Чт 11 июн 2020 @ 23:26 Galina Anikina <meril...@yandex.ru>:

> On Thu, 2020-06-11 at 20:39 +0500, Lev Lamberov wrote:
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108</a
>> >
>>  
>> -    <p>Mitchell Frank of Cisco discovered that when the IEEE 802.11
>> -    (WiFi) stack was used in AP mode with roaming, it would trigger
>> -    roaming for a newly associated station before the station was
>> -    authenticated.  An attacker within range of the AP could use
>> this
>> -    to cause a denial of service, either by filling up a switching
>> -    table or by redirecting traffic away from other
>> stations.</p></li>
>> +    <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
>> +    стэк используется в режиме точки доступа с роумингом, он
>> включает роуминг
>> +    для недавно связанной станции до выполнения аутентификации этой
>> +    станции. Злоумышленник в области действия точки доступа может 
>
>
>
> Злоумышленник, находящийся в зоне действия точки доступа...
> - так сами технари-сотовики говорят (пишут) "в зоне действия вышки,
> точки доступа и т.д.". В скобках можно было бы вспомнить про "человека-
> в-середине" - есть такой англ термин (по смыслу дальнейшего изложения
> про подмену в таблицах это становится ясно).

Это не случай «человека-в-середине».

>> использовать
>> +    эту уязвимость для вызова отказа в обслуживании путём заполнения
>> таблицы
>> +    коммутации или путём перенаправления трафика прочь от других
>> станций.</p></li>
>>  
>> 
>
>
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a
>> >
>>  
>> -    <p>Jungyeon discovered that a crafted filesystem can cause the
>> ext4
>> -    implementation to deallocate or reallocate journal blocks.  A
>> user
>> -    permitted to mount filesystems could use this to cause a denial
>> of
>> -    service (crash), or possibly for privilege escalation.</p></li>
>> +    <p>Jungyeon обнаружил, что специально сформированная файловая
>> система может
>> +    привести к освобождению или повторному выделению журнальных
>> блоков в реализация
>> +    ext4. 
>
> блоков в реализициИ ext4
>
>
>> Пользователь, имеющий права на монтирование файловых систем, может
>> +    использовать эту уязвимость для вызова отказа в обслуживании
>> (аварийная
>> +    остановка) или повышения привилегий.</p></li>
>
> или повышениИ 

Исправил на «для повышения».

>
>
>
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462</a
>> >
>>  
>> -    <p>The syzbot tool found a missing error check in the
>> <q>relay</q>
>> -    library used to implement various files under debugfs.  A local
>> -    user permitted to access debugfs could use this to cause a
>> denial
>> -    of service (crash) or possibly for privilege
>> escalation.</p></li>
>> +    <p>С помощью инструмента syzbot была обнаружена отсутствующая
>> проверка ошибок в
>> +    библиотеке <q>relay</q>, используемой для реализации различных
>> файлов в debugfs.
>
> "была обнаружена отсутствующая проверка ошибок в библиотеке" - возможно
> не поняла но мне это неясно (в другом письме тоже об этом упоминалось).
> То есть смысл неясен - если это нашли в библиотеке, то как эта проверка
> там может отсутствовать?

Исправил так:

С помощью инструмента syzbot в библиотеке <q>relay</q>, используемой для
реализации различных файлов в debugfs, было обнаружено отсутствие проверки 
ошибок.

>
>
>
>> +    Локальный пользователь, имеющий права на доступ к debugfs, может
>> использовать
>> +    эту уязвимость для вызова отказа в обслуживании (аварийная
>> остановка) или
>> +    повышения привилегий.</p></li>
>
> повышениИ

Как и выше.

>
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768</a
>> >
>>  
>> -    <p>Tristan Madani reported a race condition in the blktrace
>> debug
>> -    facility that could result in a use-after-free.  A local user
>> able
>> -    to trigger removal of block devices could possibly use this to
>> -    cause a denial of service (crash) or for privilege
>> escalation.</p></li>
>> +    <p>Тристан Мадани сообщил о состоянии гонки в отладочных
>> функциях blktrace,
>> +    которое может приводить к использованию указателей после
>> освобождения памяти.
>
> несмотря на то, что "состояние" - оно, средний род, тем не менее мне
> кажется что надо бы выразиться так-
>
> Тристан Мадани сообщил о состоянии гонки в отладочных функциях
> blktrace, которАЯ может привЕСТИ к использованию указателей после
> освобождения памяти.
> То есть - гонка ... может привести
>
> Или тогда может акцентировать внимание читателя на
> Тристан Мадани сообщил о таком состоянии гонки... что (и далее - да в
> среднем роде) которое (то есть такое состояние гонки) может приводить к
> использованию указателей после освобождения памяти

Не согласен. Исправил, где было в женском роде на средний.

>> +    Локальный пользователь, способный вызвать удаление блочных
>> устройств, может
>> +    использовать эту уязвимость для вызова отказв в обслуживании
>> (аварийная остановка)
>
> для вызова отказА
>
>
>> +    или повышения привилегий.</p></li>
>>  
>> https://security-tracker.debian.org/tracker/CVE-2019-20811";>CVE-2019-20811</a
>> >
>>  
>> -    <p>The Hulk Robot tool found a reference-counting bug in an
>> error
>> -    path in the network subsystem.  The security impact of this is
>> -    unclear.</p></li>
>> +    <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчётся 
>
> ошибка подсчётА указателей
>
>
> https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a
>> >
>>  
>> -    <p>Researchers at VU Amsterdam discovered that on some Intel
>> CPUs
>> -    supporting the RDRAND and RDSEED instructions, part of a random
>> -    value generated by these instructions may be used in a later
>> -    speculative execution on any core of the same physical CPU.
>> -    Depending on how these instructions are used by applications, a
>> -    local user or VM guest could use this to obtain sensitive
>> -    information such as cryptographic keys from other users or
>> VMs.</p>
>> -
>> -    <p>This vulnerability can be mitigated by a microcode update,
>> either
>> -    as part of system firmware (BIOS) or through the intel-microcode
>> -    package in Debian's non-free archive section.  This kernel
>> update
>> -    only provides reporting of the vulnerability and the option to
>> -    disable the mitigation if it is not needed.</p></li>
>> +    <p>Исследователи из Амстердаского свободного университета
>> обнаружили, что на
> из Амстердамского?
>  
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-8428";>CVE-2020-8428</a
>> >
>>  
>> -    <p>Al Viro discovered a potential use-after-free in the
>> filesystem
>> -    core (vfs).  A local user could exploit this to cause a denial
>> of
>> -    service (crash) or possibly to obtain sensitive information from
>> -    the kernel.</p></li>
>> +    <p>Эл Виро обнаружил потенциальное использование указателей
>> после освобождения памяти
>> +    в базовой файловой системе (vfs). 
>
> Вот это "обнаружил потенциальное использование указателей" - может чуть
> иначе -
>
> обнаружил неавторизированное (незаконное или ещё как-то) использование
> указателей

Убрал «потенциальное».

> ;,
>>  <a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649</a
>> >
>>  
>> -    <p>The Hulk Robot tool found a potential MMIO out-of-bounds
>> access in
>> -    the vgacon driver.  A local user permitted to access a virtual
>> -    terminal (/dev/tty1 etc.) on a system using the vgacon driver
>> -    could use this to cause a denial of service (crash or memory
>> -    corruption) or possibly for privilege escalation.</p></li>
>> +    <p>С помощью инструмента Hulk Robot было обнаружено
>> потенциальное MMIO-обращение за пределы
>
> здесь тоже - может "неавторизированное MMIO-обращение"

Оно не может быть неавторизованным или авторизованным.

Тоже просто убрал «потенциальное».

>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a
>> >
>>  
>> -    <p>Kyungtae Kim reported a race condition in the USB core that
>> can
>> -    result in a use-after-free.  It is not clear how this can be
>> -    exploited, but it could result in a denial of service (crash or
>> -    memory corruption) or privilege escalation.</p></li>
>> +    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде
>> поддержки USB, которое может
>> 
>> +    примодить к использованию указателей после освобождения памяти. 
>
> сообщил о таком состоянии гонки ...которое может приВодить
>
>
>> Не явсно, как эта
>> 
> Не ясно...
>
>
>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-12652";>CVE-2020-12652</a
>> >
>>  
>> -    <p>Tom Hatskevich reported a bug in the mptfusion storage
>> drivers.
>> -    An ioctl handler fetched a parameter from user memory twice,
>> -    creating a race condition which could result in incorrect
>> locking
>> -    of internal data structures.  A local user permitted to access
>> -    /dev/mptctl could use this to cause a denial of service (crash
>> or
>> -    memory corruption) or for privilege escalation.</p></li>
>> +    <p>Том Хацкевич сообщил об ошибке в драйверах хранилища
>> mptfusion.
>> +    Обработчик ioctl дважды получает параметр из пользовательской
>> памяти,
>> +    создавая состояние гонки, которое может приводить к неправильной
>
> гонки, которая может приводить к ...
>
> или
> создавая такое состояние гонки, которое ...
>  
>
>> +    для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>
>> 
> исчерпав все ресурсы?

Ответил в предыдущем письме.

Спасибо!

Ответить