$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5092.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5092.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5092.wml" 2023-11-12 13:37:44.636908600 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5092.wml" 2023-11-28 23:42:04.071395800 +0500
@@ -1,83 +1,83 @@
-<define-tag description>security update</define-tag>
+#используйте wml::debian::translation-check translation="14d91c5e8b991574bd42901de0e30d4eb4a8bb7e"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько слабых мест, которые
+могли привести к повышению привилегий, отказу в обслуживании или утечке
+информации.</p>
<ul>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-43976">https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
- <p>Zekun Shen and Brendan Dolan-Gavitt discovered a flaw in the
- mwifiex_usb_recv() function of the Marvell WiFi-Ex USB Driver. An
- attacker able to connect a crafted USB device can take advantage of
- this flaw to cause a denial of service.</p></li>
+ <p>Зекун Шен и Брендан Долан-Гэвитт обнаружили изъян в
+ функции mwifiex_usb_recv() USB-драйвера Marvell WiFi-Ex.
+ злоумышленник, способный подключить созданное USB-устройство, может воспользоваться этим недостатком,
+ чтобы вызвать отказ в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0330">https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>
- <p>Sushma Venkatesh Reddy discovered a missing GPU TLB flush in the
- i915 driver, resulting in denial of service or privilege escalation.</p></li>
+ <p>Сушма Венкатеш Редди обнаружил отсутствующий сброс TLB графического процессора в
+ драйвере i915, приводящий к отказу в обслуживании или повышению привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0435">https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>
- <p>Samuel Page and Eric Dumazet reported a stack overflow in the
- networking module for the Transparent Inter-Process Communication
- (TIPC) protocol, resulting in denial of service or potentially the
- execution of arbitrary code.</p></li>
+ <p>Сэмюэл Пейдж и Эрик Дюмазет сообщили о переполнении стека в
+ сетевом модуле для протокола прозрачного межпроцессного взаимодействия
+ (TIPC), приводящий к отказу в обслуживании или потенциально
+ к исполнению произвольного кода.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0516">https://security-tracker.debian.org/tracker/CVE-2022-0516">CVE-2022-0516</a>
- <p>It was discovered that an insufficient check in the KVM subsystem
- for s390x could allow unauthorized memory read or write access.</p></li>
+ <p>Было обнаружено, что недостаточная проверка в подсистеме
+ для s390x могла разрешить несанкционированный доступ к памяти для чтения или записи.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0847">https://security-tracker.debian.org/tracker/CVE-2022-0847">CVE-2022-0847</a>
- <p>Max Kellermann discovered a flaw in the handling of pipe buffer
- flags. An attacker can take advantage of this flaw for local
- privilege escalation.</p></li>
+ <p>Макс Келлерманн обнаружил изъян в обработке флагов буфера
+ канала. Злоумышленник может воспользоваться этим недостатком для повышения
+ локальных привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-22942">https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>
- <p>It was discovered that wrong file descriptor handling in the
- VMware Virtual GPU driver (vmwgfx) could result in information leak
- or privilege escalation.</p></li>
+ <p>Было обнаружено, что неправильная обработка файлового дескриптора в
+ VMware Virtual драйвере графического процессора (vmwgfx) могли привести к утечке информации
+ или повышению привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24448">https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>
- <p>Lyu Tao reported a flaw in the NFS implementation in the Linux
- kernel when handling requests to open a directory on a regular file,
- which could result in a information leak.</p></li>
+ <p>Лю Тао сообщил об ошибке в реализации NFS в ядре
+ Linux при обработке запросов на открытие каталога в обычном файле,
+ что могло привести к утечке информации.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24959">https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>
- <p>A memory leak was discovered in the yam_siocdevprivate() function of
- the YAM driver for AX.25, which could result in denial of service.</p></li>
+ <p>Утечка памяти была обнаружена в функции yam_siocdevprivate()
+ драйвера YAM для AX.25, что могло привести к отказу в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25258">https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
- <p>Szymon Heidrich reported the USB Gadget subsystem lacks certain
- validation of interface OS descriptor requests, resulting in memory
- corruption.</p></li>
+ <p>Симон Гейдрих сообщил, что подсистеме USB-гаджетов не хватает определенной
+ проверки запросов дескриптора интерфейса операционной системы, приводящий к повреждению
+ памяти.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25375">https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>
- <p>Szymon Heidrich reported that the RNDIS USB gadget lacks validation
- of the size of the RNDIS_MSG_SET command, resulting in information
- leak from kernel memory.</p></li>
+ <p>Симон Гейдрих сообщил, что в USB-гаджете RNDIS отсутствует проверка
+ размера команды RNDIS_MSG_SET, что приводит к утечке
+ информации из памяти ядра.</p></li>
</ul>
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 5.10.92-2.</p>
+<p>Для настоящего дистрибутива("bullseye"), эти проблемы были исправлены в
+версии 5.10.92-2.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к его странице
+отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5092.data"
-# $Id: $
+# не изменяйте следующую строку
+#include "$(ENGLISHDIR)/security/2022/dsa-5092.data"
\ No newline at end of file