$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5173.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5173.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5173.wml" 2023-11-12 13:37:44.693949000 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5173.wml" 2023-11-28 22:46:59.780873900 +0500
@@ -1,268 +1,269 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="56cd72821e38080a5918e1d806721388e90fd0f6"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation, denial of service or information
-leaks.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут привести к повышению привилегий, отказу в обслуживании или
+утечке информации.</p>
<ul>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4197">https://security-tracker.debian.org/tracker/CVE-2021-4197">CVE-2021-4197</a>
- <p>Eric Biederman reported that incorrect permission checks in the
- cgroup process migration implementation can allow a local attacker
- to escalate privileges.</p></li>
+ <p>Эрик Бидерман сообщил, что неправильная проверка разрешений при
+ реализации миграции процессов cgroup может позволить локальному
+ злоумышленнику повысить привилегии.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>
- <p>The scsi_ioctl() was susceptible to an information leak only
- exploitable by users with CAP_SYS_ADMIN or CAP_SYS_RAWIO
- capabilities.</p></li>
+ <p>scsi_ioctl() был подвержен только утечке информации
+ доступно для использования пользователями с CAP_SYS_ADMIN или CAP_SYS_RAWIO
+ возможности.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0812">https://security-tracker.debian.org/tracker/CVE-2022-0812">CVE-2022-0812</a>
- <p>It was discovered that the RDMA transport for NFS (xprtrdma)
- miscalculated the size of message headers, which could lead to a
- leak of sensitive information between NFS servers and clients.</p></li>
+ <p>Было обнаружено, что транспорт RDMA для NFS (xprtrdma)
+ неправильно рассчитан размер заголовков сообщений, что может привести к
+ утечке конфиденциальной информации между серверами NFS и клиентами.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>
- <p>Ali Haider discovered a potential information leak in the DMA
- subsystem. On systems where the swiotlb feature is needed, this
- might allow a local user to read sensitive information.</p></li>
+ <p>Али Хайдер обнаружил потенциальную утечку информации в подсистеме
+ DMA. В системах, где требуется функция swiotlb, это может позволить
+ локальному пользователю считывать конфиденциальную информацию.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1011">https://security-tracker.debian.org/tracker/CVE-2022-1011">CVE-2022-1011</a>
- <p>Jann Horn discovered a flaw in the FUSE (Filesystem in User-Space)
- implementation. A local user permitted to mount FUSE filesystems
- could exploit this to cause a use-after-free and read sensitive
- information.</p></li>
+ <p>Янн Хорн обнаружила ошибку в реализации FUSE (Filesystem in User-Space).
+ Локальный пользователь, которому разрешено монтировать файловые системы
+ FUSE, может воспользоваться этим, чтобы вызвать отказ от использования
+ и прочитать конфиденциальную информацию.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32296">https://security-tracker.debian.org/tracker/CVE-2022-32296">CVE-2022-32296</a>
- <p>Moshe Kol, Amit Klein, and Yossi Gilad discovered a weakness
- in randomisation of TCP source port selection.</p></li>
+ <p>Моше Кол, Амит Кляйн и Йосси Гилад обнаружили слабое место
+ в рандомизации выбора исходного порта TCP.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1016">https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a>
- <p>David Bouman discovered a flaw in the netfilter subsystem where
- the nft_do_chain function did not initialize register data that
- nf_tables expressions can read from and write to. A local attacker
- can take advantage of this to read sensitive information.</p></li>
+ <p>Дэвид Боуман обнаружил ошибку в подсистеме netfilter, из-за которой
+ функция nft_do_chain не инициализировала данные регистра, из которых
+ выражения nf_tables могут считывать и записывать. Локальный злоумышленник
+ может воспользоваться этим, чтобы прочитать конфиденциальную информацию.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1048">https://security-tracker.debian.org/tracker/CVE-2022-1048">CVE-2022-1048</a>
- <p>Hu Jiahui discovered a race condition in the sound subsystem that
- can result in a use-after-free. A local user permitted to access a
- PCM sound device can take advantage of this flaw to crash the
- system or potentially for privilege escalation.</p></li>
+ <p>Ху Цзяхуэй обнаружил сбой в звуковой подсистеме, который может привести
+ к отключению после использования. Локальный пользователь, которому разрешен
+ доступ к звуковому устройству PCM, может воспользоваться этим недостатком
+ для аварийного завершения работы системы или, возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1195">https://security-tracker.debian.org/tracker/CVE-2022-1195">CVE-2022-1195</a>
- <p>Lin Ma discovered race conditions in the 6pack and mkiss hamradio
- drivers, which could lead to a use-after-free. A local user could
- exploit these to cause a denial of service (memory corruption or
- crash) or possibly for privilege escalation.</p></li>
+ <p>Лин Ма обнаружил состояния гонки в драйверах 6pack и mkiss hamradio,
+ которые могли привести к отказу от использования. Локальный пользователь может
+ использовать их, чтобы вызвать отказ в обслуживании (повреждение памяти или сбой)
+ или, возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1198">https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a>
- <p>Duoming Zhou discovered a race condition in the 6pack hamradio
- driver, which could lead to a use-after-free. A local user could
- exploit this to cause a denial of service (memory corruption or
- crash) or possibly for privilege escalation.</p></li>
+ <p>Дуоминг Чжоу обнаружил состояние гонки в драйвере 6pack hamradio,
+ которое могло привести к отказу от использования. Локальный
+ пользователь может воспользоваться этим, чтобы вызвать отказ в
+ обслуживании (повреждение памяти или сбой) или, возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1199">https://security-tracker.debian.org/tracker/CVE-2022-1199">CVE-2022-1199</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1204">https://security-tracker.debian.org/tracker/CVE-2022-1204">CVE-2022-1204</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1205">https://security-tracker.debian.org/tracker/CVE-2022-1205">CVE-2022-1205</a>
- <p>Duoming Zhou discovered race conditions in the AX.25 hamradio
- protocol, which could lead to a use-after-free or null pointer
- dereference. A local user could exploit this to cause a denial of
- service (memory corruption or crash) or possibly for privilege
- escalation.</p></li>
+ <p> Дуоминг Чжоу обнаружил условия гонки в протоколе AX.25 hamradio,
+ которые могли привести к разыменованию указателя use-after-free
+ или null. Локальный пользователь может воспользоваться этим,
+ чтобы вызвать отказ в обслуживании (повреждение памяти или сбой)
+ или, возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1353">https://security-tracker.debian.org/tracker/CVE-2022-1353">CVE-2022-1353</a>
- <p>The TCS Robot tool found an information leak in the PF_KEY
- subsystem. A local user can receive a netlink message when an
- IPsec daemon registers with the kernel, and this could include
- sensitive information.</p></li>
+ <p>Инструмент TCS Robot обнаружил утечку информации в подсистеме
+ PF_KEY. Локальный пользователь может получить сообщение netlink,
+ когда IPSec daemon регистрируется в ядре, и это может содержать
+ конфиденциальную информацию.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1419">https://security-tracker.debian.org/tracker/CVE-2022-1419">CVE-2022-1419</a>
- <p>Minh Yuan discovered a race condition in the vgem virtual GPU
- driver that can lead to a use-after-free. A local user permitted
- to access the GPU device can exploit this to cause a denial of
- service (crash or memory corruption) or possibly for privilege
- escalation.</p></li>
+ <p> Мин Юань обнаружил состояние гонки в драйвере vgem virtual GPU,
+ которое может привести к сбою использования после освобождения.
+ Локальный пользователь, которому разрешен доступ к устройству GPU,
+ может воспользоваться этим, чтобы вызвать отказ в обслуживании
+ (сбой или повреждение памяти) или, возможно, получить привилегии
+ эскалация.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1516">https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a>
- <p>A NULL pointer dereference flaw in the implementation of the X.25
- set of standardized network protocols, which can result in denial
- of service.</p>
+ <p>Ошибка разыменования нулевого указателя в реализации X.25 набора
+ стандартизированных сетевых протоколов, которые могут привести к
+ отказу в обслуживании.</p>
- <p>This driver is not enabled in Debian's official kernel
- configurations.</p></li>
+ <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1652">https://security-tracker.debian.org/tracker/CVE-2022-1652">CVE-2022-1652</a>
- <p>Minh Yuan discovered a race condition in the floppy driver that
- can lead to a use-after-free. A local user permitted to access a
- floppy drive device can exploit this to cause a denial of service
- (crash or memory corruption) or possibly for privilege escalation.</p></li>
+ <p> Мин Юань обнаружил состояние гонки в драйвере гибкой дискеты, которое
+ может привести к неиспользованию после освобождения. Локальный пользователь,
+ которому разрешен доступ к устройству с гибким диском, может воспользоваться
+ этим, чтобы вызвать отказ в обслуживании (сбой или повреждение памяти) или,
+ возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>
- <p>Norbert Slusarek discovered a race condition in the perf subsystem
- which could result in local privilege escalation to root. The
- default settings in Debian prevent exploitation unless more
- permissive settings have been applied in the
- kernel.perf_event_paranoid sysctl.</p></li>
+ <p> Норберт Слюсарек обнаружил состояние гонки в подсистеме perf,
+ которое могло привести к повышению локальных привилегий до root.
+ Настройки по умолчанию в Debian предотвращают использование,
+ если не были применены более разрешающие настройки были в
+ kernel.perf_event_paranoid sysctl.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1734">https://security-tracker.debian.org/tracker/CVE-2022-1734">CVE-2022-1734</a>
- <p>Duoming Zhou discovered race conditions in the nfcmrvl NFC driver
- that could lead to a use-after-free, double-free or null pointer
- dereference. A local user might be able to exploit these for
- denial of service (crash or memory corruption) or possibly for
- privilege escalation.</p>
+ <p> Дуоминг Чжоу обнаружил состояния гонки в драйвере NFC nfcmrvl,
+ которые могли привести к разыменованию указателя use-after-free,
+ double-free или null. Локальный пользователь может воспользоваться
+ ими для отказа в обслуживании (сбой или повреждение памяти) или,
+ возможно, для повышения привилегий.</p>
- <p>This driver is not enabled in Debian's official kernel
- configurations.</p></li>
+ <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>
- <p>Duoming Zhou discovered that the NFC netlink interface was
- suspectible to denial of service.</p></li>
+ <p>Дуоминг Чжоу обнаружил, что интерфейс NFC netlink может привести к отказу в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2153">https://security-tracker.debian.org/tracker/CVE-2022-2153">CVE-2022-2153</a>
- <p><q>kangel</q> reported a flaw in the KVM implementation for x86
- processors which could lead to a null pointer dereference. A local
- user permitted to access /dev/kvm could exploit this to cause a
- denial of service (crash).</p></li>
+ <p><q>kangel</q> сообщается об ошибке в реализации KVM для процессоров x86,
+ которая может привести к разыменованию нулевого указателя. Локальный
+ пользователь, которому разрешен доступ к/dev/kvm, может воспользоваться этим,
+ чтобы вызвать отказ в обслуживании (сбой).</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21123">https://security-tracker.debian.org/tracker/CVE-2022-21123">CVE-2022-21123</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21125">https://security-tracker.debian.org/tracker/CVE-2022-21125">CVE-2022-21125</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21166">https://security-tracker.debian.org/tracker/CVE-2022-21166">CVE-2022-21166</a>
- <p>Various researchers discovered flaws in Intel x86 processors,
- collectively referred to as MMIO Stale Data vulnerabilities.
- These are similar to the previously published Microarchitectural
- Data Sampling (MDS) issues and could be exploited by local users
- to leak sensitive information.</p>
-
- <p>For some CPUs, the mitigations for these issues require updated
- microcode. An updated intel-microcode package may be provided at
- a later date. The updated CPU microcode may also be available as
- part of a system firmware ("BIOS") update.</p>
+ <p>Различные исследователи обнаружили недостатки в процессорах
+ Intel x86, в совокупности называемые уязвимостями устаревших
+ данных MMIO. Они аналогичны ранее опубликованным проблемам с
+ Microarchitectural Data Sampling (MDS) и могут быть использованы
+ местными пользователями для утечки конфиденциальной информации.</p>
+
+ <p> Для некоторых процессоров для устранения этих проблем требуется
+ обновленный микрокод. Обновленный пакет intel-microcode может
+ быть предоставлен позднее. Обновленный микрокод процессора также
+ может быть доступен как часть обновления системного микропрограммного
+ обеспечения ("BIOS").</p>
- <p>Further information on the mitigation can be found at
+ <p>Более подробную информацию о недоаущении негативных последствий можно найти по адресу
<url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/processor_mmio_stale_data.html">
or in the linux-doc-4.19 package.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23960">https://security-tracker.debian.org/tracker/CVE-2022-23960">CVE-2022-23960</a>
- <p>Researchers at VUSec discovered that the Branch History Buffer in
- Arm processors can be exploited to create information side
- channels with speculative execution. This issue is similar to
- Spectre variant 2, but requires additional mitigations on some
- processors.</p>
-
- <p>This was previously mitigated for 32-bit Arm (armel and armhf)
- architectures and is now also mitigated for 64-bit Arm (arm64).</p>
-
- <p>This can be exploited to obtain sensitive information from a
- different security context, such as from user-space to the kernel,
- or from a KVM guest to the kernel.</p></li>
+ <p>Исследователи из VUSec обнаружили, что буфер истории ветвлений в
+ процессорах Arm можно использовать для создания информационных
+ побочных каналов со спекулятивным выполнением. Эта проблема
+ аналогична Spectre variant 2, но требует дополнительных мер по
+ устранению на некоторых процессорах.</p>
+
+
+ <p>Ранее это было исправлено для 32-разрядных архитектур Arm (armel и armhf),
+ а теперь также исправлено для 64-разрядных Arm (arm64).</p>
+
+ <p> Это может быть использовано для получения конфиденциальной
+ информации из другого контекста безопасности, например, из
+ пользовательского пространства в ядро или от посетителя KVM в ядро.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-26490">https://security-tracker.debian.org/tracker/CVE-2022-26490">CVE-2022-26490</a>
- <p>Buffer overflows in the STMicroelectronics ST21NFCA core driver
- can result in denial of service or privilege escalation.</p>
+ <p>Переполнение буфера в драйвере ядра STMicroelectronics ST21NFCA
+ может привести к отказу в обслуживании или повышению привилегий.</p>
- <p>This driver is not enabled in Debian's official kernel
- configurations.</p></li>
+ <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-27666">https://security-tracker.debian.org/tracker/CVE-2022-27666">CVE-2022-27666</a>
- <p><q>valis</q> reported a possible buffer overflow in the IPsec ESP
- transformation code. A local user can take advantage of this flaw
- to cause a denial of service or for privilege escalation.</p></li>
+ <p><q>valis</q> сообщается о возможном переполнении буфера в коде преобразования
+ IPSec ESP. Локальный пользователь может воспользоваться этим недостатком,
+ чтобы вызвать отказ в обслуживании или повысить привилегии.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28356">https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a>
- <p><q>Beraphin</q> discovered that the ANSI/IEEE 802.2 LLC type 2 driver did
- not properly perform reference counting on some error paths. A
- local attacker can take advantage of this flaw to cause a denial
- of service.</p></li>
+ <p><q>Beraphin</q>обнаружено, что драйвер ANSI/IEEE 802.2 LLC type 2
+ неправильно выполнял подсчет ссылок на некоторые пути ошибок.
+ Локальный злоумышленник может воспользоваться этим недостатком,
+ чтобы вызвать отказ в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28388">https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>
- <p>A double free vulnerability was discovered in the 8 devices
- USB2CAN interface driver.</p></li>
+ <p>В драйвере интерфейса USB2CAN для 8 устройств была обнаружена уязвимость double free.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28389">https://security-tracker.debian.org/tracker/CVE-2022-28389">CVE-2022-28389</a>
- <p>A double free vulnerability was discovered in the Microchip CAN
- BUS Analyzer interface driver.</p></li>
+ <p>В драйвере интерфейса Microchip CAN BUS Analyzer была обнаружена уязвимость double free.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28390">https://security-tracker.debian.org/tracker/CVE-2022-28390">CVE-2022-28390</a>
- <p>A double free vulnerability was discovered in the EMS CPC-USB/ARM7
- CAN/USB interface driver.</p></li>
+ <p>В драйвере интерфейса EMS CPC-USB/ARM7 CAN/USB была обнаружена уязвимость double free.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-29581">https://security-tracker.debian.org/tracker/CVE-2022-29581">CVE-2022-29581</a>
- <p>Kyle Zeng discovered a reference-counting bug in the cls_u32
- network classifier which can lead to a use-after-free. A local
- user can exploit this to cause a denial of service (crash or
- memory corruption) or possibly for privilege escalation.</p></li>
+ <p>Кайл Зенг обнаружил ошибку подсчета ссылок в сетевом классификаторе
+ cls_u32, которая может привести к использованию после освобождения.
+ Локальный пользователь может воспользоваться этим, чтобы вызвать отказ
+ в обслуживании (сбой или повреждение памяти) или, возможно, для повышения привилегий.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-30594">https://security-tracker.debian.org/tracker/CVE-2022-30594">CVE-2022-30594</a>
- <p>Jann Horn discovered a flaw in the interaction between ptrace and
- seccomp subsystems. A process sandboxed using seccomp() but still
- permitted to use ptrace() could exploit this to remove the seccomp
- restrictions.</p></li>
+ <p>Янн Хорн обнаружила недостаток во взаимодействии между подсистемами
+ ptrace и seccomp. Процесс, изолированный с помощью seccomp(), но
+ все еще имеющий разрешение на использование ptrace(), может
+ воспользоваться этим, чтобы снять ограничения seccomp.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>
- <p>Aaron Adams discovered a use-after-free in Netfilter which may
- result in local privilege escalation to root.</p></li>
+ <p>Аарон Адамс обнаружил в Netfilter ошибку use-after-free,
+ которая может привести к повышению локальных привилегий до root.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33981">https://security-tracker.debian.org/tracker/CVE-2022-33981">CVE-2022-33981</a>
- <p>Yuan Ming from Tsinghua University reported a race condition in
- the floppy driver involving use of the FDRAWCMD ioctl, which could
- lead to a use-after-free. A local user with access to a floppy
- drive device could exploit this to cause a denial of service
- (crash or memory corruption) or possibly for privilege escalation.
- This ioctl is now disabled by default.</p></li>
+ <p> Юань Мин из Университета Цинхуа сообщил о состоянии гонки в драйвере
+ гибких дисков, связанном с использованием FDRAWCMD ioctl, что может
+ привести к отказу от использования после освобождения. Локальный
+ пользователь, имеющий доступ к устройству с гибким диском, может
+ воспользоваться этим, чтобы вызвать отказ в обслуживании
+ (сбой или повреждение памяти) или, возможно, для повышения привилегий.
+ Этот ioctl теперь отключен по умолчанию.</p></li>
</ul>
-<p>For the oldstable distribution (buster), these problems have been
-fixed in version 4.19.249-2.</p>
+<p>Для старого дистрибутива ("buster"), эта проблема была исправлена
+в версии 4.19.249-2.</p>
-<p>Due to an issue in the signing service (Cf. Debian bug #1012741), the
-vport-vxlan module cannot be loaded for the signed kernel for amd64 in
-this update.</p>
-
-<p>This update also corrects a regression in the network scheduler
-subsystem (bug #1013299).</p>
-
-<p>For the 32-bit Arm (armel and armhf) architectures, this update
-enables optimised implementations of several cryptographic and CRC
-algorithms. For at least AES, this should remove a timing sidechannel
-that could lead to a leak of sensitive information.</p>
-
-<p>This update includes many more bug fixes from stable updates
-4.19.236-4.19.249 inclusive, including for bug #1006346. The random
-driver has been backported from Linux 5.19, fixing numerous
-performance and correctness issues. Some changes will be visible:</p>
+<p>Из-за проблемы в службе подписи (см. ошибку Debian #1012741), модуль
+vport-vxlan не может быть загружен для подписанного ядра для amd64
+в этом обновлении.</p>
+
+<p>Это обновление также исправляет регрессию в подсистеме
+сетевого планировщика (ошибка #1013299).</p>
+
+<p>Для 32-разрядных архитектур Arm (armel и armhf) это обновление
+позволяет оптимизировать реализацию нескольких криптографических
+алгоритмов и CRC-алгоритмов. По крайней мере, для AES это должно
+устранить боковой канал синхронизации, который может привести
+к утечке конфиденциальной информации.</p>
+
+<p>Это обновление включает в себя еще много исправлений ошибок из
+стабильных обновлений 4.19.236-4.19.249 включительно, в том числе
+для ошибки #1006346. Случайный драйвер был перенесен обратно из
+Linux 5.19, исправив многочисленные проблемы с производительностью
+и корректностью. Некоторые изменения будут видны:</p>
<ul>
@@ -276,14 +277,13 @@
</ul>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>
-<p>For the detailed security status of linux please refer to
-its security tracker page at:
+<p>Для получения подробной информации о статусе безопасности linux,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5173.data"
-# $Id: $