[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5178.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5178.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5178.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5178.wml"      2023-11-12 13:37:44.697083300 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5178.wml"      2023-11-28 22:46:59.852486000 +0500

@@ -1,7 +1,8 @@

-<define-tag description>security update</define-tag>

+#use wml::debian::translation-check translation="006fd719ddd7701428df2e4ab411c878c33ce4ba"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>This update ships updated CPU microcode for some types of Intel CPUs and

-provides mitigations for security vulnerabilities.</p>

+<p>Это обновление содержит обновленный микрокод процессора для некоторых типов

+процессоров Intel и обеспечивает устранение уязвимостей в системе безопасности.</p>


 <ul>


@@ -10,37 +11,36 @@

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21127">https://security-tracker.debian.org/tracker/CVE-2022-21127">CVE-2022-21127</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21166">https://security-tracker.debian.org/tracker/CVE-2022-21166">CVE-2022-21166</a>


-    <p>Various researchers discovered flaws in Intel processors,

-    collectively referred to as MMIO Stale Data vulnerabilities, which

-    may result in information leak to local users.</p>

+    <p>        Различные исследователи обнаружили недостатки в процессорах Intel,

+       в совокупности называемые уязвимостями устаревших данных MMIO,

+       которые приводят к утечке информации локальным пользователям.</p>


-    <p>For details please refer to

+    <p>Для получения более подробной информации, пожалуйста, обратитесь к

     <a href="" href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/processor-mmio-stale-data-vulnerabilities.html">https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/processor-mmio-stale-data-vulnerabilities.html">\

     https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/processor-mmio-stale-data-vulnerabilities.html</a></p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-21151">https://security-tracker.debian.org/tracker/CVE-2022-21151">CVE-2022-21151</a>


-    <p>Alysa Milburn, Jason Brandt, Avishai Redelman and Nir Lavi

-    discovered that for some Intel processors optimization removal or

-    modification of security-critical code may result in information

-    disclosure to local users.</p></li>

+    <p>        Алиса Милберн, Джейсон Брандт, Авишай Редельман и Нир Лави

+       обнаружили, что для оптимизации некоторых процессоров Intel

+       удаление или модификация критически важного для безопасности

+       кода может привести к раскрытию информации локальным пользователям.</p></li>


 </ul>


-<p>For the oldstable distribution (buster), these problems have been fixed

-in version 3.20220510.1~deb10u1.</p>

+<p>Для старого дистрибутива ("buster"), эта проблема была исправлена

+в версии 3.20220510.1~deb10u1.</p>


-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 3.20220510.1~deb11u1.</p>

+<p>Для настоящего дистрибутива("bullseye"), эта проблема была исправлена

+в версии 3.20220510.1~deb11u1.</p>


-<p>We recommend that you upgrade your intel-microcode packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты intel-microcode.</p>


-<p>For the detailed security status of intel-microcode please refer to its

-security tracker page at:

+<p>Для получения подробной информации о статусе безопасности intel-microcode,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/intel-microcode">https://security-tracker.debian.org/tracker/intel-microcode">\

 https://security-tracker.debian.org/tracker/intel-microcode</a></p>

 </define-tag>


 # do not modify the following line

 #include "$(ENGLISHDIR)/security/2022/dsa-5178.data"

-# $Id: $



Reply to: