[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5173.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5173.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5173.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5173.wml"      2023-11-12 13:37:44.693949000 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5173.wml"      2023-11-28 22:46:59.780873900 +0500

@@ -1,268 +1,269 @@

-<define-tag description>security update</define-tag>

+#use wml::debian::translation-check translation="56cd72821e38080a5918e1d806721388e90fd0f6"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

+<p>В ядре Linux было обнаружено несколько уязвимостей, которые

+могут привести к повышению привилегий, отказу в обслуживании или

+утечке информации.</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4197">https://security-tracker.debian.org/tracker/CVE-2021-4197">CVE-2021-4197</a>


-    <p>Eric Biederman reported that incorrect permission checks in the

-    cgroup process migration implementation can allow a local attacker

-    to escalate privileges.</p></li>

+    <p>Эрик Бидерман сообщил, что неправильная проверка разрешений при

+       реализации миграции процессов cgroup может позволить локальному

+       злоумышленнику повысить привилегии.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0494">https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>


-    <p>The scsi_ioctl() was susceptible to an information leak only

-    exploitable by users with CAP_SYS_ADMIN or CAP_SYS_RAWIO

-    capabilities.</p></li>

+    <p>scsi_ioctl() был подвержен только утечке информации

+    доступно для использования пользователями с CAP_SYS_ADMIN или CAP_SYS_RAWIO

+    возможности.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0812">https://security-tracker.debian.org/tracker/CVE-2022-0812">CVE-2022-0812</a>


-    <p>It was discovered that the RDMA transport for NFS (xprtrdma)

-    miscalculated the size of message headers, which could lead to a

-    leak of sensitive information between NFS servers and clients.</p></li>

+    <p>Было обнаружено, что транспорт RDMA для NFS (xprtrdma)

+    неправильно рассчитан размер заголовков сообщений, что может привести к

+       утечке конфиденциальной информации между серверами NFS и клиентами.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0854">https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>


-    <p>Ali Haider discovered a potential information leak in the DMA

-    subsystem. On systems where the swiotlb feature is needed, this

-    might allow a local user to read sensitive information.</p></li>

+    <p>Али Хайдер обнаружил потенциальную утечку информации в подсистеме

+       DMA. В системах, где требуется функция swiotlb, это может позволить

+       локальному пользователю считывать конфиденциальную информацию.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1011">https://security-tracker.debian.org/tracker/CVE-2022-1011">CVE-2022-1011</a>


-    <p>Jann Horn discovered a flaw in the FUSE (Filesystem in User-Space)

-    implementation. A local user permitted to mount FUSE filesystems

-    could exploit this to cause a use-after-free and read sensitive

-    information.</p></li>

+    <p>Янн Хорн обнаружила ошибку в реализации FUSE (Filesystem in User-Space).

+       Локальный пользователь, которому разрешено монтировать файловые системы

+       FUSE, может воспользоваться этим, чтобы вызвать отказ от использования

+       и прочитать конфиденциальную информацию.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1012">https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32296">https://security-tracker.debian.org/tracker/CVE-2022-32296">CVE-2022-32296</a>


-    <p>Moshe Kol, Amit Klein, and Yossi Gilad discovered a weakness

-    in randomisation of TCP source port selection.</p></li>

+    <p>Моше Кол, Амит Кляйн и Йосси Гилад обнаружили слабое место

+       в рандомизации выбора исходного порта TCP.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1016">https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a>


-    <p>David Bouman discovered a flaw in the netfilter subsystem where

-    the nft_do_chain function did not initialize register data that

-    nf_tables expressions can read from and write to. A local attacker

-    can take advantage of this to read sensitive information.</p></li>

+    <p>Дэвид Боуман обнаружил ошибку в подсистеме netfilter, из-за которой

+       функция nft_do_chain не инициализировала данные регистра, из которых

+       выражения nf_tables могут считывать и записывать. Локальный злоумышленник

+       может воспользоваться этим, чтобы прочитать конфиденциальную информацию.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1048">https://security-tracker.debian.org/tracker/CVE-2022-1048">CVE-2022-1048</a>


-    <p>Hu Jiahui discovered a race condition in the sound subsystem that

-    can result in a use-after-free. A local user permitted to access a

-    PCM sound device can take advantage of this flaw to crash the

-    system or potentially for privilege escalation.</p></li>

+    <p>Ху Цзяхуэй обнаружил сбой в звуковой подсистеме, который может привести

+       к отключению после использования. Локальный пользователь, которому разрешен

+       доступ к звуковому устройству PCM, может воспользоваться этим недостатком

+       для аварийного завершения работы системы или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1195">https://security-tracker.debian.org/tracker/CVE-2022-1195">CVE-2022-1195</a>


-    <p>Lin Ma discovered race conditions in the 6pack and mkiss hamradio

-    drivers, which could lead to a use-after-free. A local user could

-    exploit these to cause a denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+    <p>Лин Ма обнаружил состояния гонки в драйверах 6pack и mkiss hamradio,

+       которые могли привести к отказу от использования. Локальный пользователь может

+    использовать их, чтобы вызвать отказ в обслуживании (повреждение памяти или сбой)

+       или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1198">https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a>


-    <p>Duoming Zhou discovered a race condition in the 6pack hamradio

-    driver, which could lead to a use-after-free. A local user could

-    exploit this to cause a denial of service (memory corruption or

-    crash) or possibly for privilege escalation.</p></li>

+    <p>Дуоминг Чжоу обнаружил состояние гонки в драйвере 6pack hamradio,

+       которое могло привести к отказу от использования. Локальный

+       пользователь может воспользоваться этим, чтобы вызвать отказ в

+       обслуживании (повреждение памяти или сбой) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1199">https://security-tracker.debian.org/tracker/CVE-2022-1199">CVE-2022-1199</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1204">https://security-tracker.debian.org/tracker/CVE-2022-1204">CVE-2022-1204</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1205">https://security-tracker.debian.org/tracker/CVE-2022-1205">CVE-2022-1205</a>


-    <p>Duoming Zhou discovered race conditions in the AX.25 hamradio

-    protocol, which could lead to a use-after-free or null pointer

-    dereference. A local user could exploit this to cause a denial of

-    service (memory corruption or crash) or possibly for privilege

-    escalation.</p></li>

+    <p>        Дуоминг Чжоу обнаружил условия гонки в протоколе AX.25 hamradio,

+       которые могли привести к разыменованию указателя use-after-free

+       или null. Локальный пользователь может воспользоваться этим,

+       чтобы вызвать отказ в обслуживании (повреждение памяти или сбой)

+       или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1353">https://security-tracker.debian.org/tracker/CVE-2022-1353">CVE-2022-1353</a>


-    <p>The TCS Robot tool found an information leak in the PF_KEY

-    subsystem. A local user can receive a netlink message when an

-    IPsec daemon registers with the kernel, and this could include

-    sensitive information.</p></li>

+    <p>Инструмент TCS Robot обнаружил утечку информации в подсистеме

+       PF_KEY. Локальный пользователь может получить сообщение netlink,

+       когда IPSec daemon регистрируется в ядре, и это может содержать

+       конфиденциальную информацию.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1419">https://security-tracker.debian.org/tracker/CVE-2022-1419">CVE-2022-1419</a>


-    <p>Minh Yuan discovered a race condition in the vgem virtual GPU

-    driver that can lead to a use-after-free. A local user permitted

-    to access the GPU device can exploit this to cause a denial of

-    service (crash or memory corruption) or possibly for privilege

-    escalation.</p></li>

+    <p>        Мин Юань обнаружил состояние гонки в драйвере vgem virtual GPU,

+       которое может привести к сбою использования после освобождения.

+       Локальный пользователь, которому разрешен доступ к устройству GPU,

+       может воспользоваться этим, чтобы вызвать отказ в обслуживании

+       (сбой или повреждение памяти) или, возможно, получить привилегии

+    эскалация.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1516">https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a>


-    <p>A NULL pointer dereference flaw in the implementation of the X.25

-    set of standardized network protocols, which can result in denial

-    of service.</p>

+    <p>Ошибка разыменования нулевого указателя в реализации X.25 набора

+       стандартизированных сетевых протоколов, которые могут привести к

+       отказу в обслуживании.</p>


-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+    <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1652">https://security-tracker.debian.org/tracker/CVE-2022-1652">CVE-2022-1652</a>


-    <p>Minh Yuan discovered a race condition in the floppy driver that

-    can lead to a use-after-free. A local user permitted to access a

-    floppy drive device can exploit this to cause a denial of service

-    (crash or memory corruption) or possibly for privilege escalation.</p></li>

+    <p>        Мин Юань обнаружил состояние гонки в драйвере гибкой дискеты, которое

+       может привести к неиспользованию после освобождения. Локальный пользователь,

+       которому разрешен доступ к устройству с гибким диском, может воспользоваться

+       этим, чтобы вызвать отказ в обслуживании (сбой или повреждение памяти) или,

+       возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1729">https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>


-    <p>Norbert Slusarek discovered a race condition in the perf subsystem

-    which could result in local privilege escalation to root. The

-    default settings in Debian prevent exploitation unless more

-    permissive settings have been applied in the

-    kernel.perf_event_paranoid sysctl.</p></li>

+    <p>        Норберт Слюсарек обнаружил состояние гонки в подсистеме perf,

+       которое могло привести к повышению локальных привилегий до root.

+       Настройки по умолчанию в Debian предотвращают использование,

+       если не были применены более разрешающие настройки были в

+       kernel.perf_event_paranoid sysctl.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1734">https://security-tracker.debian.org/tracker/CVE-2022-1734">CVE-2022-1734</a>


-    <p>Duoming Zhou discovered race conditions in the nfcmrvl NFC driver

-    that could lead to a use-after-free, double-free or null pointer

-    dereference. A local user might be able to exploit these for

-    denial of service (crash or memory corruption) or possibly for

-    privilege escalation.</p>

+    <p>        Дуоминг Чжоу обнаружил состояния гонки в драйвере NFC nfcmrvl,

+       которые могли привести к разыменованию указателя use-after-free,

+       double-free или null. Локальный пользователь может воспользоваться

+       ими для отказа в обслуживании (сбой или повреждение памяти) или,

+       возможно, для повышения привилегий.</p>


-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+    <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1974">https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-1975">https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>


-    <p>Duoming Zhou discovered that the NFC netlink interface was

-    suspectible to denial of service.</p></li>

+    <p>Дуоминг Чжоу обнаружил, что интерфейс NFC netlink может привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2153">https://security-tracker.debian.org/tracker/CVE-2022-2153">CVE-2022-2153</a>


-    <p><q>kangel</q> reported a flaw in the KVM implementation for x86

-    processors which could lead to a null pointer dereference. A local

-    user permitted to access /dev/kvm could exploit this to cause a

-    denial of service (crash).</p></li>

+    <p><q>kangel</q> сообщается об ошибке в реализации KVM для процессоров x86,

+       которая может привести к разыменованию нулевого указателя. Локальный

+       пользователь, которому разрешен доступ к/dev/kvm, может воспользоваться этим,

+       чтобы вызвать отказ в обслуживании (сбой).</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21123">https://security-tracker.debian.org/tracker/CVE-2022-21123">CVE-2022-21123</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21125">https://security-tracker.debian.org/tracker/CVE-2022-21125">CVE-2022-21125</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21166">https://security-tracker.debian.org/tracker/CVE-2022-21166">CVE-2022-21166</a>


-    <p>Various researchers discovered flaws in Intel x86 processors,

-    collectively referred to as MMIO Stale Data vulnerabilities.

-    These are similar to the previously published Microarchitectural

-    Data Sampling (MDS) issues and could be exploited by local users

-    to leak sensitive information.</p>

-

-    <p>For some CPUs, the mitigations for these issues require updated

-    microcode.  An updated intel-microcode package may be provided at

-    a later date.  The updated CPU microcode may also be available as

-    part of a system firmware ("BIOS") update.</p>

+    <p>Различные исследователи обнаружили недостатки в процессорах

+       Intel x86, в совокупности называемые уязвимостями устаревших

+       данных MMIO. Они аналогичны ранее опубликованным проблемам с

+       Microarchitectural Data Sampling (MDS) и могут быть использованы

+       местными пользователями для утечки конфиденциальной информации.</p>

+

+    <p>        Для некоторых процессоров для устранения этих проблем требуется

+       обновленный микрокод.  Обновленный пакет intel-microcode может

+       быть предоставлен позднее.  Обновленный микрокод процессора также

+       может быть доступен как часть обновления системного микропрограммного

+       обеспечения ("BIOS").</p>


-    <p>Further information on the mitigation can be found at

+    <p>Более подробную информацию о недоаущении негативных последствий можно найти по адресу

     <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/processor_mmio_stale_data.html">

     or in the linux-doc-4.19 package.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23960">https://security-tracker.debian.org/tracker/CVE-2022-23960">CVE-2022-23960</a>


-    <p>Researchers at VUSec discovered that the Branch History Buffer in

-    Arm processors can be exploited to create information side

-    channels with speculative execution.  This issue is similar to

-    Spectre variant 2, but requires additional mitigations on some

-    processors.</p>

-

-    <p>This was previously mitigated for 32-bit Arm (armel and armhf)

-    architectures and is now also mitigated for 64-bit Arm (arm64).</p>

-

-    <p>This can be exploited to obtain sensitive information from a

-    different security context, such as from user-space to the kernel,

-    or from a KVM guest to the kernel.</p></li>

+    <p>Исследователи из VUSec обнаружили, что буфер истории ветвлений в

+       процессорах Arm можно использовать для создания информационных

+       побочных каналов со спекулятивным выполнением.  Эта проблема

+       аналогична Spectre variant 2, но требует дополнительных мер по

+       устранению на некоторых процессорах.</p>

+

+

+    <p>Ранее это было исправлено для 32-разрядных архитектур Arm (armel и armhf),

+       а теперь также исправлено для 64-разрядных Arm (arm64).</p>

+

+    <p>        Это может быть использовано для получения конфиденциальной

+       информации из другого контекста безопасности, например, из

+       пользовательского пространства в ядро или от посетителя KVM в ядро.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-26490">https://security-tracker.debian.org/tracker/CVE-2022-26490">CVE-2022-26490</a>


-    <p>Buffer overflows in the STMicroelectronics ST21NFCA core driver

-    can result in denial of service or privilege escalation.</p>

+    <p>Переполнение буфера в драйвере ядра STMicroelectronics ST21NFCA

+       может привести к отказу в обслуживании или повышению привилегий.</p>


-    <p>This driver is not enabled in Debian's official kernel

-    configurations.</p></li>

+    <p>Этот драйвер не включен в официальных конфигурациях ядра Debian.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-27666">https://security-tracker.debian.org/tracker/CVE-2022-27666">CVE-2022-27666</a>


-    <p><q>valis</q> reported a possible buffer overflow in the IPsec ESP

-    transformation code. A local user can take advantage of this flaw

-    to cause a denial of service or for privilege escalation.</p></li>

+    <p><q>valis</q> сообщается о возможном переполнении буфера в коде преобразования

+       IPSec ESP. Локальный пользователь может воспользоваться этим недостатком,

+       чтобы вызвать отказ в обслуживании или повысить привилегии.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28356">https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a>


-    <p><q>Beraphin</q> discovered that the ANSI/IEEE 802.2 LLC type 2 driver did

-    not properly perform reference counting on some error paths. A

-    local attacker can take advantage of this flaw to cause a denial

-    of service.</p></li>

+    <p><q>Beraphin</q>обнаружено, что драйвер ANSI/IEEE 802.2 LLC type 2

+       неправильно выполнял подсчет ссылок на некоторые пути ошибок.

+       Локальный злоумышленник может воспользоваться этим недостатком,

+       чтобы вызвать отказ в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28388">https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>


-    <p>A double free vulnerability was discovered in the 8 devices

-    USB2CAN interface driver.</p></li>

+    <p>В драйвере интерфейса USB2CAN для 8 устройств была обнаружена уязвимость double free.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28389">https://security-tracker.debian.org/tracker/CVE-2022-28389">CVE-2022-28389</a>


-    <p>A double free vulnerability was discovered in the Microchip CAN

-    BUS Analyzer interface driver.</p></li>

+    <p>В драйвере интерфейса Microchip CAN BUS Analyzer была обнаружена уязвимость double free.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-28390">https://security-tracker.debian.org/tracker/CVE-2022-28390">CVE-2022-28390</a>


-    <p>A double free vulnerability was discovered in the EMS CPC-USB/ARM7

-    CAN/USB interface driver.</p></li>

+    <p>В драйвере интерфейса EMS CPC-USB/ARM7 CAN/USB была обнаружена уязвимость double free.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-29581">https://security-tracker.debian.org/tracker/CVE-2022-29581">CVE-2022-29581</a>


-    <p>Kyle Zeng discovered a reference-counting bug in the cls_u32

-    network classifier which can lead to a use-after-free. A local

-    user can exploit this to cause a denial of service (crash or

-    memory corruption) or possibly for privilege escalation.</p></li>

+    <p>Кайл Зенг обнаружил ошибку подсчета ссылок в сетевом классификаторе

+       cls_u32, которая может привести к использованию после освобождения.

+       Локальный пользователь может воспользоваться этим, чтобы вызвать отказ

+       в обслуживании (сбой или повреждение памяти) или, возможно, для повышения привилегий.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-30594">https://security-tracker.debian.org/tracker/CVE-2022-30594">CVE-2022-30594</a>


-    <p>Jann Horn discovered a flaw in the interaction between ptrace and

-    seccomp subsystems. A process sandboxed using seccomp() but still

-    permitted to use ptrace() could exploit this to remove the seccomp

-    restrictions.</p></li>

+    <p>Янн Хорн обнаружила недостаток во взаимодействии между подсистемами

+       ptrace и seccomp. Процесс, изолированный с помощью seccomp(), но

+       все еще имеющий разрешение на использование ptrace(), может

+       воспользоваться этим, чтобы снять ограничения seccomp.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-32250">https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>


-    <p>Aaron Adams discovered a use-after-free in Netfilter which may

-    result in local privilege escalation to root.</p></li>

+    <p>Аарон Адамс обнаружил в Netfilter ошибку use-after-free,

+       которая может привести к повышению локальных привилегий до root.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33981">https://security-tracker.debian.org/tracker/CVE-2022-33981">CVE-2022-33981</a>


-    <p>Yuan Ming from Tsinghua University reported a race condition in

-    the floppy driver involving use of the FDRAWCMD ioctl, which could

-    lead to a use-after-free. A local user with access to a floppy

-    drive device could exploit this to cause a denial of service

-    (crash or memory corruption) or possibly for privilege escalation.

-    This ioctl is now disabled by default.</p></li>

+    <p>        Юань Мин из Университета Цинхуа сообщил о состоянии гонки в драйвере

+       гибких дисков, связанном с использованием FDRAWCMD ioctl, что может

+       привести к отказу от использования после освобождения. Локальный

+       пользователь, имеющий доступ к устройству с гибким диском, может

+       воспользоваться этим, чтобы вызвать отказ в обслуживании

+       (сбой или повреждение памяти) или, возможно, для повышения привилегий.

+       Этот ioctl теперь отключен по умолчанию.</p></li>


 </ul>


-<p>For the oldstable distribution (buster), these problems have been

-fixed in version 4.19.249-2.</p>

+<p>Для старого дистрибутива ("buster"), эта проблема была исправлена

+в версии 4.19.249-2.</p>


-<p>Due to an issue in the signing service (Cf. Debian bug #1012741), the

-vport-vxlan module cannot be loaded for the signed kernel for amd64 in

-this update.</p>

-

-<p>This update also corrects a regression in the network scheduler

-subsystem (bug #1013299).</p>

-

-<p>For the 32-bit Arm (armel and armhf) architectures, this update

-enables optimised implementations of several cryptographic and CRC

-algorithms.  For at least AES, this should remove a timing sidechannel

-that could lead to a leak of sensitive information.</p>

-

-<p>This update includes many more bug fixes from stable updates

-4.19.236-4.19.249 inclusive, including for bug #1006346.  The random

-driver has been backported from Linux 5.19, fixing numerous

-performance and correctness issues.  Some changes will be visible:</p>

+<p>Из-за проблемы в службе подписи (см. ошибку Debian #1012741), модуль

+vport-vxlan не может быть загружен для подписанного ядра для amd64

+в этом обновлении.</p>

+

+<p>Это обновление также исправляет регрессию в подсистеме

+сетевого планировщика (ошибка #1013299).</p>

+

+<p>Для 32-разрядных архитектур Arm (armel и armhf) это обновление

+позволяет оптимизировать реализацию нескольких криптографических

+алгоритмов и CRC-алгоритмов.  По крайней мере, для AES это должно

+устранить боковой канал синхронизации, который может привести

+к утечке конфиденциальной информации.</p>

+

+<p>Это обновление включает в себя еще много исправлений ошибок из

+стабильных обновлений 4.19.236-4.19.249 включительно, в том числе

+для ошибки #1006346.  Случайный драйвер был перенесен обратно из

+Linux 5.19, исправив многочисленные проблемы с производительностью

+и корректностью.  Некоторые изменения будут видны:</p>


 <ul>


@@ -276,14 +277,13 @@


 </ul>


-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>


-<p>For the detailed security status of linux please refer to

-its security tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


 # do not modify the following line

 #include "$(ENGLISHDIR)/security/2022/dsa-5173.data"

-# $Id: $



Reply to: