[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5191.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5191.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5191.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5191.wml"      2023-11-12 13:37:44.707328500 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5191.wml"      2023-11-28 22:46:59.600400700 +0500

@@ -1,60 +1,59 @@

-<define-tag description>security update</define-tag>

+#use wml::debian::translation-check translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that may

-lead to privilege escalation, denial of service or information leaks:</p>

+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут привести

+к повышению привилегий, отказу в обслуживании или утечке информации:</p>


 <ul>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-33655">https://security-tracker.debian.org/tracker/CVE-2021-33655">CVE-2021-33655</a>


-    <p>A user with access to a framebuffer console driver could cause a

-    memory out-of-bounds write via the FBIOPUT_VSCREENINFO ioctl.</p></li>

+    <p>Пользователь, имеющий доступ к консольному драйверу фреймбуфера, может

+       вызвать запись за пределы памяти через FBIOPUT_VSCREENINFO ioctl.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-2318">https://security-tracker.debian.org/tracker/CVE-2022-2318">CVE-2022-2318</a>


-    <p>A use-after-free in the Amateur Radio X.25 PLP (Rose) support may

-    result in denial of service.</p></li>

+    <p>Отказ от использования в службе поддержки the Amateur Radio X.25 PLP (Rose)

+       может привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-26365">https://security-tracker.debian.org/tracker/CVE-2022-26365">CVE-2022-26365</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33740">https://security-tracker.debian.org/tracker/CVE-2022-33740">CVE-2022-33740</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33741">https://security-tracker.debian.org/tracker/CVE-2022-33741">CVE-2022-33741</a>,

     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33742">https://security-tracker.debian.org/tracker/CVE-2022-33742">CVE-2022-33742</a>


-    <p>Roger Pau Monne discovered that Xen block and network PV device

-    frontends don't zero out memory regions before sharing them with the

-    backend, which may result in information disclosure. Additionally it

-    was discovered that the granularity of the grant table doesn't permit

-    sharing less than a 4k page, which may also result in information

-    disclosure.</p></li>

+    <p>Роджер Пау Монне обнаружил, что интерфейсы Xen block и сетевых фотоэлектрических

+       устройств не обнуляют области памяти перед передачей их серверной части, что

+       может привести к раскрытию информации. Кроме того, было обнаружено, что степень

+       детализации таблицы грантов не позволяет предоставлять общий доступ к странице

+       размером менее 4 Кб, что также может привести к раскрытию информации.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33743">https://security-tracker.debian.org/tracker/CVE-2022-33743">CVE-2022-33743</a>


-    <p>Jan Beulich discovered that incorrect memory handling in the Xen

-    network backend may lead to denial of service.</p></li>

+    <p>Ян Бьюлих обнаружил, что неправильная обработка памяти в серверной части

+       сети Xen может привести к отказу в обслуживании.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-33744">https://security-tracker.debian.org/tracker/CVE-2022-33744">CVE-2022-33744</a>


-    <p>Oleksandr Tyshchenko discovered that ARM Xen guests can cause a denial

-    of service to the Dom0 via paravirtual devices.</p></li>

+    <p>Александр Тищенко обнаружил, что гости ARM Xen могут вызвать отказ в

+       обслуживании Dom0 с помощью паравиртуальных устройств.</p></li>


 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-34918">https://security-tracker.debian.org/tracker/CVE-2022-34918">CVE-2022-34918</a>


-    <p>Arthur Mongodin discovered a heap buffer overflow in the Netfilter

-    subsystem which may result in local privilege escalation.</p></li>

+    <p>Артур Монгодин обнаружил переполнение буфера кучи в подсистеме Netfilter,

+       которое может привести к локальному повышению привилегий.</p></li>


 </ul>


-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 5.10.127-2.</p>

+<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена

+в версии 5.10.127-2.</p>


-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>


-<p>For the detailed security status of linux please refer to

-its security tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

 <a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>


 # do not modify the following line

 #include "$(ENGLISHDIR)/security/2022/dsa-5191.data"

-# $Id: $



Reply to: