[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5092.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5092.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5092.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5092.wml"      2023-11-12 13:37:44.636908600 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5092.wml"      2023-11-28 23:42:04.071395800 +0500

@@ -1,83 +1,83 @@

-<define-tag description>security update</define-tag>

+#используйте wml::debian::translation-check translation="14d91c5e8b991574bd42901de0e30d4eb4a8bb7e"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

+<p>В ядре Linux было обнаружено несколько слабых мест, которые

+могли привести к повышению привилегий, отказу в обслуживании или утечке

+информации.</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-43976">https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>


-    <p>Zekun Shen and Brendan Dolan-Gavitt discovered a flaw in the

-    mwifiex_usb_recv() function of the Marvell WiFi-Ex USB Driver. An

-    attacker able to connect a crafted USB device can take advantage of

-    this flaw to cause a denial of service.</p></li>

+    <p>Зекун Шен и Брендан Долан-Гэвитт обнаружили изъян в

+    функции mwifiex_usb_recv() USB-драйвера Marvell WiFi-Ex.

+    злоумышленник, способный подключить созданное USB-устройство, может воспользоваться этим недостатком,

+    чтобы вызвать отказ в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0330">https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>


-    <p>Sushma Venkatesh Reddy discovered a missing GPU TLB flush in the

-    i915 driver, resulting in denial of service or privilege escalation.</p></li>

+    <p>Сушма Венкатеш Редди обнаружил отсутствующий сброс TLB графического процессора в

+    драйвере i915, приводящий к отказу в обслуживании или повышению привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0435">https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>


-    <p>Samuel Page and Eric Dumazet reported a stack overflow in the

-    networking module for the Transparent Inter-Process Communication

-    (TIPC) protocol, resulting in denial of service or potentially the

-    execution of arbitrary code.</p></li>

+    <p>Сэмюэл Пейдж и Эрик Дюмазет сообщили о переполнении стека в

+    сетевом модуле для протокола прозрачного межпроцессного взаимодействия

+    (TIPC), приводящий к отказу в обслуживании или потенциально

+    к исполнению произвольного кода.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0516">https://security-tracker.debian.org/tracker/CVE-2022-0516">CVE-2022-0516</a>


-    <p>It was discovered that an insufficient check in the KVM subsystem

-    for s390x could allow unauthorized memory read or write access.</p></li>

+    <p>Было обнаружено, что недостаточная проверка в подсистеме

+    для s390x могла разрешить несанкционированный доступ к памяти для чтения или записи.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0847">https://security-tracker.debian.org/tracker/CVE-2022-0847">CVE-2022-0847</a>


-    <p>Max Kellermann discovered a flaw in the handling of pipe buffer

-    flags. An attacker can take advantage of this flaw for local

-    privilege escalation.</p></li>

+    <p>Макс Келлерманн обнаружил изъян в обработке флагов буфера

+    канала. Злоумышленник может воспользоваться этим недостатком для повышения

+    локальных привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-22942">https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>


-    <p>It was discovered that wrong file descriptor handling in the

-    VMware Virtual GPU driver (vmwgfx) could result in information leak

-    or privilege escalation.</p></li>

+    <p>Было обнаружено, что неправильная обработка файлового дескриптора в

+    VMware Virtual драйвере графического процессора (vmwgfx) могли привести к утечке информации

+    или повышению привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24448">https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>


-    <p>Lyu Tao reported a flaw in the NFS implementation in the Linux

-    kernel when handling requests to open a directory on a regular file,

-    which could result in a information leak.</p></li>

+    <p>Лю Тао сообщил об ошибке в реализации NFS в ядре

+    Linux при обработке запросов на открытие каталога в обычном файле,

+    что могло привести к утечке информации.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24959">https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>


-    <p>A memory leak was discovered in the yam_siocdevprivate() function of

-    the YAM driver for AX.25, which could result in denial of service.</p></li>

+    <p>Утечка памяти была обнаружена в функции yam_siocdevprivate()

+    драйвера YAM для AX.25, что могло привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25258">https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>


-    <p>Szymon Heidrich reported the USB Gadget subsystem lacks certain

-    validation of interface OS descriptor requests, resulting in memory

-    corruption.</p></li>

+    <p>Симон Гейдрих сообщил, что подсистеме USB-гаджетов не хватает определенной

+    проверки запросов дескриптора интерфейса операционной системы, приводящий к повреждению

+    памяти.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25375">https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>


-    <p>Szymon Heidrich reported that the RNDIS USB gadget lacks validation

-    of the size of the RNDIS_MSG_SET command, resulting in information

-    leak from kernel memory.</p></li>

+    <p>Симон Гейдрих сообщил, что в USB-гаджете RNDIS отсутствует проверка

+    размера команды RNDIS_MSG_SET, что приводит к утечке

+    информации из памяти ядра.</p></li>


 </ul>


-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 5.10.92-2.</p>

+<p>Для настоящего дистрибутива("bullseye"), эти проблемы были исправлены в

+версии 5.10.92-2.</p>


-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>


-<p>For the detailed security status of linux please refer to its security

-tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к его странице

+отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5092.data"

-# $Id: $

+# не изменяйте следующую строку

+#include "$(ENGLISHDIR)/security/2022/dsa-5092.data"

\ No newline at end of file



Reply to: