$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5161.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5161.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5161.wml" 2023-11-12 13:37:44.686343700 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5161.wml" 2023-12-03 20:17:18.166498800 +0500
@@ -1,88 +1,73 @@
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
-
-<ul>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>
-
- <p>The scsi_ioctl() was susceptible to an information leak only
- exploitable by users with CAP_SYS_ADMIN or CAP_SYS_RAWIO
- capabilities.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>
-
- <p>Ali Haider discovered a potential information leak in the DMA
- subsystem. On systems where the swiotlb feature is needed, this
- might allow a local user to read sensitive information.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>
-
- <p>The randomisation when calculating port offsets in the IP
- implementation was enhanced.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>
-
- <p>Norbert Slusarek discovered a race condition in the perf subsystem
- which could result in local privilege escalation to root. The
- default settings in Debian prevent exploitation unless more
- permissive settings have been applied in the
- kernel.perf_event_paranoid sysctl.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1786">https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a>
-
- <p>Kyle Zeng discovered a use-after-free in the io_uring subsystem
- which way result in local privilege escalation to root.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1789">https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> /
- <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1852">https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a>
-
- <p>Yongkang Jia, Gaoning Pan and Qiuhao Li discovered two NULL pointer
- dereferences in KVM's CPU instruction handling, resulting in denial
- of service.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>
-
- <p>Aaron Adams discovered a use-after-free in Netfilter which may
- result in local privilege escalation to root.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> /
- <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>
-
- <p>Duoming Zhou discovered that the NFC netlink interface was
- suspectible to denial of service.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2078">https://security-tracker.debian.org/tracker/CVE-2022-2078">CVE-2022-2078</a>
-
- <p>Ziming Zhang discovered an out-of-bound write in Netfilter which may
- result in local privilege escalation to root.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21499">https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a>
-
- <p>It was discovered that the kernel debugger could be used to bypass
- UEFI Secure Boot restrictions.</p></li>
-
-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28893">https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a>
-
- <p>Felix Fu discovered a use-after-free in the implementation of the
- Remote Procedure Call (SunRPC) protocol, which could result in denial of
- service or an information leak.</p></li>
-
-</ul>
-
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 5.10.120-1.</p>
-
-<p>We recommend that you upgrade your linux packages.</p>
-
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
-<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"
-# $Id: $
+#use wml::debian::translation-check translation="ac3c7b840fb047719cf82feeb8cd6c056a4e90f9"
+<define-tag description>Обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p> В ядре Linux было обнаружено несколько уязвимостей, которые
+могут привести к превышению привилегий, отказу в исполнении или
+утечке информации.</p>
+
+<ul>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>
+
+ <p> scsi_ioctl() может быть подвержен утечке информации только при пользовании пользователями с возможностями CAP_SYS_ADMIN или CAP_SYS_RAWIO.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>
+
+ <p> Али Хайдер обнаружил потенциальную утечку информации в подсистеме DMA. В системах, где требуется функция swiotlb, это
+может позволить локальному пользователю считывать конфиденциальную информацию.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>
+
+ <p> Улучшена рандомизация при вычислении смещений портов в IP
+ реализации.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>
+
+ <p>Норберт Слюсарек обнаружил состояние гонки в подсистеме perf, которое могло привести к локальному превышению привилегий до root. Настройки по умолчанию в Debian предотвращают использование, если в ядре не применены дополнительные разрешающие настройки .perf_event_paranoid sysctl.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1786">https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a>
+
+ <p> Кайл Зенг обнаружил use-after-free в подсистеме io_during, что приводит к локальному повышению привилегий до root.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1789">https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> /
+ <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1852">https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a>
+
+ <p> Юнкан Цзя, Гао Нин Пан и Цю Хао Ли обнаружили два нулевых указателя разыменования в обработке команд процессора KVM, что привело к отказу в исполнении.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>
+
+ <p> Аарон Адамс обнаружил в Netfilter ошибку use-after-free, которая может привести к повышению локальных привилегий до root.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> /
+ <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>
+
+ <p> Дуэт Мин Чжоу обнаружил, что интерфейс NFC netlink
+подвержен отказу в использовании.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2078">https://security-tracker.debian.org/tracker/CVE-2022-2078">CVE-2022-2078</a>
+
+ <p> Цимин Чжан обнаружил несанкционированную запись в Netfilter, которая может привести к повышению локальных привилегий до root.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21499">https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a>
+
+ <p> Было обнаружено, что отладчик ядра можно использовать для обхода ограничений безопасной загрузки UEFI.</p></li>
+
+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28893">https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a>
+
+ <p> Феликс Фу обнаружил ошибку use-after-free в реализации протокола
+удаленного вызова процедур (SunRPC), которая может привести к отказу
+в исполнении или утечке информации.</p></li>
+
+</ul>
+
+<p> В стабильном выпуске ("bullseye"), эта проблема была исправлена в версии 5.10.120-1.</p>
+
+<p> Рекомендуется обновить пакеты linux.</p>
+
+<p> Для подробного статуса безопасности exo обратитесь к его трекеру отслеживания безопасности по ссылке:
+<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"