[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5096.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5096.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5096.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5096.wml"      2023-11-12 13:37:44.639961500 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5096.wml"      2023-11-28 23:44:06.651929600 +0500

@@ -1,368 +1,368 @@

-<define-tag description>security update</define-tag>

+#используйте wml::debian::translation-check translation="25d7ea53707926d1450ac9b011cd0ad2da8cde63"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

+<p>В ядре Linux было обнаружено несколько слабых мест, которые

+могли привести к повышению привилегий, отказу в обслуживании или утечке

+информации.</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2020-29374">https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>


-    <p>Jann Horn of Google reported a flaw in Linux's virtual memory

-    management.  A parent and child process initially share all their

-    memory, but when either writes to a shared page, the page is

-    duplicated and unshared (copy-on-write).  However, in case an

-    operation such as vmsplice() required the kernel to take an

-    additional reference to a shared page, and a copy-on-write occurs

-    during this operation, the kernel might have accessed the wrong

-    process's memory.  For some programs, this could lead to an

-    information leak or data corruption.</p>

+    <p>Янн Хорн из Google сообщил об ошибке в управлении виртуальной памятью

+    Linux. Родительский и дочерний процессы изначально совместно используют всю свою

+    память, но когда кто-либо из них записывает что-либо на общую страницу, страница

+    дублируется и не делится (копирование при записи).  Однако в случае, если

+    операция, такая как vmsplice() требовала, чтобы ядро получило

+    дополнительную ссылку на общую страницу, и во время этой операции происходит

+    копирование при записи, возможно, ядро обратилось не к той

+    памяти процесса.  Для некоторых программ это может привести к

+    утечке информации или повреждению данных.</p>


-    <p>This issue was already fixed for most architectures, but not on

-    MIPS and System z.  This update corrects that.</p></li>

+    <p>Эта проблема уже была исправлена для большинства архитектур, но не в

+    MIPS и System z.  Это обновление исправляет это.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2020-36322">https://security-tracker.debian.org/tracker/CVE-2020-36322">CVE-2020-36322</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28950">https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a>


-    <p>The syzbot tool found that the FUSE (filesystem-in-user-space)

-    implementation did not correctly handle a FUSE server returning

-    invalid attributes for a file.  A local user permitted to run a

-    FUSE server could use this to cause a denial of service (crash).</p>

-

-    <p>The original fix for this introduced a different potential denial

-    of service (infinite loop in kernel space), which has also been

-    fixed.</p></li>

+    <p>Инструмент syzbot обнаружил, что реализация FUSE (файловой системы в пользовательском пространстве)

+    неправильно обработал сервер FUSE, возвращающий

+    недопустимые атрибуты для файла. Локальный пользователь, которому разрешено запускать

+    сервер FUSE, может использовать это, чтобы вызвать отказ в обслуживании (сбой).</p>

+

+    <p>Оригинальное исправление для этого представило другой потенциальный отказ

+    в обслуживании (бесконечный цикл в пространстве ядра), который также был

+    исправлен.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3640">https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>


-    <p>Lin Ma discovered a race condiiton in the Bluetooth protocol

-    implementation that can lead to a use-after-free.  A local

-    user could exploit this to cause a denial of service (memory

-    corruption or crash) or possibly for privilege escalation.</p></li>

+    <p>Лин Ма обнаружил условие гонки в реализации протокола Bluetooth,

+    которое может привести к отказу от использования после завершения работы.  Локальный

+    пользователь может воспользоваться этим, чтобы вызвать отказ в обслуживании (повреждение

+    памяти или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3744">https://security-tracker.debian.org/tracker/CVE-2021-3744">CVE-2021-3744</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3764">https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a>


-    <p>minihanshen reported bugs in the ccp driver for AMD

-    Cryptographic Coprocessors that could lead to a resource leak.

-    On systems using this driver, a local user could exploit this to

-    cause a denial of service.</p></li>

+    <p>minihanshen  сообщил об ошибках в драйвере ccp для

+    криптографических сопроцессоров AMD, которые могут привести к утечке ресурсов.

+    В системах, использующих этот драйвер, локальный пользователь может воспользоваться этим, чтобы

+    вызвать отказ в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3752">https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a>


-    <p>Likang Luo of NSFOCUS Security Team discovered a flaw in the

-    Bluetooth L2CAP implementation that can lead to a user-after-free.

-    A local user could exploit this to cause a denial of service

-    (memory corruption or crash) or possibly for privilege escalation.</p></li>

+    <p>Ликанг Ло из службы безопасности NSFOCUS он обнаружил изъян в

+    реализации Bluetooth L2CAP, который может привести к уязвимости user-after-free.

+    Локальный пользователь может воспользоваться этим, чтобы вызвать отказ в обслуживании

+    (повреждение памяти или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3760">https://security-tracker.debian.org/tracker/CVE-2021-3760">CVE-2021-3760</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4202">https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a>


-    <p>Lin Ma discovered race conditions in the NCI (NFC Controller

-    Interface) driver, which could lead to a use-after-free.  A local

-    user could exploit this to cause a denial of service (memory

-    corruption or crash) or possibly for privilege escalation.</p>

+    <p>Лин Ма обнаружил состояние гонки в драйвере NCI

+    (NFC Controller Interface), которое может привести к уязвимости user-after-free. Локальный пользователь

+    может воспользоваться этим, чтобы вызвать отказ в обслуживании (повреждение

+    памяти или сбой) или, возможно, для повышения привилегий.</p>


-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+    <p>Этот драйвер не включен в официальных конфигурациях

+    ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-3772">https://security-tracker.debian.org/tracker/CVE-2021-3772">CVE-2021-3772</a>


-    <p>A flaw was found in the SCTP protocol implementation, which would

-    allow a networked attacker to break an SCTP association.  The

-    attacker would only need to know or guess the IP addresses and

-    ports for the association.</p></li>

+    <p>В реализации протокола SCTP был обнаружен недочет, который мог бы

+    позволить бы сетевому злоумышленнику нарушить SCTP-ассоциацию.

+    Злоумышленнику нужно было бы только знать или угадать IP-адреса и

+    порты для связи.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4002">https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>


-    <p>It was discovered that hugetlbfs, the virtual filesystem used by

-    applications to allocate huge pages in RAM, did not flush the

-    CPU's TLB in one case where it was necessary.  In some

-    circumstances a local user would be able to read and write huge

-    pages after they are freed and reallocated to a different process.

-    This could lead to privilege escalation, denial of service or

-    information leaks.</p></li>

+    <p>Было обнаружено, что hugetlbfs, виртуальная файловая система, используемая

+    приложениями для выделения огромных страниц в оперативной памяти, не очистила

+    CPU's TLB TLB процессора ни в одном случае, когда это было необходимо.  В некоторых

+    обстоятельствах локальный пользователь сможет читать и записывать огромные страницы

+    после того, как они будут освобождены и перераспределены другому процессу

+    Это может привести к повышению привилегий, отказу в обслуживании или

+    утечке информации.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4083">https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a>


-    <p>Jann Horn reported a race condition in the local (Unix) sockets

-    garbage collector, that can lead to use-after-free.  A local user

-    could exploit this to cause a denial of service (memory corruption

-    or crash) or possibly for privilege escalation.</p></li>

+    <p>Янн Хорн сообщил о состоянии гонки в сборщике мусора локальных (Unix)

+    сокетов, которое может привести к уязвимости "use-after-free".  Локальный пользователь

+    может воспользоваться этим, чтобы вызвать отказ в обслуживании (повреждение памяти

+    или аварийный сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4135">https://security-tracker.debian.org/tracker/CVE-2021-4135">CVE-2021-4135</a>


-    <p>A flaw was found in the netdevsim driver which would lead to an

-    information leak.</p>

+    <p>В драйвере netdevsim был обнаружен дефект, который мог привести к

+    утечке информации.</p>


-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+    <p>Этот драйвер не включен в официальных конфигурациях

+    ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4155">https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>


-    <p>Kirill Tkhai discovered a data leak in the way the XFS_IOC_ALLOCSP

-    IOCTL in the XFS filesystem allowed for a size increase of files

-    with unaligned size. A local attacker can take advantage of this

-    flaw to leak data on the XFS filesystem.</p></li>

+    <p>Кирилл Тхай обнаружил утечку данных в том, как XFS_IOC_ALLOCSP

+    IOCTL в файловой системе XFS допускал увеличение размера файлов

+    с невыровненным размером. Локальный злоумышленник может воспользоваться этим

+    недостатком для утечки данных из файловой системы XFS.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4203">https://security-tracker.debian.org/tracker/CVE-2021-4203">CVE-2021-4203</a>


-    <p>Jann Horn reported a race condition in the local (Unix) sockets

-    implementation that can lead to a use-after-free.  A local user

-    could exploit this to leak sensitive information from the kernel.</p></li>

+    <p>Янн Хорн сообщил о состоянии гонки в реализации локальных

+     сокетов (Unix), которая могла привести к уязвимости "use-after-free".  Локальный пользователь

+    мог воспользоваться этим для утечки конфиденциальной информации из ядра.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-20317">https://security-tracker.debian.org/tracker/CVE-2021-20317">CVE-2021-20317</a>


-    <p>It was discovered that the timer queue structure could become

-    corrupt, leading to waiting tasks never being woken up.  A local

-    user with certain privileges could exploit this to cause a denial

-    of service (system hang).</p></li>

+    <p>Было обнаружено, что структура очереди таймера может быть

+    повреждена, что приводит к тому, что ожидающие задачи никогда не запускаются.  Локальный

+    пользователь с определенными привилегиями может воспользоваться этим, чтобы вызвать отказ

+    в обслуживании (зависание системы).</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-20321">https://security-tracker.debian.org/tracker/CVE-2021-20321">CVE-2021-20321</a>


-    <p>A race condition was discovered in the overlayfs filesystem

-    driver.  A local user with access to an overlayfs mount and to its

-    underlying upper directory could exploit this for privilege

-    escalation.</p></li>

+    <p>В драйвере файловой системы overlayfs было обнаружено состояние

+    гонки.  Локальный пользователь, имеющий доступ к монтированию overlayfs и к

+    нижележащему верхнему каталогу, может использовать это для повышения

+    привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-20322">https://security-tracker.debian.org/tracker/CVE-2021-20322">CVE-2021-20322</a>


-    <p>An information leak was discovered in the IPv4 implementation.  A

-    remote attacker could exploit this to quickly discover which UDP

-    ports a system is using, making it easier for them to carry out a

-    DNS poisoning attack against that system.</p></li>

+    <p>В реализации IPv4 была обнаружена утечка информации.

+    удаленный злоумышленник может воспользоваться этим, чтобы быстро определить, какие

+    UDP-порты использует система, облегчая им проведение атаки с целью

+    отравления DNS против этой системы.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-22600">https://security-tracker.debian.org/tracker/CVE-2021-22600">CVE-2021-22600</a>


-    <p>The syzbot tool found a flaw in the packet socket (AF_PACKET)

-    implementation which could lead to incorrectly freeing memory.  A

-    local user with CAP_NET_RAW capability (in any user namespace)

-    could exploit this for denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+    <p>Инструмент syzbot обнаружил ошибку в реализации пакетного сокета

+    (AF_PACKET), что может привести к неправильному освобождению памяти.  A

+    локальный пользователь с возможностью CAP_NET_RAW (в любом пользовательском пространстве имен)

+    он мог бы использовать это для отказа в обслуживании (повреждение памяти или

+     сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28711">https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28712">https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28713">https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)


-    <p>Juergen Gross reported that malicious PV backends can cause a denial

-    of service to guests being serviced by those backends via high

-    frequency events, even if those backends are running in a less

-    privileged environment.</p></li>

+    <p>Юрген Гросс  сообщил, что вредоносные фотоэлектрические модули могут привести к отказу

+    в обслуживании гостей, обслуживаемых этими серверными системами, посредством

+    высокочастотных событий, даже если эти серверные части работают в менее

+    привилегированной среде.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28714">https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28715">https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)


-    <p>Juergen Gross discovered that Xen guests can force the Linux

-    netback driver to hog large amounts of kernel memory, resulting in

-    denial of service.</p></li>

+    <p>Юрген Гросс обнаружил, что гости Xen могут заставить сетевой драйвер Linux

+    удерживать большие объемы памяти ядра, что приводит к

+    отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-38300">https://security-tracker.debian.org/tracker/CVE-2021-38300">CVE-2021-38300</a>


-    <p>Piotr Krysiuk discovered a flaw in the classic BPF (cBPF) JIT

-    compiler for MIPS architectures.  A local user could exploit

-    this to excute arbitrary code in the kernel.</p>

-

-    <p>This issue is mitigated by setting sysctl

-    net.core.bpf_jit_enable=0, which is the default.  It is *not*

-    mitigated by disabling unprivileged use of eBPF.</p></li>

+    <p>Петр Крысюк обнаружил изъян в классическом JIT-компиляторе BPF (cBPF) JIT

+    для архитектур MIPS.  Локальный пользователь мог бы воспользоваться

+    этим для исполнения произвольного кода в ядре.</p>

+

+    <p>Эта проблема устраняется установкой sysctl

+    net.core.bpf_jit_enable=0, что используется по умолчанию.  Это *не*

+    устраняется путем отключения непривилегированного использования eBPF.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39685">https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>


-    <p>Szymon Heidrich discovered a buffer overflow vulnerability in the

-    USB gadget subsystem, resulting in information disclosure, denial of

-    service or privilege escalation.</p></li>

+    <p>Симон Гейдрих обнаружил уязвимость переполнения буфера в

+    подсистеме USB-гаджетов, приводящюу к раскрытию информации, отказу в

+    обслуживании или повышению привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39686">https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a>


-    <p>A race condition was discovered in the Android binder driver, that

-    could lead to incorrect security checks.  On systems where the

-    binder driver is loaded, a local user could exploit this for

-    privilege escalation.</p></li>

+    <p>В драйвере Android binder было обнаружено состояние гонки, которое

+    может привести к неправильным проверкам безопасности.  В системах, где

+    загружен драйвер binder, локальный пользователь может использовать это для

+    повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39698">https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a>


-    <p>Linus Torvalds reported a flaw in the file polling implementation,

-    which could lead to a use-after-free.  A local user could exploit

-    this for denial of service (memory corruption or crash) or

-    possibly for privilege escalation.</p></li>

+    <p>Линус Торвальдс сообщил об ошибке в реализации опроса файлов,

+    которая могла привести к уязвимости "use-after-free".  Локальный пользователь может использовать

+    это для отказа в обслуживании(повреждение памяти или сбой) или,

+    возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39713">https://security-tracker.debian.org/tracker/CVE-2021-39713">CVE-2021-39713</a>


-    <p>The syzbot tool found a race condition in the network scheduling

-    subsystem which could lead to a use-after-free.  A local user

-    could exploit this for denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+    <p>Инструмент syzbot обнаружил состояние гонки в подсистеме сетевого

+    планирования, которое могло привести к уязвимости "use-after-free".  Локальный пользователь

+    может использовать это для отказа в обслуживании(повреждение памяти

+    или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-41864">https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a>


-    <p>An integer overflow was discovered in the Extended BPF (eBPF)

-    subsystem.  A local user could exploit this for denial of service

-    (memory corruption or crash), or possibly for privilege

-    escalation.</p>

-

-    <p>This can be mitigated by setting sysctl

-    kernel.unprivileged_bpf_disabled=1, which disables eBPF use by

-    unprivileged users.</p></li>

+    <p>В подсистеме расширенного BPF (eBPF) было обнаружено целочисленное

+    переполнение.  Локальный пользователь может использовать это для отказа в обслуживании

+    (повреждение памяти или сбой) или, возможно, для повышения

+    привилегий.</p>

+

+    <p>Это можно уменьшить, установив sysctl

+    kernel.unprivileged_bpf_disabled=1, который отключает использование eBPF

+    непривилегированными пользователями.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-42739">https://security-tracker.debian.org/tracker/CVE-2021-42739">CVE-2021-42739</a>


-    <p>A heap buffer overflow was discovered in the firedtv driver for

-    FireWire-connected DVB receivers.  A local user with access to a

-    firedtv device could exploit this for denial of service (memory

-    corruption or crash), or possibly for privilege escalation.</p></li>

+    <p>В драйвере firedtv для DVB-ресиверов, подключенных по FireWire,

+     было обнаружено переполнение буфера кучи.  Локальный пользователь, имеющий доступ к

+    устройству firedtv, может использовать это для отказа в обслуживании (повреждение памяти

+     или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-43389">https://security-tracker.debian.org/tracker/CVE-2021-43389">CVE-2021-43389</a>


-    <p>The Active Defense Lab of Venustech discovered a flaw in the CMTP

-    subsystem as used by Bluetooth, which could lead to an

-    out-of-bounds read and object type confusion.  A local user with

-    CAP_NET_ADMIN capability in the initial user namespace could

-    exploit this for denial of service (memory corruption or crash),

-    or possibly for privilege escalation.</p></li>

+    <p>Лаборатория активной защиты Venustech обнаружен недостаток в подсистеме CMTP

+    используемой Bluetooth, что может привести к

+    чтению, выходящему за рамки дозволенного, и путанице с типом объекта.  Локальный пользователь

+    с возможностью CAP_NET_ADMIN в исходном пространстве имен пользователя мог бы

+    использовать это для отказа в обслуживании (повреждение памяти или сбой)

+    или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-43975">https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a>


-    <p>Brendan Dolan-Gavitt reported a flaw in the

-    hw_atl_utils_fw_rpc_wait() function in the aQuantia AQtion ethernet

-    device driver which can result in denial of service or the execution

-    of arbitrary code.</p></li>

+    <p>Брендан Долан-Гэвитт сообщил об ошибке в

+    функции hw_atl_utils_fw_rpc_wait() в драйвере устройств aQuantia AQtion ethernet,

+    что может привести к отказу в обслуживании или исполнению

+    произвольного кода.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-43976">https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>


-    <p>Zekun Shen and Brendan Dolan-Gavitt discovered a flaw in the

-    mwifiex_usb_recv() function of the Marvell WiFi-Ex USB Driver. An

-    attacker able to connect a crafted USB device can take advantage of

-    this flaw to cause a denial of service.</p></li>

+    <p>Зекун Шен и Брендан Долан-Гэвитт обнаружили изъян в

+    функции mwifiex_usb_recv() USB-драйвера Marvell WiFi-Ex.

+    злоумышленник, способный подключить созданное USB-устройство, может воспользоваться этим недостатком,

+    чтобы вызвать отказ в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-44733">https://security-tracker.debian.org/tracker/CVE-2021-44733">CVE-2021-44733</a>


-    <p>A race condition was discovered in the Trusted Execution

-    Environment (TEE) subsystem for Arm processors, which could lead

-    to a use-after-free.  A local user permitted to access a TEE

-    device could exploit this for denial of service (memory corruption

-    or crash) or possibly for privilege escalation.</p></li>

+    <p>В подсистеме Trusted Execution Environment (TEE) для процессоров Arm

+    было обнаружено состояние гонки, которое может привести

+    к уязвимости user-after-free.  Локальный пользователь, которому разрешен доступ к устройству TEE,

+    может использовать это для отказа в обслуживании (повреждение памяти

+    или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45095">https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>


-    <p>It was discovered that the Phone Network protocol (PhoNet) driver

-    has a reference count leak in the pep_sock_accept() function.</p></li>

+    <p>Было обнаружено, что драйвер протокола телефонной сети (PhoNet)

+    имеет утечку количества ссылок в функции pep_sock_accept().</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45469">https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>


-    <p>Wenqing Liu reported an out-of-bounds memory access in the f2fs

-    implementation if an inode has an invalid last xattr entry. An

-    attacker able to mount a specially crafted image can take advantage

-    of this flaw for denial of service.</p></li>

+    <p>Вэньцин Лю сообщил о несанкционированном доступе к памяти в

+    реализации f2fs если индексный индекс содержит недопустимую последнюю запись xattr.

+    злоумышленник, способный смонтировать специально созданное изображение, может воспользоваться

+    этим недостатком для отказа в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45480">https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>


-    <p>A memory leak flaw was discovered in the __rds_conn_create()

-    function in the RDS (Reliable Datagram Sockets) protocol subsystem.</p></li>

+    <p>В функции the __rds_conn_create() в подсистеме протокола RDS (надежные сокеты

+    дейтаграмм) была обнаружена ошибка утечки памяти.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)


-    <p>Researchers at VUSec discovered that the Branch History Buffer in

-    Intel processors can be exploited to create information side

-    channels with speculative execution.  This issue is similar to

-    Spectre variant 2, but requires additional mitigations on some

-    processors.</p>

-

-    <p>This can be exploited to obtain sensitive information from a

-    different security context, such as from user-space to the kernel,

-    or from a KVM guest to the kernel.</p></li>

+    <p>Исследователи из VUSec обнаружили, что буфер истории ветвей в

+    процессорах Intel может быть использован для создания информационных побочных

+    каналов со спекулятивным исполнением.  Эта проблема аналогична

+    Spectre variant 2, но требует дополнительных мер по смягчению последствий для некоторых

+    процессоров.</p>

+

+    <p>Это может быть использовано для получения конфиденциальной информации из

+    другого контекста безопасности, например, из пользовательского пространства в ядро,

+    или от "гостя" KVM к ядру.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0002">https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)


-    <p>This is a similar issue to

+    <p>Это проблема, аналогичная

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0001">https://security-tracker.debian.org/tracker/CVE-2022-0001">\

-    CVE-2022-0001</a>, but covers exploitation

-    within a security context, such as from JIT-compiled code in a

-    sandbox to hosting code in the same process.</p>

-

-    <p>This can be partly mitigated by disabling eBPF for unprivileged

-    users with the sysctl: kernel.unprivileged_bpf_disabled=2.  This

-    update does that by default.</p></li>

+    CVE-2022-0001</a>, но охватывает эксплуатацию

+    в контексте безопасности, например, от JIT-скомпилированного кода в

+    изолированной среде к размещению кода в том же процессе.</p>

+

+    <p>Это может быть частично смягчено за счет отключения eBPF для непривилегированных

+    пользователей с sysctl: kernel.unprivileged_bpf_disabled=2.  Это

+    обновление делает это по умолчанию.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0322">https://security-tracker.debian.org/tracker/CVE-2022-0322">CVE-2022-0322</a>


-    <p>Eiichi Tsukata discovered a flaw in the sctp_make_strreset_req()

-    function in the SCTP network protocol implementation which can

-    result in denial of service.</p></li>

+    <p>Эйичи Цуката обнаружил ошибку в функции sctp_make_strreset_req()

+    в реализации сетевого протокола SCTP, которая может

+    привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0330">https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>


-    <p>Sushma Venkatesh Reddy discovered a missing GPU TLB flush in the

-    i915 driver, resulting in denial of service or privilege escalation.</p></li>

+    <p>Сушма Венкатеш Редди обнаружил отсутствующий сброс TLB графического процессора в

+    драйвере i915, приводящий к отказу в обслуживании или повышению привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0435">https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>


-    <p>Samuel Page and Eric Dumazet reported a stack overflow in the

-    networking module for the Transparent Inter-Process Communication

-    (TIPC) protocol, resulting in denial of service or potentially the

-    execution of arbitrary code.</p></li>

+    <p>Сэмюэл Пейдж и Эрик Дюмазет сообщили о переполнении стека в

+    сетевом модуле для протокола прозрачного межпроцессного взаимодействия

+    (TIPC), приводящий к отказу в обслуживании или потенциально

+    к исполнению произвольного кода.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0487">https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>


-    <p>A use-after-free was discovered in the MOXART SD/MMC Host Controller

-    support driver. This flaw does not impact the Debian binary packages

-    as CONFIG_MMC_MOXART is not set.</p></li>

+    <p>В драйвере поддержки хост-контроллера MOXART SD/MMC была обнаружена

+    уязвимость use-after-free. Этот недостаток не влияет на двоичные пакеты Debian,

+    так как параметр CONFIG_MMC_MOXART не задан.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0492">https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>


-    <p>Yiqi Sun and Kevin Wang reported that the cgroup-v1 subsystem does

-    not properly restrict access to the release-agent feature. A local

-    user can take advantage of this flaw for privilege escalation and

-    bypass of namespace isolation.</p></li>

+    <p>Ици Сун и Кевин Ванг сообщили, что подсистема group-v1 не

+    ограничьте доступ к функции должным образом. Локальный

+    пользователь может воспользоваться этим недостатком для повышения привилегий и

+    обхода изоляции пространства имен.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0617">https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>


-    <p>butt3rflyh4ck discovered a NULL pointer dereference in the UDF

-    filesystem. A local user that can mount a specially crafted UDF

-    image can use this flaw to crash the system.</p></li>

+    <p>butt3rflyh4ck обнаружил разыменование нулевого указателя в

+    файловой системе UDF. Локальный пользователь, который может смонтировать специально созданное изображение UDF,

+    может использовать этот недостаток, чтобы вывести систему из строя.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-22942">https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>


-    <p>It was discovered that wrong file file descriptor handling in the

-    VMware Virtual GPU driver (vmwgfx) could result in information leak

-    or privilege escalation.</p></li>

+    <p>Было обнаружено, что неправильная обработка файлового дескриптора в

+    VMware Virtual драйвере графического процессора (vmwgfx) могли привести к утечке информации

+    или повышению привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24448">https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>


-    <p>Lyu Tao reported a flaw in the NFS implementation in the Linux

-    kernel when handling requests to open a directory on a regular file,

-    which could result in a information leak.</p></li>

+    <p>Лю Тао сообщил об ошибке в реализации NFS в ядре

+    Linux при обработке запросов на открытие каталога в обычном файле,

+    что могло привести к утечке информации.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-24959">https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>


-    <p>A memory leak was discovered in the yam_siocdevprivate() function of

-    the YAM driver for AX.25, which could result in denial of service.</p></li>

+    <p>Утечка памяти была обнаружена в функции yam_siocdevprivate()

+    драйвера YAM для AX.25, что могло привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25258">https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>


-    <p>Szymon Heidrich reported the USB Gadget subsystem lacks certain

-    validation of interface OS descriptor requests, resulting in memory

-    corruption.</p></li>

+    <p>Симон Гейдрих сообщил, что подсистеме USB-гаджетов не хватает определенной

+    проверки запросов дескриптора интерфейса операционной системы, приводящий к повреждению

+    памяти.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-25375">https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>


-    <p>Szymon Heidrich reported that the RNDIS USB gadget lacks validation

-    of the size of the RNDIS_MSG_SET command, resulting in information

-    leak from kernel memory.</p></li>

+    <p>Симон Гейдрих сообщил, что в USB-гаджете RNDIS отсутствует проверка

+    размера команды RNDIS_MSG_SET, что приводит к утечке

+    информации из памяти ядра.</p></li>


 </ul>


-<p>For the oldstable distribution (buster), these problems have been

-fixed in version 4.19.232-1.  This update additionally includes many

-more bug fixes from stable updates 4.19.209-4.19.232 inclusive.</p>

+<p>Для старого дистрибутива ("buster"), эти проблемы были исправлены

+в версии 4.19.232-1.  Это обновление дополнительно включает в себя

+множество исправлений ошибок из настоящих обновлений 4.19.209-4.19.232 inclusive.</p>


-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>


-<p>For the detailed security status of linux please refer to

-its security tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к

+его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5096.data"

-# $Id: $

+# не изменяйте следующую строку

+#include "$(ENGLISHDIR)/security/2022/dsa-5096.data"

\ No newline at end of file



Reply to: