed USB device - - could use this to cause a denial-of-service (crash) or possibly - - for privilege escalation.</p></li> + <p>Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit + неправильно выполняют проверку дескрипторов USB-устройств. Пользователь, + имеющий физический доступ к системе, с помощью специально сформированного + USB-устройства может использовать эту уязвимость для вызова отказа в + обслуживании (аварийная остановка) или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a> - - <p>Piotr Krysiuk discovered a race condition between the umount and - - pivot_root operations in the filesystem core (vfs). A local user - - with the CAP_SYS_ADMIN capability in any user namespace could use - - this to cause a denial of service (crash).</p></li> + <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и + pivot_root в базовой файловой системе (vfs). Локальный пользователь, + обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может + использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a> - - <p>Kyungtae Kim reported a race condition in the USB core that can - - result in a use-after-free. It is not clear how this can be - - exploited, but it could result in a denial of service (crash or - - memory corruption) or privilege escalation.</p></li> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может + примодить к использованию указателей после освобождения памяти. Не явсно, как эта + уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная + остановка или повреждение содержимого памяти) или повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a> - - <p>Tom Hatskevich reported a bug in the mptfusion storage drivers. - - An ioctl handler fetched a parameter from user memory twice, - - creating a race condition which could result in incorrect locking - - of internal data structures. A local user permitted to access - - /dev/mptctl could use this to cause a denial of service (crash or - - memory corruption) or for privilege escalation.</p></li> + <p>Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion. + Обработчик ioctl дважды получает параметр из пользовательской памяти, + создавая состояние гонки, которое может приводить к неправильной блокировке + внутренних структур данных. Локальный пользователь, имеющий доступ к + /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная + остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a> - - <p>It was discovered that the mwifiex WiFi driver did not - - sufficiently validate scan requests, resulting a potential heap - - buffer overflow. A local user with CAP_NET_ADMIN capability could - - use this to cause a denial of service (crash or memory corruption) - - or possibly for privilege escalation.</p></li> + <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку + запросов сканирования, что приводит к потенциальному переполнению динамической + памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может + использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или + повреждение содержимого памяти) или для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a> - - <p>It was discovered that the mwifiex WiFi driver did not - - sufficiently validate WMM parameters received from an access point - - (AP), resulting a potential heap buffer overflow. A malicious AP - - could use this to cause a denial of service (crash or memory - - corruption) or possibly to execute code on a vulnerable system.</p></li> + <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку + WMM-параметров, полученных от точки доступа, что приводит к потенциальному + переполнению динамической памяти. Вредоносная точка доступа может использовать + эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение + содержимого памяти) или для выполнения кода на уязвимой системе.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a> - - <p>It was discovered that the sg (SCSI generic) driver did not - - correctly release internal resources in a particular error case. - - A local user permitted to access an sg device could possibly use - - this to cause a denial of service (resource exhaustion).</p></li> + <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает + внутренние ресурсы в случае определённой ошибки. Локальный пользователь, + имеющий права доступа к sg-устройству, может использовать эту уязвимость + для вызова отказа в обслуживании (исчерпание ресурсов).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a> - - <p>Kyungtae Kim reported a potential heap out-of-bounds write in - - the USB gadget subsystem. A local user permitted to write to - - the gadget configuration filesystem could use this to cause a - - denial of service (crash or memory corruption) or potentially - - for privilege escalation.</p></li> + <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в + подсистеме USB gadget. Локальный пользователь, имеющий права на запись в + файловую систему настройки gadget, может использовать эту уязвимость для вызова + отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) + или для повышения привилегий.</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been - -fixed in version 4.9.210-1+deb9u1. This version also fixes some - -related bugs that do not have their own CVE IDs, and a regression in - -the macvlan driver introduced in the previous point release (bug +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были +исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые +связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в +драйвере macvlan, внесённую в предыдущей редакции (ошибка #952660).</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its - -security tracker page at: +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4698.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl7iUEYACgkQXudu4gIW 0qU+LQ//dEXdQxtUNiqE2UnadRl591oOhUHKmC/OnA391Dh6W+5qXlsYwJD4/O41 kY8JyHpAIrFj2pdzmFRh8nPrYSNbSy1vuiRGiB2H9Ye7fBYZASnacD0e1hPbsDFm O0hIeE538WpPNFyOmVPU+bExGG+itYiwKZ4P8ny4ZLbVkqwXklXNMq74iyjhcBiK fOWhWUVV3mZKgifQ0sy2I1bag2Y2DOovjBUPOM4eKr2Dt5fBDc5XBWi9FRBUJA9H 9YyAVgyrt9+AmyCBCy6aM+Kk5xT5+ZTjwCmgsP0spZjCxlk9irLV1raOd76UJcnF x5MLSGelZdZkW6pUqf85RtGmWYyutgpoln+n9c8SMi77/kht1Ms2XDHUuj3r2J8b a3q/5JyWREKiaq/TsHbYSNuroOhTbegVZuYc1q5862CiV1vYO7Ri8H4xYd3JlKaR d53vCX48MTvAzvd4jiNCejoFxvWfV62liwr88rrYUTDLsb2RXxHZ1hYRyKZaj8Bj 4C25yXUGuuEecH1/9ngYv9RwIBlGK1NT5m1An3R2yYHdgIbsjUUk5zBgLCUS6kFj 8pvXFKyjzCaQwaHc/05BELg9qZbiNloxgiHYh17eZRVMLz+9T8NorDOsPfkBudz3 NxED5JQqvyg4VKsjbb/Hk5Z/q3bLYEURZZWLZ+Rw3bFQ5PBIoYc= =Ke3J -----END PGP SIGNATURE-----