[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5161.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5161.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5161.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5161.wml"      2023-11-12 13:37:44.686343700 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5161.wml"      2023-12-03 20:17:18.166498800 +0500

@@ -1,88 +1,73 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

-

-<ul>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>

-

-    <p>The scsi_ioctl() was susceptible to an information leak only

-    exploitable by users with CAP_SYS_ADMIN or CAP_SYS_RAWIO

-    capabilities.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>

-

-    <p>Ali Haider discovered a potential information leak in the DMA

-    subsystem. On systems where the swiotlb feature is needed, this

-    might allow a local user to read sensitive information.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>

-

-    <p>The randomisation when calculating port offsets in the IP

-    implementation was enhanced.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>

-

-    <p>Norbert Slusarek discovered a race condition in the perf subsystem

-    which could result in local privilege escalation to root. The

-    default settings in Debian prevent exploitation unless more

-    permissive settings have been applied in the

-    kernel.perf_event_paranoid sysctl.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1786">https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a>

-

-    <p>Kyle Zeng discovered a use-after-free in the io_uring subsystem

-    which way result in local privilege escalation to root.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1789">https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> /

-    <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1852">https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a>

-

-    <p>Yongkang Jia, Gaoning Pan and Qiuhao Li discovered two NULL pointer

-    dereferences in KVM's CPU instruction handling, resulting in denial

-    of service.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>

-

-    <p>Aaron Adams discovered a use-after-free in Netfilter which may

-    result in local privilege escalation to root.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> /

-    <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>

-

-    <p>Duoming Zhou discovered that the NFC netlink interface was

-    suspectible to denial of service.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2078">https://security-tracker.debian.org/tracker/CVE-2022-2078">CVE-2022-2078</a>

-

-    <p>Ziming Zhang discovered an out-of-bound write in Netfilter which may

-    result in local privilege escalation to root.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21499">https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a>

-

-    <p>It was discovered that the kernel debugger could be used to bypass

-    UEFI Secure Boot restrictions.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28893">https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a>

-

-    <p>Felix Fu discovered a use-after-free in the implementation of the

-    Remote Procedure Call (SunRPC) protocol, which could result in denial of

-    service or an information leak.</p></li>

-

-</ul>

-

-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 5.10.120-1.</p>

-

-<p>We recommend that you upgrade your linux packages.</p>

-

-<p>For the detailed security status of linux please refer to its security

-tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

-https://security-tracker.debian.org/tracker/linux</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"

-# $Id: $

+#use wml::debian::translation-check translation="ac3c7b840fb047719cf82feeb8cd6c056a4e90f9"

+<define-tag description>Обновление безопасности</define-tag>

+<define-tag moreinfo>

+<p> В ядре Linux было обнаружено несколько уязвимостей, которые

+могут привести к превышению привилегий, отказу в исполнении или

+утечке информации.</p>

+

+<ul>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>

+

+    <p> scsi_ioctl() может быть подвержен утечке информации только при пользовании пользователями с возможностями CAP_SYS_ADMIN или CAP_SYS_RAWIO.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>

+

+    <p> Али Хайдер обнаружил потенциальную утечку информации в подсистеме DMA. В системах, где требуется функция swiotlb, это

+может позволить локальному пользователю считывать конфиденциальную информацию.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>

+

+    <p> Улучшена рандомизация при вычислении смещений портов в IP

+    реализации.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>

+

+    <p>Норберт Слюсарек обнаружил состояние гонки в подсистеме perf, которое могло привести к локальному превышению привилегий до root. Настройки по умолчанию в Debian предотвращают использование, если в ядре не применены дополнительные разрешающие настройки .perf_event_paranoid sysctl.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1786">https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a>

+

+    <p> Кайл Зенг обнаружил use-after-free в подсистеме io_during, что приводит к локальному повышению привилегий до root.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1789">https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> /

+    <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1852">https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a>

+

+    <p> Юнкан Цзя, Гао Нин Пан и Цю Хао Ли обнаружили два нулевых указателя разыменования в обработке команд процессора KVM, что привело к отказу в исполнении.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>

+

+    <p> Аарон Адамс обнаружил в Netfilter ошибку use-after-free, которая может привести к повышению локальных привилегий до root.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> /

+    <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>

+

+    <p> Дуэт Мин Чжоу обнаружил, что интерфейс NFC netlink

+подвержен отказу в использовании.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2078">https://security-tracker.debian.org/tracker/CVE-2022-2078">CVE-2022-2078</a>

+

+    <p> Цимин Чжан обнаружил несанкционированную запись в Netfilter, которая может привести к повышению локальных привилегий до root.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21499">https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a>

+

+    <p> Было обнаружено, что отладчик ядра можно использовать для обхода ограничений безопасной загрузки UEFI.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28893">https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a>

+

+    <p> Феликс Фу обнаружил ошибку use-after-free в реализации протокола

+удаленного вызова процедур (SunRPC), которая может привести к отказу

+в исполнении или утечке информации.</p></li>

+

+</ul>

+

+<p> В стабильном выпуске ("bullseye"), эта проблема была исправлена в версии 5.10.120-1.</p>

+

+<p> Рекомендуется обновить пакеты linux.</p>

+

+<p> Для подробного статуса безопасности exo обратитесь к его трекеру отслеживания безопасности по ссылке:

+<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

+https://security-tracker.debian.org/tracker/linux</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"



Reply to: