Commit 2feaaf9f authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 28480682
#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-движке webkit2gtk были обнаружены следующие уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
<p>Анонимный исследователь сообщил, что специально сформированное веб-содержимое
может приводить к выполнению произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
<p>Чеолун Ли обнаружил, что специально сформированное веб-содержимое может
приводить к выполнению произвольного кода.</p></li>
</ul>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 2.26.2-1~deb10+1.</p>
<p>Рекомендуется обновить пакеты webkit2gtk.</p>
<p>С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечке
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
<p>Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию
с расширенными таблицами страниц (EPT), гостевая виртуальная машина может
воздействовать на оборудование для управления памятью с целью вызова ошибки проверки
машины (MCE) и отказа в обслуживании (зависание или аварийная остановка).</p>
<p>Гостевая система вызывает эту ошибку путём изменения таблицы страниц без
TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального
адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует
снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать
2 МБ записи в iTLB. Это снижает производительность
гостевых виртуальных машин.</p>
<p>Дополнительная информация о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
или в пакетах linux-doc-4.9 и linux-doc-4.19.</p>
<p>Обновления для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая
позволяет отключать исправления iTLB Multihit во вложенных гипервизорах,
будет предоставлена в DSA 4566-1.</p>
<p>Объяснение этой проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
<p>Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений
чтение определённых регистров в то время, когда графический процессор
находится в состоянии экономии энергии, может
вызывать зависание системы. Локальный пользователь, имеющий права на использование
графического процессора, может использовать эту проблему для
вызова отказа в обслуживании.</p>
<p>Данное обновление снижает вред от этой проблемы путём изменений в драйвере
i915.</p>
<p>Подверженные проблеме чипы (gen8 и gen9) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
<p>Сотрудники Intel обнаружили, что в их графических процессорах 9-го поколения,
а также в более новых процессорах, отсутствует проверка безопасности в
накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на
использование графического процессора, может использовать эту проблему для
доступа к любому региону памяти, в которому имеется доступ у графического процессора,
что может приводить к отказу в обслуживании (повреждение содержимого памяти
или аварийная остановка), утечке чувствительной информации или
повышений привилегий.</p>
<p>Данное обновление снижает вред от этой проблемы путём добавления проверки
безопасности в драйвер i915.</p>
<p>Подверженные проблеме чипы (gen9 и последующие) приведены по адресу
<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
<p>Было обнаружено, что на ЦП Intel, поддерживающих транзакционную
память (TSX), транзакция, которую планируется отменить, может
продолжать выполнение спекулятивно, считывая чувствительные данные из
внутренних буферов и раскрывая их через зависимые операции.
Intel называет это <q>асинхронным прерыванием TSX</q> (TAA).</p>
<p>Для подверженных проблеме ЦП, которые были подвержены ранее опубликованным проблемам
микроархитектурной выборки данных (MDS)
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
существующий способ снижения вреда также снижает вред от данной проблемы.</p>
<p>Для процессоров, уязвимых к TAA, но не к MDS, данное обновление
по умолчанию отключает TSX. Этот способ снижения вреда требует обновления микрокода
ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном разделе
архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП
также может быть доступен в виде части обновления системной прошивки
("BIOS").</p>
<p>Дополнительную информацию о снижении вреда можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
<p>Объяснение данной проблемы, предоставленное Intel, можно найти по адресу
<url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 4.9.189-3+deb9u2.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.67-2+deb10u2.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel.
В частности, оно предоставляет снижение вреда для уязвимости TAA
(асинхронное прерывание TSX). При использовании подверженных проблеме ЦП для полного
снижения вреда от уязвимости требуется обновить пакеты с ядром
Linux, выпущенные в DSA 4564-1.</p>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 3.20191112.1~deb9u1.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 3.20191112.1~deb10u1.</p>
<p>Рекомендуется обновить пакеты intel-microcode.</p>
<p>С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
https://security-tracker.debian.org/tracker/intel-microcode</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4565.data"
#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Данное обновление для QEMU, быстрого эмулятора процессора, представляет собой обратный
перенос поддержки транзитной пересылки флага ЦП pschange-mc-no. Виртуализированная MSR,
видимая гостевой системе, настроена на показ данной ошибки как исправленной,
что позволяет отключать снижение вреда от iTLB Multihit
во вложенных гипервизорах (ср. DSA 4564-1).</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 1:3.1+dfsg-8+deb10u3.</p>
<p>Рекомендуется обновить пакеты qemu.</p>
<p>С подробным статусом поддержки безопасности qemu можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/qemu">\
https://security-tracker.debian.org/tracker/qemu</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4566.data"
#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что vhost PMD в DPDK, наборе библиотек для быстрой
обработки пакетов, подвержен утечкам содержимого памяти и файловых дескрипторов,
что может приводить к отказу в обслуживании.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 16.11.9-1+deb9u2.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 18.11.2-2+deb10u2.</p>
<p>Рекомендуется обновить пакеты dpdk.</p>
<p>С подробным статусом поддержки безопасности dpdk можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/dpdk">\
https://security-tracker.debian.org/tracker/dpdk</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4567.data"
#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Рич Мирч обнаружил, что сценарий pg_ctlcluster не сбрасывает права доступа
при создании временных каталогов для сокетов/статистики, что может
приводить к локальному повышению привилегий.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 181+deb9u3.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 200+deb10u3.</p>
<p>Рекомендуется обновить пакеты postgresql-common.</p>
<p>С подробным статусом поддержки безопасности postgresql-common можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/postgresql-common">\
https://security-tracker.debian.org/tracker/postgresql-common</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4568.data"
#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Манфред Пол и Лукас Шауэр сообщили, что процедура .charkeys в Ghostscript,
интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, неправильно
ограничивает привилегированные вызовы, что может приводить к обходу ограничений
файловой системы в песочнице dSAFER.</p>
<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
в версии 9.26a~dfsg-0+deb9u6.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 9.27~dfsg-2+deb10u3.</p>
<p>Рекомендуется обновить пакеты ghostscript.</p>
<p>С подробным статусом поддержки безопасности ghostscript можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/ghostscript">\
https://security-tracker.debian.org/tracker/ghostscript</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4569.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment