-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-4941.wml 2021-07-21 10:07:19.815832142 +0500 +++ 2021/dsa-4941.wml 2021-07-22 06:11:01.300252237 +0500 @@ -1,52 +1,54 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a privilege escalation, denial of service or information - -leaks.</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживании или утечкам +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36311">CVE-2020-36311</a> - - <p>A flaw was discovered in the KVM subsystem for AMD CPUs, allowing an - - attacker to cause a denial of service by triggering destruction of a - - large SEV VM.</p></li> + <p>Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая + злоумышленнику вызывать отказ в обслуживании при включении удаления + большой виртуальной машины SEV.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3609">CVE-2021-3609</a> - - <p>Norbert Slusarek reported a race condition vulnerability in the CAN - - BCM networking protocol, allowing a local attacker to escalate - - privileges.</p></li> + <p>Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе + CAN BCM, позволяющем локальному злоумышленнику повышать + привилегии.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33909">CVE-2021-33909</a> - - <p>The Qualys Research Labs discovered a size_t-to-int conversion - - vulnerability in the Linux kernel's filesystem layer. An - - unprivileged local attacker able to create, mount, and then delete a - - deep directory structure whose total path length exceeds 1GB, can - - take advantage of this flaw for privilege escalation.</p> - - - - <p>Details can be found in the Qualys advisory at - - <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li> + <p>Сотрудники Qualys Research Labs обнаружили уязвимость преобразования + size_t-to-int в прослойке файловой системы ядра Linux. + Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять + сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может + использовать эту уязвимость для повышения привилегий.</p> + + <p>Подробности можно найти в рекомендации Qualys по адресу + <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">\ + https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a> - - <p>Norbert Slusarek discovered an information leak in the CAN BCM - - networking protocol. A local attacker can take advantage of this - - flaw to obtain sensitive information from kernel stack memory.</p></li> + <p>Норберт Слусарек обнаружил утечку информации в сетевом протоколе + CAN BCM. Локальный злоумышленник может использовать эту уязвимость + для получения чувствительной информации из стековой памяти ядра.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 4.19.194-3.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.194-3.</p> - -<p>We recommend that you upgrade your linux packages.</p> +<p>Рекомендуется обновить пакеты linux.</p> - -<p>For the detailed security status of linux please refer to its security - -tracker page at: - -<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4941.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmD4xbYACgkQXudu4gIW 0qWYBBAAjeM1y6MJzU5kC/B7WwzN0lcbOK4Z9SOF29acKiGFmTSAbSYRb5+G7YrE GEUEDNv2nBgRBassGdx3vb72rVNuC3l8k9h2qIjQI8UF4wGwF03uNhhh2FrY9jFS yEamNaKdF0N0fJUkwu8NesYNi19a+bf8eukk7VVaTb5xR4UXbmMZaLm1O+U97h5l gXpw3reBh4qXXI9N993QJZ/DtbDBOXd3I8IT9Jik1kzH6jiSlifkkr5oXuNVtKJo ipYc0uClTeoi7AwmxQStcmFeKpfEVeTURva8ISJYvEy+C8vbyALcnklt0MZCFwcj +tMXbSz/ek+JlPIDzSZ7u71ixKgOmcxapky+trmvB3uIkyGVnzulRRNsHKYMJlGz EvE1PK/3FggBkj/TQ8wWSNOuqDs+CYw/ecnjU3KLOYe2wIex+znMrXnsN0JGa56y qZMcKdEVdbiG9GHBNAWAzDtKgRcmgNqUqHSVN5qmmrEnZqfaGnnKCFeFq6MtCi0K N0nfwP/XhZwlzrL9+Uh13Xfezt3JEDJvY/HW9A8rfs4UhyOKwnESfqXNbr92chGo p21O1fGQ3v6HgJMcdt/lYMncVcAsVvXS9gyjdwiaq+cMRYdKJkI9K2yDmZ4lKRR8 YUzfSTNjSoo/KzHk0QSs794MxA03hxxdeyrGrpw0rL+tfoDr5Lk= =h5Ro -----END PGP SIGNATURE-----