-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4699.wml 2020-06-10 18:15:43.185012709 +0500 +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500 @@ -1,116 +1,117 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a> - - <p>It was discovered that the KVM implementation for x86 did not - - always perform TLB flushes when needed, if the paravirtualised - - TLB flush feature was enabled. This could lead to disclosure of - - sensitive information within a guest VM.</p></li> + <p>Было обнаружено, что реализация KVM для x86 не всегда выполняет + TLB-сброс при необходимости, если включена возможность паравиртуализированного + TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной + информации в гостевой виртуальной машине.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a> - - <p>The syzkaller tool found a missing error check in the <q>relay</q> - - library used to implement various files under debugfs. A local - - user permitted to access debugfs could use this to cause a denial - - of service (crash) or possibly for privilege escalation.</p></li> + <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в + библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs. + Локальный пользователь, имеющий права на доступ к debugfs, может использовать + эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или + повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a> - - <p>Researchers at VU Amsterdam discovered that on some Intel CPUs - - supporting the RDRAND and RDSEED instructions, part of a random - - value generated by these instructions may be used in a later - - speculative execution on any core of the same physical CPU. - - Depending on how these instructions are used by applications, a - - local user or VM guest could use this to obtain sensitive - - information such as cryptographic keys from other users or VMs.</p> - - - - <p>This vulnerability can be mitigated by a microcode update, either - - as part of system firmware (BIOS) or through the intel-microcode - - package in Debian's non-free archive section. This kernel update - - only provides reporting of the vulnerability and the option to - - disable the mitigation if it is not needed.</p></li> + <p>Исследователи из Амстердаского свободного университета обнаружили, что на + некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, + создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном + исполнении на любом ядре того же физического процессора. В зависимости от того, + как эти инструкции используются приложениями, локальный пользователь или гостевая + виртуальная машина могут использовать эту уязвимость для получения чувствительной + информации, такой как криптографические ключи других пользователей или виртуальных машин.</p> + + <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или + через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode + в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет + сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если + оно не требуется.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a> - - <p>Matthew Sheets reported NULL pointer dereference issues in the - - SELinux subsystem while receiving CIPSO packet with null category. A - - remote attacker can take advantage of this flaw to cause a denial of - - service (crash). Note that this issue does not affect the binary - - packages distributed in Debian as CONFIG_NETLABEL is not enabled.</p></li> + <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во + время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник + может использовать эту уязвимость для вызова отказа в обслуживании (аварийная + остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых + Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a> - - <p>An information leak of kernel private memory to userspace was found - - in the kernel's implementation of core dumping userspace processes.</p></li> + <p>В реализации базовой функциональности выдачи процессов пользовательского пространства + была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a> - - <p>Dmitry Vyukov reported that the SELinux subsystem did not properly - - handle validating multiple messages, which could allow a privileged - - attacker to bypass SELinux netlink restrictions.</p></li> + <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку + нескольких сообщений, что может позволить привилегированному злоумышленнику + обойти netlink-ограничения SELinux.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a> - - <p>Fan Yang reported a flaw in the way mremap handled DAX hugepages, - - allowing a local user to escalate their privileges.</p></li> + <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц + памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a> - - <p>Piotr Krysiuk discovered a race condition between the umount and - - pivot_root operations in the filesystem core (vfs). A local user - - with the CAP_SYS_ADMIN capability in any user namespace could use - - this to cause a denial of service (crash).</p></li> + <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и + pivot_root в базовой файловой системе (vfs). Локальный пользователь, + обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может + использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a> - - <p>Kyungtae Kim reported a race condition in the USB core that can - - result in a use-after-free. It is not clear how this can be - - exploited, but it could result in a denial of service (crash or - - memory corruption) or privilege escalation.</p></li> + <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может + примодить к использованию указателей после освобождения памяти. Не явсно, как эта + уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная + остановка или повреждение содержимого памяти) или повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a> - - <p>A bug was discovered in the KVM implementation for AMD processors, - - which could result in a memory leak. The security impact of this - - is unclear.</p></li> + <p>В реализации KVM для процессоров AMD была обнаружена ошибка, + которая может приводить к утечке памяти. Влияние этой проблемы на безопасность + не ясна.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a> - - <p>It was discovered that the sg (SCSI generic) driver did not - - correctly release internal resources in a particular error case. - - A local user permitted to access an sg device could possibly use - - this to cause a denial of service (resource exhaustion).</p></li> + <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает + внутренние ресурсы в случае определённой ошибки. Локальный пользователь, + имеющий права доступа к sg-устройству, может использовать эту уязвимость + для вызова отказа в обслуживании (исчерпание ресурсов).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a> - - <p>Kyungtae Kim reported a potential heap out-of-bounds write in - - the USB gadget subsystem. A local user permitted to write to - - the gadget configuration filesystem could use this to cause a - - denial of service (crash or memory corruption) or potentially - - for privilege escalation.</p></li> + <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в + подсистеме USB gadget. Локальный пользователь, имеющий права на запись в + файловую систему настройки gadget, может использовать эту уязвимость для вызова + отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) + или для повышения привилегий.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed - -in version 4.19.118-2+deb10u1. This version also fixes some related - -bugs that do not have their own CVE IDs, and a regression in the - -<linux/swab.h> UAPI header introduced in the previous point release - -(bug #960271).</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены +в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые +связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в +UAPI-заголовке <linux/swab.h>, внесённую в предыдущей редакции (ошибка +#960271).</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its - -security tracker page at: +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4699.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl7iUFEACgkQXudu4gIW 0qUwGA/+OqvyOgfMAoYMW53m3Xu4BZ2zHfEj39gQ1Q2YzPSOpdHcI7D9wFpEK/Wz 9SaZq+DWEcUpEz+Y3uyvQRCz2lLlaVHiyKAhmlCZ/Op94lp4pc3YUPiZYS2B+qS2 wmDw6uQWGZz8BLW8R8+pT8jtycAwCLRFUIOW5snVvw1SCuuXS97BMi2x6R4ZMEvE 9ZrghrQceUcVt6NGTFbnBlbbhG7aGOcqG0o5gt/PK5VSSj7Qi2EyrX96i108khYC F0FNDtyoEX7tcb5VyMHZghYdcsPHzk/bjcL/A/PZCwcY5C8LMADPtfvrA8UaN2qG BcyXLb9S/Wcqo2IMhSDba1aXGJuGwh/y/dKeS1EEEpdEpArkvxpUvyvOy7zEdXh2 MIwZ28dxSW/2Wt5CrGXzHoLB9R/T/reFiuSn56g+f6D1+sPSqYN5sxzLxr9cb/ak 4DbBNywDGi4tqBH79Ka/NoYr9xiHznkrHZi9Zfd5Nnk4CO+KwhAPHn47D9wLA9Zk 6XiXrJiETLNOqVDUCM14QfY+73TQ2ZpHFGT/Gwu4yI1snuyAn3s902HNKoUijSGQ szcbnBkO96iCL64P3MDdHGCncOmuEJgTvhFGLDWpjRuyZGhovRd23tCnthQcEvId i2N+qkOf/ut9fQiRCNoeO9ekF53HHJmRxr4xgjsUIX6m7NEQsKM= =8Xgf -----END PGP SIGNATURE-----