aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2020-04-29 23:05:17 +0500
committerLev Lamberov <dogsleg@debian.org>2020-04-29 23:05:17 +0500
commit70d724e5a07202b5ebf3603ce32bfb8a52976483 (patch)
tree9884340be54c3ab11720b94593e50d49e6e37b0d /russian/security
parent55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5 (diff)
(Russian) Initial translation
Diffstat (limited to 'russian/security')
-rw-r--r--russian/security/2020/dsa-4666.wml24
-rw-r--r--russian/security/2020/dsa-4667.wml63
-rw-r--r--russian/security/2020/dsa-4668.wml20
3 files changed, 107 insertions, 0 deletions
diff --git a/russian/security/2020/dsa-4666.wml b/russian/security/2020/dsa-4666.wml
new file mode 100644
index 00000000000..3bb7b13c0df
--- /dev/null
+++ b/russian/security/2020/dsa-4666.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="4b2ec5e1415e00e824275fe4a8d21009d425e3c5" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>В OpenLDAP, свободной реализации упрощённого протокола доступа к каталогам,
+была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми
+выражениями может приводить к отказу в обслуживании (аварийная остановка
+службы slapd).</p>
+
+<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 2.4.44+dfsg-5+deb9u4.</p>
+
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.4.47+dfsg-3+deb10u2.</p>
+
+<p>Рекомендуется обновить пакеты openldap.</p>
+
+<p>С подробным статусом поддержки безопасности openldap можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/openldap">\
+https://security-tracker.debian.org/tracker/openldap</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4666.data"
diff --git a/russian/security/2020/dsa-4667.wml b/russian/security/2020/dsa-4667.wml
new file mode 100644
index 00000000000..2fabbc7f7bf
--- /dev/null
+++ b/russian/security/2020/dsa-4667.wml
@@ -0,0 +1,63 @@
+#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживани или
+утечке информации.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
+
+ <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel
+ неправильно обрабатывает эмуляцию инструкций для гостевых систем L2
+ при включении вложенной виртуализации. Это может позволить гостевой системе
+ L2 вызвать повышение привилегий, отказ в обслуживании или утечки
+ информации в гостевой системе L1.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
+
+ <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке
+ VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная
+ остановка) или получать чувствительную информацию из памяти ядра.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
+
+ <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
+ типа сокетов, выбранных в качестве движков. Локальный пользователь,
+ имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
+ повреждения содержимого стека с помощью специально сформированных системных
+ вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению
+ привилегий.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
+
+ <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs)
+ неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой
+ список нод, что приводит к записи за пределами выделенного буфера. Если включены
+ пользовательские пространстра имён, то локальный пользователь может использовать эту
+ уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению
+ привилегий.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
+
+ <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для
+ IBM Z (архитектура s390x), которое может приводить к тому, что ядро
+ выполнит код из пользовательского адресного пространства. Локальный пользователь
+ может использовать эту уязвимость для повышения привилегий.</p></li>
+
+</ul>
+
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.98-1+deb10u1.</p>
+
+<p>Рекомендуется обновить пакеты linux.</p>
+
+<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
diff --git a/russian/security/2020/dsa-4668.wml b/russian/security/2020/dsa-4668.wml
new file mode 100644
index 00000000000..eba9d18667e
--- /dev/null
+++ b/russian/security/2020/dsa-4668.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>В OpenJDK, среде времени исполнения Java, было обнаружено несколько
+уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям,
+обходу ограничений песочницы или разделению HTTP-ответов.</p>
+
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 8u252-b09-1~deb9u1.</p>
+
+<p>Рекомендуется обновить пакеты openjdk-8.</p>
+
+<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
+https://security-tracker.debian.org/tracker/openjdk-8</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4668.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy