Commit 1eef9499 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 82edfa29
#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Айзек Букрис и Эндрю Бартлет обнаружили, что расширение S4U2Self для Kerberos,
используемое в коде поддержки Active Directory в Samba, может быть подвержено
атакам по принципу человек-в-середине из-за неполной проверки контрольных сумм.</p>
<p>Подробности можно найти в рекомендации основной ветки разработки
<url "https://www.samba.org/samba/security/CVE-2018-16860.html" /></p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 2:4.5.16+dfsg-1+deb9u2.</p>
<p>Рекомендуется обновить пакеты samba.</p>
<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/samba">\
https://security-tracker.debian.org/tracker/samba</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Многочисленные исследователи обнаружили уязвимости в том, как в процессорах
Intel реализовано спекулятивная пересылка данных, загруженных во
временные микроархитектурные структуры (буферы). Эта
уязвимость может позволить злоумышленнику, управляющему непривилегированным процессом
считывать чувствительную информацию, включая память ядра и всех других процессов,
запущенных в системе, а также считывать информацию основной системы из гостевой
системы.</p>
<p>Подробности см. по адресу <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>.</p>
<p>Для полного разрешения данных уязвимость необходимо установить обновлённый
микрокод ЦП. Обновлённый пакет intel-microcode (доступен только
в разделе non-free архива Debian) будет предоставлен в отдельной рекомендации по безопасности.
Также обновлённый микрокод ЦП может быть доступен в качестве части обновления системной
прошивки ("BIOS").</p>
<p>Кроме того, данное обновление включает в себя исправление регрессии, вызванной
зависаниями в драйвере обратной петли, проявившейся после обновления
до 4.9.168 в предыдущей редакции Stretch.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.168-1+deb9u2.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment