[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5127.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5127.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5127.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5127.wml"      2023-11-12 13:37:44.663736900 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5127.wml"      2023-11-28 22:46:13.535925500 +0500

@@ -1,143 +1,143 @@

+#use wml::debian::translation-check translation="d65a53d18834a941829aaf85abcf1935333ebf52"

 <define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

+<define-tag moreinfo>

+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут

+привести к повышению привелегий, отказу сервиса или утечке

+данных.</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4197">https://security-tracker.debian.org/tracker/CVE-2021-4197">CVE-2021-4197</a>

-

-    <p>Eric Biederman reported that incorrect permission checks in the

-    cgroup process migration implementation can allow a local attacker

-    to escalate privileges.</p></li>

+

+       <p>Эрик Бидермен сообщил, что некорректная проверка прав доступа в выполнении

+    миграции процессора cgroup может позволить локальному злоумышленнику

+       повысить привелегии.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0168">https://security-tracker.debian.org/tracker/CVE-2022-0168">CVE-2022-0168</a>

-

-    <p>A NULL pointer dereference flaw was found in the CIFS client

-    implementation which can allow a local attacker with CAP_SYS_ADMIN

-    privileges to crash the system. The security impact is negligible as

-    CAP_SYS_ADMIN inherently gives the ability to deny service.</p></li>

+

+       <p>В реализации клиента CIFS была обнаружена ошибка ошибка разыменования

+       NULL-указателя, которорая может позволить локальному злоумышленнику с привелегиями

+       CAP_SYS_ADMIN взломать систему. Влияние на безопасность незначительно, поскольку

+       CAP_SYS_ADMIN по своей сути дает возможность отказать в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1016">https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a>

-

-    <p>David Bouman discovered a flaw in the netfilter subsystem where the

-    nft_do_chain function did not initialize register data that

-    nf_tables expressions can read from and write to. A local attacker

-    can take advantage of this to read sensitive information.</p></li>

+

+       <p>Дэвид Баумен обнаружил уязвимость в подсистеме сетевого фильтра, где

+       функция nft_do_chain не инициализировала данные регистра, которые

+       выражения nf_tables могут читать и записывать. Локальный злоумышленник

+       может воспользоваться этим для получения конфиденциальной информации.<p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1048">https://security-tracker.debian.org/tracker/CVE-2022-1048">CVE-2022-1048</a>

-

-    <p>Hu Jiahui discovered a race condition in the sound subsystem that

-    can result in a use-after-free. A local user permitted to access a

-    PCM sound device can take advantage of this flaw to crash the

-    system or potentially for privilege escalation.</p></li>

+

+       <p>Ху Цзяхуэй обнаружил состояние гонки в звуковой подсистеме, которое может привести

+       к уязвимости "use-after-free". Локальный пользователь, которому разрешен доступ

+       к звуковому устройству PCM, может воспользоваться этой уязвимостью для

+       взлома системы или потенциального повышения привелегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1158">https://security-tracker.debian.org/tracker/CVE-2022-1158">CVE-2022-1158</a>

-

-    <p>Qiuhao Li, Gaoning Pan, and Yongkang Jia discovered a bug in the

-    KVM implementation for x86 processors. A local user with access to

-    /dev/kvm could cause the MMU emulator to update page table entry

-    flags at the wrong address. They could exploit this to cause a

-    denial of service (memory corruption or crash) or possibly for

-    privilege escalation.</p></li>

+

+       <p>Цюхао Ли, Гаонин Пан и Юнкан Цзя обнаружили ошибку в реализации

+       KVM процессоров x86. Локальный пользователь с доступом к /dev/kvm

+       может вызвать обновление флагов записей таблицы страниц по неправильному

+       адресу в эмуляторе MMU. Они могут использовать это, чтобы вызвать

+       отказ сервиса (повреждение памяти или сбой) или, возможно, для

+       повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1195">https://security-tracker.debian.org/tracker/CVE-2022-1195">CVE-2022-1195</a>

-

-    <p>Lin Ma discovered race conditions in the 6pack and mkiss hamradio

-    drivers, which could lead to a use-after-free. A local user could

-    exploit these to cause a denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+

+       <p>Лин Ма обнаружил состояние гонки в драйверах hamradio 6pack и mkiss,

+       что может привести к уязвимости "use-after-free". Локальный пользователь

+       может воспользоваться этим для вызова отказа сервиса (повреждения памяти или сбоя)

+       или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1198">https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a>


-    <p>Duoming Zhou discovered a race condition in the 6pack hamradio

-    driver, which could lead to a use-after-free. A local user could

-    exploit this to cause a denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+    <p>Дуомин Чжоу обнаружил состояние гонки в драйвере 6pack hamradio,

+       что может привести к уязвимости "use-after-free". Локальный пользователь

+       может воспользоваться этим для вызова отказа сервиса (повреждения памяти или сбоя)

+       или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1199">https://security-tracker.debian.org/tracker/CVE-2022-1199">CVE-2022-1199</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1204">https://security-tracker.debian.org/tracker/CVE-2022-1204">CVE-2022-1204</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1205">https://security-tracker.debian.org/tracker/CVE-2022-1205">CVE-2022-1205</a>


-    <p>Duoming Zhou discovered race conditions in the AX.25 hamradio

-    protocol, which could lead to a use-after-free or null pointer

-    dereference. A local user could exploit this to cause a denial of

-    service (memory corruption or crash) or possibly for privilege

-    escalation.</p></li>

+    <p>Дуомин Чжоу обнаружил состояние гонки в протоколе hamradio AX.25,

+       что может привести к уязвимости "use-after-free" или разыменованию

+       NULL-указателя. Локальный пользователь может воспользоваться этим для

+       вызова отказа сервиса (повреждения памяти или сбоя) или, возможно, для повышения

+       привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1353">https://security-tracker.debian.org/tracker/CVE-2022-1353">CVE-2022-1353</a>

-

-    <p>The TCS Robot tool found an information leak in the PF_KEY

-    subsystem. A local user can receive a netlink message when an

-    IPsec daemon registers with the kernel, and this could include

-    sensitive information.</p></li>

+

+       <p>Инструмент TCS Robot обнаружил утечку информации в подсистеме

+       PF_KEY. Локальный пользователь может получить сообщение netlink,

+       которое может включать конфиденциальную информацию, когда

+       демон IPsec регистрируется в ядре.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1516">https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a>

-

-    <p>A NULL pointer dereference flaw in the implementation of the X.25

-    set of standardized network protocols, which can result in denial

-    of service.</p>

-

-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+

+       <p>Уязвимость разыменования NULL-указателя в реализации набора

+       стандартизированных сетевых протоколов X.25 может привести к

+       отказу сервиса.</p>

+

+    <p>Этот драйвер не включен в официальные конфигурации

+       ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-26490">https://security-tracker.debian.org/tracker/CVE-2022-26490">CVE-2022-26490</a>

-

-    <p>Buffer overflows in the STMicroelectronics ST21NFCA core driver can

-    result in denial of service or privilege escalation.</p>

-

-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+

+       <p>Переполнение буфера в основном драйвере STMicroelectronics ST21NFCA может

+    привести к отказу сервиса или повышению привилегий.</p>

+

+    <p>Этот драйвер не включен в официальные конфигурации

+       ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-27666">https://security-tracker.debian.org/tracker/CVE-2022-27666">CVE-2022-27666</a>

-

-    <p><q>valis</q> reported a possible buffer overflow in the IPsec ESP

-    transformation code. A local user can take advantage of this flaw to

-    cause a denial of service or for privilege escalation.</p></li>

+

+       <p><q>valis</q> сообщил о возможности переполнения буфера в коде

+       преобразования IPsec ESP. Локальный пользователь может воспользоваться

+       этой уязвимостью для вызова отказа сервиса или повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28356">https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a>

-

-    <p>Beraphin discovered that the ANSI/IEEE 802.2 LLC type 2 driver did

-    not properly perform reference counting on some error paths. A

-    local attacker can take advantage of this flaw to cause a denial

-    of service.</p></li>

+

+       <p>Берафин обнаружил, что драйвер р ANSI/IEEE 802.2 LLC типа 2

+       неправильно выполняет подсчет ссылок на некоторых путях ошибок.

+       Локальный злоумышленник может воспользоваться этой уязвимостью,

+       чтобы вызвать отказ сервиса.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28388">https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>

-

-    <p>A double free vulnerability was discovered in the 8 devices USB2CAN

-    interface driver.</p></li>

+

+       <p>Ошибка "double free" была обнаружена в 8 устройствах

+       драйвера интерфейса USB2CAN</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28389">https://security-tracker.debian.org/tracker/CVE-2022-28389">CVE-2022-28389</a>

-

-    <p>A double free vulnerability was discovered in the Microchip CAN BUS

-    Analyzer interface driver.</p></li>

+

+       <p>В драйвере интерфейса Анализатора Микрочипа CAN BUS была обнаружена

+       ошибка "double free".</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28390">https://security-tracker.debian.org/tracker/CVE-2022-28390">CVE-2022-28390</a>

-

-    <p>A double free vulnerability was discovered in the EMS CPC-USB/ARM7

-    CAN/USB interface driver.</p></li>

+

+       <p>В драйвере интерфейса CAN/USB EMS CPC-USB/ARM7 обнаружена

+       двойная уязвимость.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-29582">https://security-tracker.debian.org/tracker/CVE-2022-29582">CVE-2022-29582</a>

-

-    <p>Jayden Rivers and David Bouman discovered a user-after-free

-    vulnerability in the io_uring subystem due to a race condition in

-    io_uring timeouts. A local unprivileged user can take advantage of

-    this flaw for privilege escalation.</p></li>

-

-</ul>

-

-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 5.10.113-1.</p>

-

-<p>We recommend that you upgrade your linux packages.</p>

-

-<p>For the detailed security status of linux please refer to its security

-tracker page at:

+

+       <p>Джейден Риверс и Дэвид Бауман обнаружили уязвимость "user-after-free"

+       в подсистеме io_uring, вызванную состоянием гонки во время тайм-аутов

+       io_uring. Локальный непривилегированный пользователь может воспользоваться

+       этой уязвимостью для повышения привилегий.</p></li>

+

+</ul>

+

+<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена

+в версии 5.10.113-1.</p>

+

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>

+

+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста,

+обратитесь к его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


-# do not modify the following line

+# не изменяйте следующую строку

 #include "$(ENGLISHDIR)/security/2022/dsa-5127.data"

-# $Id: $



Reply to: