Commit e0bfb5ee authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 0d355793
#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
<p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
KVM, которое может приводить к обращению за пределами выделенной
буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
может использовать эту уязвимость для вызова отказа в обслуживании
(повреждение содержимого памяти или аварийная остановка) или
для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
<p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
массива в vhost_net, драйвере сетевого движка для основных систем KVM, приводит
к переполнению буфера в случае, когда основная система начинает живую миграцию
виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать
эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
аварийная остановка) или повышения привилегий в основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
<p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению
за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может
использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
<p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического
разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту
уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а
также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём
защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную
остановку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
<p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась
уязвимость spectre-v1 в подсистеме ptrace в функции
ptrace_get_debugreg().</p></li>
</ul>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 4.9.189-3+deb9u1.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.67-2+deb10u1.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
#use wml::debian::translation-check translation="edfe657325314e29fd9d674bf68e6a1399e352fe" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что SPIP, движок веб-сайтов, может позволить
неаутентифицированным пользователям изменять опубликованное содержание
и производить запись в базу данных, выполнять подделку межсайтовых запросов
и определять зарегистрированных пользователей.</p>
<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 3.1.4-4~deb9u3.</p>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 3.2.4-1+deb10u1.</p>
<p>Рекомендуется обновить пакеты spip.</p>
<p>С подробным статусом поддержки безопасности spip можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/spip">\
https://security-tracker.debian.org/tracker/spip</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4532.data"
#use wml::debian::translation-check translation="764f40879fe06378ede00881560b64a7832ec4a5" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что Lemonldap::NG, веб-система SSO, не ограничивает
коды OIDC-авторизации отвечающей стороны.</p>
<p>В стабильном выпуске (buster) эта проблема была исправлена в
версии 2.0.2+ds-7+deb10u2.</p>
<p>Рекомендуется обновить пакеты lemonldap-ng.</p>
<p>С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4533.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment