$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5095.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5095.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5095.wml" 2023-11-12 13:37:44.639961500 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5095.wml" 2023-11-28 23:43:57.816389600 +0500
@@ -1,77 +1,78 @@
-<define-tag description>security update</define-tag>
+#используйте wml::debian::translation-check translation="57142714136b016072b02516b529006538983a39"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько слабых мест, которые
+могут привести к повышению привилегий, отказу в обслуживании или утечке
+информации.</p>
<ul>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2020-36310">https://security-tracker.debian.org/tracker/CVE-2020-36310">CVE-2020-36310</a>
- <p>A flaw was discovered in the KVM implementation for AMD processors,
- which could lead to an infinite loop. A malicious VM guest could
- exploit this to cause a denial of service.</p></li>
+ <p>В реализации KVM для процессоров AMD был обнаружен недостаток,
+ который мог привести к бесконечному циклу. Злоумышленник "гость" виртуальной машины может
+ воспользоваться этим, чтобы вызвать отказ в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)
- <p>Researchers at VUSec discovered that the Branch History Buffer in
- Intel processors can be exploited to create information side channels with speculative execution. This issue is similar to
- Spectre variant 2, but requires additional mitigations on some
- processors.</p>
-
- <p>This can be exploited to obtain sensitive information from a
- different security context, such as from user-space to the kernel,
- or from a KVM guest to the kernel.</p></li>
+ <p>Исследователи из VUSec обнаружили, что буфер истории ветвей в
+ процессорах Intel может быть использован для создания информационных побочных
+ каналов со спекулятивным исполнением. Эта проблема аналогична
+ Spectre variant 2, но требует дополнительных мер по смягчению последствий для некоторых
+ процессоров.</p>
+
+ <p>Это может быть использовано для получения конфиденциальной информации из
+ другого контекста безопасности, например, из пользовательского пространства в ядро,
+ или от "гостя" KVM к ядру.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0002">https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)
- <p>This is a similar issue to <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, but covers exploitation
- within a security context, such as from JIT-compiled code in a
- sandbox to hosting code in the same process.</p>
-
- <p>This is partly mitigated by disabling eBPF for unprivileged users
- with the sysctl: kernel.unprivileged_bpf_disabled=2. This is
- already the default in Debian 11 <q>bullseye</q>.</p></li>
+ <p>Это проблема, аналогичная <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, но охватывает эксплуатацию
+ в контексте безопасности, например, от JIT-скомпилированного кода в
+ изолированной среде к размещению кода в том же процессе.</p>
+
+ <p>Это может быть частично смягчено за счет отключения eBPF для непривилегированных пользователей
+ с sysctl: kernel.unprivileged_bpf_disabled=2. Это
+ уже используется по умолчанию в Debian 11 <q>bullseye</q>.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0487">https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
- <p>A use-after-free was discovered in the MOXART SD/MMC Host Controller
- support driver. This flaw does not impact the Debian binary packages
- as CONFIG_MMC_MOXART is not set.</p></li>
+ <p>В драйвере поддержки хост-контроллера MOXART SD/MMC была обнаружена
+ уязвимость use-after-free. Этот недостаток не влияет на двоичные пакеты Debian,
+ так как параметр CONFIG_MMC_MOXART не задан.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0492">https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
- <p>Yiqi Sun and Kevin Wang reported that the cgroup-v1 subsystem does
- not properly restrict access to the release-agent feature. A local
- user can take advantage of this flaw for privilege escalation and
- bypass of namespace isolation.</p></li>
+ <p>Ици Сун и Кевин Ванг сообщили, что подсистема group-v1 не
+ ограничьте доступ к функции должным образом. Локальный
+ пользователь может воспользоваться этим недостатком для повышения привилегий и
+ обхода изоляции пространства имен.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0617">https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
- <p>butt3rflyh4ck discovered a NULL pointer dereference in the UDF
- filesystem. A local user that can mount a specially crafted UDF
- image can use this flaw to crash the system.</p></li>
+ <p>butt3rflyh4ck обнаружил разыменование нулевого указателя в
+ файловой системе UDF. Локальный пользователь, который может смонтировать специально созданное изображение UDF,
+ может использовать этот недостаток, чтобы вывести систему из строя.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25636">https://security-tracker.debian.org/tracker/CVE-2022-25636">CVE-2022-25636</a>
- <p>Nick Gregory reported a heap out-of-bounds write flaw in the
- netfilter subsystem. A user with the CAP_NET_ADMIN capability could
- use this for denial of service or possibly for privilege escalation.</p></li>
+ <p>Ник Грегори сообщил об ошибке записи за пределы кучи в
+ подсистеме netfilter. Пользователь с возможностью CAP_NET_ADMIN мог
+ использовать это для отказа в обслуживании или, возможно, для повышения привилегий.</p></li>
</ul>
-<p>For the stable distribution (bullseye), these problems have been fixed
-in version 5.10.103-1. This update additionally includes many more
+<p>Для настоящего дистрибутива("bullseye"), эти проблемы были исправлены в
+версии 5.10.103-1. This update additionally includes many more
bug fixes from stable updates 5.10.93-5.10.103 inclusive.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>
-<p>For the detailed security status of linux please refer to
-its security tracker page at:
+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к
+его странице отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5095.data"
-# $Id: $
+# не изменяйте следующую строку
+#include "$(ENGLISHDIR)/security/2022/dsa-5095.data"
\ No newline at end of file