$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5178.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5178.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5178.wml" 2023-11-12 13:37:44.697083300 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5178.wml" 2023-11-28 22:46:59.852486000 +0500
@@ -1,7 +1,8 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="006fd719ddd7701428df2e4ab411c878c33ce4ba"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>This update ships updated CPU microcode for some types of Intel CPUs and
-provides mitigations for security vulnerabilities.</p>
+<p>Это обновление содержит обновленный микрокод процессора для некоторых типов
+процессоров Intel и обеспечивает устранение уязвимостей в системе безопасности.</p>
<ul>
@@ -10,37 +11,36 @@
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21127">https://security-tracker.debian.org/tracker/CVE-2022-21127">CVE-2022-21127</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21166">https://security-tracker.debian.org/tracker/CVE-2022-21166">CVE-2022-21166</a>
- <p>Various researchers discovered flaws in Intel processors,
- collectively referred to as MMIO Stale Data vulnerabilities, which
- may result in information leak to local users.</p>
+ <p> Различные исследователи обнаружили недостатки в процессорах Intel,
+ в совокупности называемые уязвимостями устаревших данных MMIO,
+ которые приводят к утечке информации локальным пользователям.</p>
- <p>For details please refer to
+ <p>Для получения более подробной информации, пожалуйста, обратитесь к
<a href="" href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/processor-mmio-stale-data-vulnerabilities.html">https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/processor-mmio-stale-data-vulnerabilities.html">\
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21151">https://security-tracker.debian.org/tracker/CVE-2022-21151">CVE-2022-21151</a>
- <p>Alysa Milburn, Jason Brandt, Avishai Redelman and Nir Lavi
- discovered that for some Intel processors optimization removal or
- modification of security-critical code may result in information
- disclosure to local users.</p></li>
+ <p> Алиса Милберн, Джейсон Брандт, Авишай Редельман и Нир Лави
+ обнаружили, что для оптимизации некоторых процессоров Intel
+ удаление или модификация критически важного для безопасности
+ кода может привести к раскрытию информации локальным пользователям.</p></li>
</ul>
-<p>For the oldstable distribution (buster), these problems have been fixed
-in version 3.20220510.1~deb10u1.</p>
+<p>Для старого дистрибутива ("buster"), эта проблема была исправлена
+в версии 3.20220510.1~deb10u1.</p>
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 3.20220510.1~deb11u1.</p>
+<p>Для настоящего дистрибутива("bullseye"), эта проблема была исправлена
+в версии 3.20220510.1~deb11u1.</p>
-<p>We recommend that you upgrade your intel-microcode packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты intel-microcode.</p>
-<p>For the detailed security status of intel-microcode please refer to its
-security tracker page at:
+<p>Для получения подробной информации о статусе безопасности intel-microcode,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/intel-microcode">https://security-tracker.debian.org/tracker/intel-microcode">\
https://security-tracker.debian.org/tracker/intel-microcode</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5178.data"
-# $Id: $