$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5050.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5050.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5050.wml" 2023-11-12 13:37:44.596229700 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5050.wml" 2023-11-28 23:54:17.167025900 +0500
@@ -1,83 +1,83 @@
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
-
-<ul>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4155">https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
-
- <p>Kirill Tkhai discovered a data leak in the way the XFS_IOC_ALLOCSP
- IOCTL in the XFS filesystem allowed for a size increase of files
- with unaligned size. A local attacker can take advantage of this
- flaw to leak data on the XFS filesystem.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28711">https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28712">https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28713">https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)
-
- <p>Juergen Gross reported that malicious PV backends can cause a denial
- of service to guests being serviced by those backends via high
- frequency events, even if those backends are running in a less
- privileged environment.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28714">https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28715">https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)
-
- <p>Juergen Gross discovered that Xen guests can force the Linux
- netback driver to hog large amounts of kernel memory, resulting in
- denial of service.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39685">https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
-
- <p>Szymon Heidrich discovered a buffer overflow vulnerability in the
- USB gadget subsystem, resulting in information disclosure, denial of
- service or privilege escalation.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45095">https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
-
- <p>It was discovered that the Phone Network protocol (PhoNet) driver
- has a reference count leak in the pep_sock_accept() function.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45469">https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>
-
- <p>Wenqing Liu reported an out-of-bounds memory access in the f2fs
- implementation if an inode has an invalid last xattr entry. An
- attacker able to mount a specially crafted image can take advantage
- of this flaw for denial of service.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45480">https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>
-
- <p>A memory leak flaw was discovered in the __rds_conn_create()
- function in the RDS (Reliable Datagram Sockets) protocol subsystem.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0185">https://security-tracker.debian.org/tracker/CVE-2022-0185">CVE-2022-0185</a>
-
- <p>William Liu, Jamie Hill-Daniel, Isaac Badipe, Alec Petridis, Hrvoje
- Misetic and Philip Papurt discovered a heap-based buffer overflow
- flaw in the legacy_parse_param function in the Filesystem Context
- functionality, allowing an local user (with CAP_SYS_ADMIN capability
- in the current namespace) to escalate privileges.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23222">https://security-tracker.debian.org/tracker/CVE-2022-23222">CVE-2022-23222</a>
-
- <p><q>tr3e</q> discovered that the BPF verifier does not properly restrict
- several *_OR_NULL pointer types allowing these types to do pointer
- arithmetic. A local user with the ability to call bpf(), can take
- advantage of this flaw to excalate privileges. Unprivileged calls to
- bpf() are disabled by default in Debian, mitigating this flaw.</p></li>
-
-</ul>
-
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 5.10.92-1. This version includes changes which were aimed to
-land in the next Debian bullseye point release.</p>
-
-<p>We recommend that you upgrade your linux packages.</p>
-
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
-<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5050.data"
-# $Id: $
+#use wml::debian::translation-check translation="e29a0fc272d38a01c5817ee1e8419d80e75e9d30"
+<define-tag description>обновление системы безопасности</define-tag>
+<define-tag moreinfo>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут привести к повышению привилегий, отказу в обслуживании или
+утечке информации.</p>
+
+<ul>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4155">https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
+
+ <p>Кирилл Тхай обнаружил утечку данных в том, как XFS_LOCK_ALLOC SP
+ IOCTL в файловой системе XFS позволял увеличивать размер файлов
+ с невыровненным размером. Локальный злоумышленник может воспользоваться
+ этим недостатком для утечки данных из файловой системы XFS.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28711">https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28712">https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28713">https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)
+
+ <p>Юрген Гросс сообщил, что вредоносные серверные системы PV могут
+ привести к отказу в обслуживании гостей, обслуживаемых этими серверными
+ системами через высокочастотные события, даже если эти модули работают в
+ менее привилегированной среде.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28714">https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28715">https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)
+
+ <p>Юрген Гросс обнаружил, что гости Xen могут принудительно запускать
+ драйвер Linux netback для захвата больших объемов памяти ядра, что приводит
+ к отказу в обслуживании.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39685">https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
+
+ <p>Шимон Хайдрих обнаружил уязвимость переполнения буфера в подсистеме
+ USB-гаджетов, приводящую к раскрытию информации, отказу
+ в обслуживании или повышению привилегий.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45095">https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
+
+ <p>Была обнаружена утечка подсчета ссылок в функции pep_sock_accept() в
+ драйвере протокола Phone Network (PhoNet).</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45469">https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>
+
+ <p>Вэньцин Лю сообщил о несанкционированном доступе к памяти в реализации f2fs,
+ если индексный дескриптор имеет недействительную последнюю запись xattr.
+ Злоумышленник, способный смонтировать специально созданный образ, может
+ воспользоваться этим недостатком для отказа в обслуживании.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45480">https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>
+
+ <p>Ошибка утечки памяти была обнаружена в функции the __rds_conn_create()
+ в протокольной подсистеме RDS (Reliable Datagram Sockets).</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0185">https://security-tracker.debian.org/tracker/CVE-2022-0185">CVE-2022-0185</a>
+
+ <p>Уильям Лиу, Джейми Хилл-Дэниел, Айзэк Бадип, Алек Петридис, Хервойе Мизетик
+ и Филипп Папурт обнаружили ошибку переполнения буфера на основе heap в функции
+ legacy_parse_param в файловой системе функциональности контекста, позволяющую
+ локальному пользователю (с возможностью CAP_SYS_ADMIN в текущем пространстве имен)
+ расширить свои полномочия.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23222">https://security-tracker.debian.org/tracker/CVE-2022-23222">CVE-2022-23222</a>
+
+ <p><q>tr3e</q> обнаружил, что верификатор BPF неверно ограничивает несколько
+ типов указателей *_OR_NULL, позволяя этим типам выполнять арифметические
+ операции с указателями. Локальный пользователь с возможностью вызова bpf()
+ может воспользоваться этим недостатком для повышения привелегий. Неуполномоченные
+ вызовы bpf() по умолчанию отключены в Debian, что смягчает этот недочет.</p></li>
+
+</ul>
+
+<p>Для настоящего дистрибутива (bullseye), эти проблемы были исправлены
+в версии 5.10.92-1. Эта версия включает изменения, которые должны были
+появиться в следующей доработанной версии Debian bullseye.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>
+
+<p>Для получения подробной информации о статусе безопасности linux,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
+<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5050.data"