diff options
author | Lev Lamberov <dogsleg@debian.org> | 2020-04-29 23:05:17 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2020-04-29 23:05:17 +0500 |
commit | 70d724e5a07202b5ebf3603ce32bfb8a52976483 (patch) | |
tree | 9884340be54c3ab11720b94593e50d49e6e37b0d /russian/security | |
parent | 55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5 (diff) |
(Russian) Initial translation
Diffstat (limited to 'russian/security')
-rw-r--r-- | russian/security/2020/dsa-4666.wml | 24 | ||||
-rw-r--r-- | russian/security/2020/dsa-4667.wml | 63 | ||||
-rw-r--r-- | russian/security/2020/dsa-4668.wml | 20 |
3 files changed, 107 insertions, 0 deletions
diff --git a/russian/security/2020/dsa-4666.wml b/russian/security/2020/dsa-4666.wml new file mode 100644 index 00000000000..3bb7b13c0df --- /dev/null +++ b/russian/security/2020/dsa-4666.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="4b2ec5e1415e00e824275fe4a8d21009d425e3c5" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>В OpenLDAP, свободной реализации упрощённого протокола доступа к каталогам, +была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми +выражениями может приводить к отказу в обслуживании (аварийная остановка +службы slapd).</p> + +<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена +в версии 2.4.44+dfsg-5+deb9u4.</p> + +<p>В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.4.47+dfsg-3+deb10u2.</p> + +<p>Рекомендуется обновить пакеты openldap.</p> + +<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/openldap">\ +https://security-tracker.debian.org/tracker/openldap</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4666.data" diff --git a/russian/security/2020/dsa-4667.wml b/russian/security/2020/dsa-4667.wml new file mode 100644 index 00000000000..2fabbc7f7bf --- /dev/null +++ b/russian/security/2020/dsa-4667.wml @@ -0,0 +1,63 @@ +#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий, отказу в обслуживани или +утечке информации.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a> + + <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel + неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 + при включении вложенной виртуализации. Это может позволить гостевой системе + L2 вызвать повышение привилегий, отказ в обслуживании или утечки + информации в гостевой системе L1.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a> + + <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке + VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная + остановка) или получать чувствительную информацию из памяти ядра.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a> + + <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку + типа сокетов, выбранных в качестве движков. Локальный пользователь, + имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова + повреждения содержимого стека с помощью специально сформированных системных + вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению + привилегий.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a> + + <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) + неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой + список нод, что приводит к записи за пределами выделенного буфера. Если включены + пользовательские пространстра имён, то локальный пользователь может использовать эту + уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению + привилегий.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a> + + <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для + IBM Z (архитектура s390x), которое может приводить к тому, что ядро + выполнит код из пользовательского адресного пространства. Локальный пользователь + может использовать эту уязвимость для повышения привилегий.</p></li> + +</ul> + +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.19.98-1+deb10u1.</p> + +<p>Рекомендуется обновить пакеты linux.</p> + +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4667.data" diff --git a/russian/security/2020/dsa-4668.wml b/russian/security/2020/dsa-4668.wml new file mode 100644 index 00000000000..eba9d18667e --- /dev/null +++ b/russian/security/2020/dsa-4668.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>В OpenJDK, среде времени исполнения Java, было обнаружено несколько +уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям, +обходу ограничений песочницы или разделению HTTP-ответов.</p> + +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 8u252-b09-1~deb9u1.</p> + +<p>Рекомендуется обновить пакеты openjdk-8.</p> + +<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/openjdk-8">\ +https://security-tracker.debian.org/tracker/openjdk-8</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4668.data" |