$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5191.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5191.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5191.wml" 2023-11-12 13:37:44.707328500 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5191.wml" 2023-11-28 22:46:59.600400700 +0500
@@ -1,60 +1,59 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may
-lead to privilege escalation, denial of service or information leaks:</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут привести
+к повышению привилегий, отказу в обслуживании или утечке информации:</p>
<ul>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-33655">https://security-tracker.debian.org/tracker/CVE-2021-33655">CVE-2021-33655</a>
- <p>A user with access to a framebuffer console driver could cause a
- memory out-of-bounds write via the FBIOPUT_VSCREENINFO ioctl.</p></li>
+ <p>Пользователь, имеющий доступ к консольному драйверу фреймбуфера, может
+ вызвать запись за пределы памяти через FBIOPUT_VSCREENINFO ioctl.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2318">https://security-tracker.debian.org/tracker/CVE-2022-2318">CVE-2022-2318</a>
- <p>A use-after-free in the Amateur Radio X.25 PLP (Rose) support may
- result in denial of service.</p></li>
+ <p>Отказ от использования в службе поддержки the Amateur Radio X.25 PLP (Rose)
+ может привести к отказу в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-26365">https://security-tracker.debian.org/tracker/CVE-2022-26365">CVE-2022-26365</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33740">https://security-tracker.debian.org/tracker/CVE-2022-33740">CVE-2022-33740</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33741">https://security-tracker.debian.org/tracker/CVE-2022-33741">CVE-2022-33741</a>,
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33742">https://security-tracker.debian.org/tracker/CVE-2022-33742">CVE-2022-33742</a>
- <p>Roger Pau Monne discovered that Xen block and network PV device
- frontends don't zero out memory regions before sharing them with the
- backend, which may result in information disclosure. Additionally it
- was discovered that the granularity of the grant table doesn't permit
- sharing less than a 4k page, which may also result in information
- disclosure.</p></li>
+ <p>Роджер Пау Монне обнаружил, что интерфейсы Xen block и сетевых фотоэлектрических
+ устройств не обнуляют области памяти перед передачей их серверной части, что
+ может привести к раскрытию информации. Кроме того, было обнаружено, что степень
+ детализации таблицы грантов не позволяет предоставлять общий доступ к странице
+ размером менее 4 Кб, что также может привести к раскрытию информации.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33743">https://security-tracker.debian.org/tracker/CVE-2022-33743">CVE-2022-33743</a>
- <p>Jan Beulich discovered that incorrect memory handling in the Xen
- network backend may lead to denial of service.</p></li>
+ <p>Ян Бьюлих обнаружил, что неправильная обработка памяти в серверной части
+ сети Xen может привести к отказу в обслуживании.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33744">https://security-tracker.debian.org/tracker/CVE-2022-33744">CVE-2022-33744</a>
- <p>Oleksandr Tyshchenko discovered that ARM Xen guests can cause a denial
- of service to the Dom0 via paravirtual devices.</p></li>
+ <p>Александр Тищенко обнаружил, что гости ARM Xen могут вызвать отказ в
+ обслуживании Dom0 с помощью паравиртуальных устройств.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-34918">https://security-tracker.debian.org/tracker/CVE-2022-34918">CVE-2022-34918</a>
- <p>Arthur Mongodin discovered a heap buffer overflow in the Netfilter
- subsystem which may result in local privilege escalation.</p></li>
+ <p>Артур Монгодин обнаружил переполнение буфера кучи в подсистеме Netfilter,
+ которое может привести к локальному повышению привилегий.</p></li>
</ul>
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 5.10.127-2.</p>
+<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена
+в версии 5.10.127-2.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>
-<p>For the detailed security status of linux please refer to
-its security tracker page at:
+<p>Для получения подробной информации о статусе безопасности linux,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5191.data"
-# $Id: $