[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5095.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5095.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5095.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5095.wml"      2023-11-12 13:37:44.639961500 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5095.wml"      2023-11-28 23:43:57.816389600 +0500

@@ -1,77 +1,78 @@

-<define-tag description>security update</define-tag>

+#используйте wml::debian::translation-check translation="57142714136b016072b02516b529006538983a39"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

+<p>В ядре Linux было обнаружено несколько слабых мест, которые

+могут привести к повышению привилегий, отказу в обслуживании или утечке

+информации.</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2020-36310">https://security-tracker.debian.org/tracker/CVE-2020-36310">CVE-2020-36310</a>


-    <p>A flaw was discovered in the KVM implementation for AMD processors,

-    which could lead to an infinite loop.  A malicious VM guest could

-    exploit this to cause a denial of service.</p></li>

+    <p>В реализации KVM для процессоров AMD был обнаружен недостаток,

+    который мог привести к бесконечному циклу. Злоумышленник "гость" виртуальной машины может

+    воспользоваться этим, чтобы вызвать отказ в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)


-    <p>Researchers at VUSec discovered that the Branch History Buffer in

-    Intel processors can be exploited to create information side    channels with speculative execution.  This issue is similar to

-    Spectre variant 2, but requires additional mitigations on some

-    processors.</p>

-

-    <p>This can be exploited to obtain sensitive information from a

-    different security context, such as from user-space to the kernel,

-    or from a KVM guest to the kernel.</p></li>

+    <p>Исследователи из VUSec обнаружили, что буфер истории ветвей в

+    процессорах Intel может быть использован для создания информационных побочных

+    каналов со спекулятивным исполнением.  Эта проблема аналогична

+    Spectre variant 2, но требует дополнительных мер по смягчению последствий для некоторых

+    процессоров.</p>

+

+    <p>Это может быть использовано для получения конфиденциальной информации из

+    другого контекста безопасности, например, из пользовательского пространства в ядро,

+    или от "гостя" KVM к ядру.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0002">https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)


-    <p>This is a similar issue to <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, but covers exploitation

-    within a security context, such as from JIT-compiled code in a

-    sandbox to hosting code in the same process.</p>

-

-    <p>This is partly mitigated by disabling eBPF for unprivileged users

-    with the sysctl: kernel.unprivileged_bpf_disabled=2.  This is

-    already the default in Debian 11 <q>bullseye</q>.</p></li>

+    <p>Это проблема, аналогичная <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, но охватывает эксплуатацию

+    в контексте безопасности, например, от JIT-скомпилированного кода в

+    изолированной среде к размещению кода в том же процессе.</p>

+

+    <p>Это может быть частично смягчено за счет отключения eBPF для непривилегированных пользователей

+    с sysctl: kernel.unprivileged_bpf_disabled=2.  Это

+    уже используется по умолчанию в Debian 11 <q>bullseye</q>.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0487">https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>


-    <p>A use-after-free was discovered in the MOXART SD/MMC Host Controller

-    support driver. This flaw does not impact the Debian binary packages

-    as CONFIG_MMC_MOXART is not set.</p></li>

+    <p>В драйвере поддержки хост-контроллера MOXART SD/MMC была обнаружена

+    уязвимость use-after-free. Этот недостаток не влияет на двоичные пакеты Debian,

+    так как параметр CONFIG_MMC_MOXART не задан.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0492">https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>


-    <p>Yiqi Sun and Kevin Wang reported that the cgroup-v1 subsystem does

-    not properly restrict access to the release-agent feature. A local

-    user can take advantage of this flaw for privilege escalation and

-    bypass of namespace isolation.</p></li>

+    <p>Ици Сун и Кевин Ванг сообщили, что подсистема group-v1 не

+    ограничьте доступ к функции должным образом. Локальный

+    пользователь может воспользоваться этим недостатком для повышения привилегий и

+    обхода изоляции пространства имен.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0617">https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>


-    <p>butt3rflyh4ck discovered a NULL pointer dereference in the UDF

-    filesystem. A local user that can mount a specially crafted UDF

-    image can use this flaw to crash the system.</p></li>

+    <p>butt3rflyh4ck обнаружил разыменование нулевого указателя в

+    файловой системе UDF. Локальный пользователь, который может смонтировать специально созданное изображение UDF,

+    может использовать этот недостаток, чтобы вывести систему из строя.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25636">https://security-tracker.debian.org/tracker/CVE-2022-25636">CVE-2022-25636</a>


-    <p>Nick Gregory reported a heap out-of-bounds write flaw in the

-    netfilter subsystem. A user with the CAP_NET_ADMIN capability could

-    use this for denial of service or possibly for privilege escalation.</p></li>

+    <p>Ник Грегори сообщил об ошибке записи за пределы кучи в

+    подсистеме netfilter. Пользователь с возможностью CAP_NET_ADMIN мог

+    использовать это для отказа в обслуживании или, возможно, для повышения привилегий.</p></li>


 </ul>


-<p>For the stable distribution (bullseye), these problems have been fixed

-in version 5.10.103-1.  This update additionally includes many more

+<p>Для настоящего дистрибутива("bullseye"), эти проблемы были исправлены в

+версии 5.10.103-1.  This update additionally includes many more

 bug fixes from stable updates 5.10.93-5.10.103 inclusive.</p>


-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>


-<p>For the detailed security status of linux please refer to

-its security tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к

+его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5095.data"

-# $Id: $

+# не изменяйте следующую строку

+#include "$(ENGLISHDIR)/security/2022/dsa-5095.data"

\ No newline at end of file



Reply to: