Skip to content
Projects
Groups
Snippets
Help
Loading...
Help
Support
Submit feedback
Contribute to GitLab
Sign in
Toggle navigation
W
webwml
Project overview
Project overview
Details
Activity
Releases
Cycle Analytics
Repository
Repository
Files
Commits
Branches
Tags
Contributors
Graph
Compare
Charts
Merge Requests
7
Merge Requests
7
CI / CD
CI / CD
Pipelines
Jobs
Schedules
Charts
Packages
Packages
Container Registry
Snippets
Snippets
Members
Members
Collapse sidebar
Close sidebar
Activity
Graph
Charts
Jobs
Commits
Open sidebar
Debian Webmaster Team
webwml
Commits
2feaaf9f
Commit
2feaaf9f
authored
Nov 15, 2019
by
Lev Lamberov
Browse files
Options
Browse Files
Download
Email Patches
Plain Diff
(Russian) Initial translation
parent
28480682
Changes
7
Hide whitespace changes
Inline
Side-by-side
Showing
7 changed files
with
263 additions
and
0 deletions
+263
-0
russian/security/2019/dsa-4563.wml
russian/security/2019/dsa-4563.wml
+32
-0
russian/security/2019/dsa-4564.wml
russian/security/2019/dsa-4564.wml
+114
-0
russian/security/2019/dsa-4565.wml
russian/security/2019/dsa-4565.wml
+25
-0
russian/security/2019/dsa-4566.wml
russian/security/2019/dsa-4566.wml
+22
-0
russian/security/2019/dsa-4567.wml
russian/security/2019/dsa-4567.wml
+23
-0
russian/security/2019/dsa-4568.wml
russian/security/2019/dsa-4568.wml
+23
-0
russian/security/2019/dsa-4569.wml
russian/security/2019/dsa-4569.wml
+24
-0
No files found.
russian/security/2019/dsa-4563.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-движке webkit2gtk были обнаружены следующие уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
<p>Анонимный исследователь сообщил, что специально сформированное веб-содержимое
может приводить к выполнению произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
<p>Чеолун Ли обнаружил, что специально сформированное веб-содержимое может
приводить к выполнению произвольного кода.</p></li>
</ul>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 2.26.2-1~deb10+1.</p>
<p>Рекомендуется обновить пакеты webkit2gtk.</p>
<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
russian/security/2019/dsa-4564.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечке
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
<p>Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию
с расширенными таблицами страниц (EPT), гостевая виртуальная машина может
воздействовать на оборудование для управления памятью с целью вызова ошибки проверки
машины (MCE) и отказа в обслуживании (зависание или аварийная остановка).</p>
<p>Гостевая система вызывает эту ошибку путём изменения таблицы страниц без
TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального
адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует
снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать
2 МБ записи в iTLB. Это снижает производительность
гостевых виртуальных машин.</p>
<p>Дополнительная информация о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
или в пакетах linux-doc-4.9 и linux-doc-4.19.</p>
<p>Обновления для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая
позволяет отключать исправления iTLB Multihit во вложенных гипервизорах,
будет предоставлена в DSA 4566-1.</p>
<p>Объяснение этой проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
<p>Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений
чтение определённых регистров в то время, когда графический процессор
находится в состоянии экономии энергии, может
вызывать зависание системы. Локальный пользователь, имеющий права на использование
графического процессора, может использовать эту проблему для
вызова отказа в обслуживании.</p>
<p>Данное обновление снижает вред от этой проблемы путём изменений в драйвере
i915.</p>
<p>Подверженные проблеме чипы (gen8 и gen9) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
<p>Сотрудники Intel обнаружили, что в их графических процессорах 9-го поколения,
а также в более новых процессорах, отсутствует проверка безопасности в
накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на
использование графического процессора, может использовать эту проблему для
доступа к любому региону памяти, в которому имеется доступ у графического процессора,
что может приводить к отказу в обслуживании (повреждение содержимого памяти
или аварийная остановка), утечке чувствительной информации или
повышений привилегий.</p>
<p>Данное обновление снижает вред от этой проблемы путём добавления проверки
безопасности в драйвер i915.</p>
<p>Подверженные проблеме чипы (gen9 и последующие) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
<p>Было обнаружено, что на ЦП Intel, поддерживающих транзакционную
память (TSX), транзакция, которую планируется отменить, может
продолжать выполнение спекулятивно, считывая чувствительные данные из
внутренних буферов и раскрывая их через зависимые операции.
Intel называет это <q>асинхронным прерыванием TSX</q> (TAA).</p>
<p>Для подверженных проблеме ЦП, которые были подвержены ранее опубликованным проблемам
микроархитектурной выборки данных (MDS)
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
существующий способ снижения вреда также снижает вред от данной проблемы.</p>
<p>Для процессоров, уязвимых к TAA, но не к MDS, данное обновление
по умолчанию отключает TSX. Этот способ снижения вреда требует обновления микрокода
ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном разделе
архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП
также может быть доступен в виде части обновления системной прошивки
("BIOS").</p>
<p>Дополнительную информацию о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
<p>Объяснение данной проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 4.9.189-3+deb9u2.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.67-2+deb10u2.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
russian/security/2019/dsa-4565.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel.
В частности, оно предоставляет снижение вреда для уязвимости TAA
(асинхронное прерывание TSX). При использовании подверженных проблеме ЦП для полного
снижения вреда от уязвимости требуется обновить пакеты с ядром
Linux, выпущенные в DSA 4564-1.</p>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 3.20191112.1~deb9u1.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 3.20191112.1~deb10u1.</p>
<p>Рекомендуется обновить пакеты intel-microcode.</p>
<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
https://security-tracker.debian.org/tracker/intel-microcode</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4565.data"
russian/security/2019/dsa-4566.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Данное обновление для QEMU, быстрого эмулятора процессора, представляет собой обратный
перенос поддержки транзитной пересылки флага ЦП pschange-mc-no. Виртуализированная MSR,
видимая гостевой системе, настроена на показ данной ошибки как исправленной,
что позволяет отключать снижение вреда от iTLB Multihit
во вложенных гипервизорах (ср. DSA 4564-1).</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 1:3.1+dfsg-8+deb10u3.</p>
<p>Рекомендуется обновить пакеты qemu.</p>
<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/qemu">\
https://security-tracker.debian.org/tracker/qemu</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4566.data"
russian/security/2019/dsa-4567.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что vhost PMD в DPDK, наборе библиотек для быстрой
обработки пакетов, подвержен утечкам содержимого памяти и файловых дескрипторов,
что может приводить к отказу в обслуживании.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 16.11.9-1+deb9u2.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 18.11.2-2+deb10u2.</p>
<p>Рекомендуется обновить пакеты dpdk.</p>
<p>С подробным статусом поддержки безопасности dpdk можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/dpdk">\
https://security-tracker.debian.org/tracker/dpdk</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4567.data"
russian/security/2019/dsa-4568.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Рич Мирч обнаружил, что сценарий pg_ctlcluster не сбрасывает права доступа
при создании временных каталогов для сокетов/статистики, что может
приводить к локальному повышению привилегий.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 181+deb9u3.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 200+deb10u3.</p>
<p>Рекомендуется обновить пакеты postgresql-common.</p>
<p>С подробным статусом поддержки безопасности postgresql-common можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/postgresql-common">\
https://security-tracker.debian.org/tracker/postgresql-common</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4568.data"
russian/security/2019/dsa-4569.wml
0 → 100644
View file @
2feaaf9f
#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Манфред Пол и Лукас Шауэр сообщили, что процедура .charkeys в Ghostscript,
интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, неправильно
ограничивает привилегированные вызовы, что может приводить к обходу ограничений
файловой системы в песочнице dSAFER.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 9.26a~dfsg-0+deb9u6.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 9.27~dfsg-2+deb10u3.</p>
<p>Рекомендуется обновить пакеты ghostscript.</p>
<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/ghostscript">\
https://security-tracker.debian.org/tracker/ghostscript</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4569.data"
Write
Preview
Markdown
is supported
0%
Try again
or
attach a new file
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment