$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5095.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5095.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5095.wml" 2023-11-12 13:37:44.639961500 +0500 +++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5095.wml" 2023-11-28 23:43:57.816389600 +0500 @@ -1,77 +1,78 @@ -<define-tag description>security update</define-tag> +#используйте wml::debian::translation-check translation="57142714136b016072b02516b529006538983a39" +<define-tag description>обновление системы безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the Linux kernel that -may lead to a privilege escalation, denial of service or information -leaks.</p> +<p>В ядре Linux было обнаружено несколько слабых мест, которые +могут привести к повышению привилегий, отказу в обслуживании или утечке +информации.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36310 ">CVE-2020-36310</a> - <p>A flaw was discovered in the KVM implementation for AMD processors, - which could lead to an infinite loop. A malicious VM guest could - exploit this to cause a denial of service.</p></li> + <p>В реализации KVM для процессоров AMD был обнаружен недостаток, + который мог привести к бесконечному циклу. Злоумышленник "гость" виртуальной машины может + воспользоваться этим, чтобы вызвать отказ в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598) - <p>Researchers at VUSec discovered that the Branch History Buffer in - Intel processors can be exploited to create information side channels with speculative execution. This issue is similar to - Spectre variant 2, but requires additional mitigations on some - processors.</p> - - <p>This can be exploited to obtain sensitive information from a - different security context, such as from user-space to the kernel, - or from a KVM guest to the kernel.</p></li> + <p>Исследователи из VUSec обнаружили, что буфер истории ветвей в + процессорах Intel может быть использован для создания информационных побочных + каналов со спекулятивным исполнением. Эта проблема аналогична + Spectre variant 2, но требует дополнительных мер по смягчению последствий для некоторых + процессоров.</p> + + <p>Это может быть использовано для получения конфиденциальной информации из + другого контекста безопасности, например, из пользовательского пространства в ядро, + или от "гостя" KVM к ядру.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598) - <p>This is a similar issue to <a href=" https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, but covers exploitation - within a security context, such as from JIT-compiled code in a - sandbox to hosting code in the same process.</p> - - <p>This is partly mitigated by disabling eBPF for unprivileged users - with the sysctl: kernel.unprivileged_bpf_disabled=2. This is - already the default in Debian 11 <q>bullseye</q>.</p></li> + <p>Это проблема, аналогичная <a href=" https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, но охватывает эксплуатацию + в контексте безопасности, например, от JIT-скомпилированного кода в + изолированной среде к размещению кода в том же процессе.</p> + + <p>Это может быть частично смягчено за счет отключения eBPF для непривилегированных пользователей + с sysctl: kernel.unprivileged_bpf_disabled=2. Это + уже используется по умолчанию в Debian 11 <q>bullseye</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487 ">CVE-2022-0487</a> - <p>A use-after-free was discovered in the MOXART SD/MMC Host Controller - support driver. This flaw does not impact the Debian binary packages - as CONFIG_MMC_MOXART is not set.</p></li> + <p>В драйвере поддержки хост-контроллера MOXART SD/MMC была обнаружена + уязвимость use-after-free. Этот недостаток не влияет на двоичные пакеты Debian, + так как параметр CONFIG_MMC_MOXART не задан.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492 ">CVE-2022-0492</a> - <p>Yiqi Sun and Kevin Wang reported that the cgroup-v1 subsystem does - not properly restrict access to the release-agent feature. A local - user can take advantage of this flaw for privilege escalation and - bypass of namespace isolation.</p></li> + <p>Ици Сун и Кевин Ванг сообщили, что подсистема group-v1 не + ограничьте доступ к функции должным образом. Локальный + пользователь может воспользоваться этим недостатком для повышения привилегий и + обхода изоляции пространства имен.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617 ">CVE-2022-0617</a> - <p>butt3rflyh4ck discovered a NULL pointer dereference in the UDF - filesystem. A local user that can mount a specially crafted UDF - image can use this flaw to crash the system.</p></li> + <p>butt3rflyh4ck обнаружил разыменование нулевого указателя в + файловой системе UDF. Локальный пользователь, который может смонтировать специально созданное изображение UDF, + может использовать этот недостаток, чтобы вывести систему из строя.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25636 ">CVE-2022-25636</a> - <p>Nick Gregory reported a heap out-of-bounds write flaw in the - netfilter subsystem. A user with the CAP_NET_ADMIN capability could - use this for denial of service or possibly for privilege escalation.</p></li> + <p>Ник Грегори сообщил об ошибке записи за пределы кучи в + подсистеме netfilter. Пользователь с возможностью CAP_NET_ADMIN мог + использовать это для отказа в обслуживании или, возможно, для повышения привилегий.</p></li> </ul> -<p>For the stable distribution (bullseye), these problems have been fixed -in version 5.10.103-1. This update additionally includes many more +<p>Для настоящего дистрибутива("bullseye"), эти проблемы были исправлены в +версии 5.10.103-1. This update additionally includes many more bug fixes from stable updates 5.10.93-5.10.103 inclusive.</p> -<p>We recommend that you upgrade your linux packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты linux.</p> -<p>For the detailed security status of linux please refer to -its security tracker page at: +<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, обратитесь к +его странице отслеживания безопасности: <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5095.data" -# $Id: $ +# не изменяйте следующую строку +#include "$(ENGLISHDIR)/security/2022/dsa-5095.data" \ No newline at end of file