$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5127.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5127.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5127.wml" 2023-11-12 13:37:44.663736900 +0500 +++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5127.wml" 2023-11-28 22:46:13.535925500 +0500 @@ -1,143 +1,143 @@ +#use wml::debian::translation-check translation="d65a53d18834a941829aaf85abcf1935333ebf52" <define-tag description>security update</define-tag> -<define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the Linux kernel that -may lead to a privilege escalation, denial of service or information -leaks.</p> +<define-tag moreinfo> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут +привести к повышению привелегий, отказу сервиса или утечке +данных.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4197 ">CVE-2021-4197</a> - - <p>Eric Biederman reported that incorrect permission checks in the - cgroup process migration implementation can allow a local attacker - to escalate privileges.</p></li> + + <p>Эрик Бидермен сообщил, что некорректная проверка прав доступа в выполнении + миграции процессора cgroup может позволить локальному злоумышленнику + повысить привелегии.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0168 ">CVE-2022-0168</a> - - <p>A NULL pointer dereference flaw was found in the CIFS client - implementation which can allow a local attacker with CAP_SYS_ADMIN - privileges to crash the system. The security impact is negligible as - CAP_SYS_ADMIN inherently gives the ability to deny service.</p></li> + + <p>В реализации клиента CIFS была обнаружена ошибка ошибка разыменования + NULL-указателя, которорая может позволить локальному злоумышленнику с привелегиями + CAP_SYS_ADMIN взломать систему. Влияние на безопасность незначительно, поскольку + CAP_SYS_ADMIN по своей сути дает возможность отказать в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016 ">CVE-2022-1016</a> - - <p>David Bouman discovered a flaw in the netfilter subsystem where the - nft_do_chain function did not initialize register data that - nf_tables expressions can read from and write to. A local attacker - can take advantage of this to read sensitive information.</p></li> + + <p>Дэвид Баумен обнаружил уязвимость в подсистеме сетевого фильтра, где + функция nft_do_chain не инициализировала данные регистра, которые + выражения nf_tables могут читать и записывать. Локальный злоумышленник + может воспользоваться этим для получения конфиденциальной информации.<p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1048 ">CVE-2022-1048</a> - - <p>Hu Jiahui discovered a race condition in the sound subsystem that - can result in a use-after-free. A local user permitted to access a - PCM sound device can take advantage of this flaw to crash the - system or potentially for privilege escalation.</p></li> + + <p>Ху Цзяхуэй обнаружил состояние гонки в звуковой подсистеме, которое может привести + к уязвимости "use-after-free". Локальный пользователь, которому разрешен доступ + к звуковому устройству PCM, может воспользоваться этой уязвимостью для + взлома системы или потенциального повышения привелегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1158 ">CVE-2022-1158</a> - - <p>Qiuhao Li, Gaoning Pan, and Yongkang Jia discovered a bug in the - KVM implementation for x86 processors. A local user with access to - /dev/kvm could cause the MMU emulator to update page table entry - flags at the wrong address. They could exploit this to cause a - denial of service (memory corruption or crash) or possibly for - privilege escalation.</p></li> + + <p>Цюхао Ли, Гаонин Пан и Юнкан Цзя обнаружили ошибку в реализации + KVM процессоров x86. Локальный пользователь с доступом к /dev/kvm + может вызвать обновление флагов записей таблицы страниц по неправильному + адресу в эмуляторе MMU. Они могут использовать это, чтобы вызвать + отказ сервиса (повреждение памяти или сбой) или, возможно, для + повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1195 ">CVE-2022-1195</a> - - <p>Lin Ma discovered race conditions in the 6pack and mkiss hamradio - drivers, which could lead to a use-after-free. A local user could - exploit these to cause a denial of service (memory corruption or - crash) or possibly for privilege escalation.</p></li> + + <p>Лин Ма обнаружил состояние гонки в драйверах hamradio 6pack и mkiss, + что может привести к уязвимости "use-after-free". Локальный пользователь + может воспользоваться этим для вызова отказа сервиса (повреждения памяти или сбоя) + или, возможно, для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198 ">CVE-2022-1198</a> - <p>Duoming Zhou discovered a race condition in the 6pack hamradio - driver, which could lead to a use-after-free. A local user could - exploit this to cause a denial of service (memory corruption or - crash) or possibly for privilege escalation.</p></li> + <p>Дуомин Чжоу обнаружил состояние гонки в драйвере 6pack hamradio, + что может привести к уязвимости "use-after-free". Локальный пользователь + может воспользоваться этим для вызова отказа сервиса (повреждения памяти или сбоя) + или, возможно, для повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1199 ">CVE-2022-1199</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-1204 ">CVE-2022-1204</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-1205 ">CVE-2022-1205</a> - <p>Duoming Zhou discovered race conditions in the AX.25 hamradio - protocol, which could lead to a use-after-free or null pointer - dereference. A local user could exploit this to cause a denial of - service (memory corruption or crash) or possibly for privilege - escalation.</p></li> + <p>Дуомин Чжоу обнаружил состояние гонки в протоколе hamradio AX.25, + что может привести к уязвимости "use-after-free" или разыменованию + NULL-указателя. Локальный пользователь может воспользоваться этим для + вызова отказа сервиса (повреждения памяти или сбоя) или, возможно, для повышения + привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1353 ">CVE-2022-1353</a> - - <p>The TCS Robot tool found an information leak in the PF_KEY - subsystem. A local user can receive a netlink message when an - IPsec daemon registers with the kernel, and this could include - sensitive information.</p></li> + + <p>Инструмент TCS Robot обнаружил утечку информации в подсистеме + PF_KEY. Локальный пользователь может получить сообщение netlink, + которое может включать конфиденциальную информацию, когда + демон IPsec регистрируется в ядре.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516 ">CVE-2022-1516</a> - - <p>A NULL pointer dereference flaw in the implementation of the X.25 - set of standardized network protocols, which can result in denial - of service.</p> - - <p>This driver is not enabled in Debian's official kernel - configurations.</p></li> + + <p>Уязвимость разыменования NULL-указателя в реализации набора + стандартизированных сетевых протоколов X.25 может привести к + отказу сервиса.</p> + + <p>Этот драйвер не включен в официальные конфигурации + ядра Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26490 ">CVE-2022-26490</a> - - <p>Buffer overflows in the STMicroelectronics ST21NFCA core driver can - result in denial of service or privilege escalation.</p> - - <p>This driver is not enabled in Debian's official kernel - configurations.</p></li> + + <p>Переполнение буфера в основном драйвере STMicroelectronics ST21NFCA может + привести к отказу сервиса или повышению привилегий.</p> + + <p>Этот драйвер не включен в официальные конфигурации + ядра Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27666 ">CVE-2022-27666</a> - - <p><q>valis</q> reported a possible buffer overflow in the IPsec ESP - transformation code. A local user can take advantage of this flaw to - cause a denial of service or for privilege escalation.</p></li> + + <p><q>valis</q> сообщил о возможности переполнения буфера в коде + преобразования IPsec ESP. Локальный пользователь может воспользоваться + этой уязвимостью для вызова отказа сервиса или повышения привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356 ">CVE-2022-28356</a> - - <p>Beraphin discovered that the ANSI/IEEE 802.2 LLC type 2 driver did - not properly perform reference counting on some error paths. A - local attacker can take advantage of this flaw to cause a denial - of service.</p></li> + + <p>Берафин обнаружил, что драйвер р ANSI/IEEE 802.2 LLC типа 2 + неправильно выполняет подсчет ссылок на некоторых путях ошибок. + Локальный злоумышленник может воспользоваться этой уязвимостью, + чтобы вызвать отказ сервиса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388 ">CVE-2022-28388</a> - - <p>A double free vulnerability was discovered in the 8 devices USB2CAN - interface driver.</p></li> + + <p>Ошибка "double free" была обнаружена в 8 устройствах + драйвера интерфейса USB2CAN</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28389 ">CVE-2022-28389</a> - - <p>A double free vulnerability was discovered in the Microchip CAN BUS - Analyzer interface driver.</p></li> + + <p>В драйвере интерфейса Анализатора Микрочипа CAN BUS была обнаружена + ошибка "double free".</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28390 ">CVE-2022-28390</a> - - <p>A double free vulnerability was discovered in the EMS CPC-USB/ARM7 - CAN/USB interface driver.</p></li> + + <p>В драйвере интерфейса CAN/USB EMS CPC-USB/ARM7 обнаружена + двойная уязвимость.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29582 ">CVE-2022-29582</a> - - <p>Jayden Rivers and David Bouman discovered a user-after-free - vulnerability in the io_uring subystem due to a race condition in - io_uring timeouts. A local unprivileged user can take advantage of - this flaw for privilege escalation.</p></li> - -</ul> - -<p>For the stable distribution (bullseye), these problems have been fixed in -version 5.10.113-1.</p> - -<p>We recommend that you upgrade your linux packages.</p> - -<p>For the detailed security status of linux please refer to its security -tracker page at: + + <p>Джейден Риверс и Дэвид Бауман обнаружили уязвимость "user-after-free" + в подсистеме io_uring, вызванную состоянием гонки во время тайм-аутов + io_uring. Локальный непривилегированный пользователь может воспользоваться + этой уязвимостью для повышения привилегий.</p></li> + +</ul> + +<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена +в версии 5.10.113-1.</p> + +<p>Мы рекомендуем вам обновить ваши пакеты linux.</p> + +<p>Для получения подробной информации о статусе безопасности linux, пожалуйста, +обратитесь к его странице отслеживания безопасности: <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> -# do not modify the following line +# не изменяйте следующую строку #include "$(ENGLISHDIR)/security/2022/dsa-5127.data" -# $Id: $