$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5191.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5191.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5191.wml" 2023-11-12 13:37:44.707328500 +0500 +++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5191.wml" 2023-11-28 22:46:59.600400700 +0500 @@ -1,60 +1,59 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2" +<define-tag description>обновление системы безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the Linux kernel that may -lead to privilege escalation, denial of service or information leaks:</p> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут привести +к повышению привилегий, отказу в обслуживании или утечке информации:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33655 ">CVE-2021-33655</a> - <p>A user with access to a framebuffer console driver could cause a - memory out-of-bounds write via the FBIOPUT_VSCREENINFO ioctl.</p></li> + <p>Пользователь, имеющий доступ к консольному драйверу фреймбуфера, может + вызвать запись за пределы памяти через FBIOPUT_VSCREENINFO ioctl.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2318 ">CVE-2022-2318</a> - <p>A use-after-free in the Amateur Radio X.25 PLP (Rose) support may - result in denial of service.</p></li> + <p>Отказ от использования в службе поддержки the Amateur Radio X.25 PLP (Rose) + может привести к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26365 ">CVE-2022-26365</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33740 ">CVE-2022-33740</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33741 ">CVE-2022-33741</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33742 ">CVE-2022-33742</a> - <p>Roger Pau Monne discovered that Xen block and network PV device - frontends don't zero out memory regions before sharing them with the - backend, which may result in information disclosure. Additionally it - was discovered that the granularity of the grant table doesn't permit - sharing less than a 4k page, which may also result in information - disclosure.</p></li> + <p>Роджер Пау Монне обнаружил, что интерфейсы Xen block и сетевых фотоэлектрических + устройств не обнуляют области памяти перед передачей их серверной части, что + может привести к раскрытию информации. Кроме того, было обнаружено, что степень + детализации таблицы грантов не позволяет предоставлять общий доступ к странице + размером менее 4 Кб, что также может привести к раскрытию информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33743 ">CVE-2022-33743</a> - <p>Jan Beulich discovered that incorrect memory handling in the Xen - network backend may lead to denial of service.</p></li> + <p>Ян Бьюлих обнаружил, что неправильная обработка памяти в серверной части + сети Xen может привести к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33744 ">CVE-2022-33744</a> - <p>Oleksandr Tyshchenko discovered that ARM Xen guests can cause a denial - of service to the Dom0 via paravirtual devices.</p></li> + <p>Александр Тищенко обнаружил, что гости ARM Xen могут вызвать отказ в + обслуживании Dom0 с помощью паравиртуальных устройств.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-34918 ">CVE-2022-34918</a> - <p>Arthur Mongodin discovered a heap buffer overflow in the Netfilter - subsystem which may result in local privilege escalation.</p></li> + <p>Артур Монгодин обнаружил переполнение буфера кучи в подсистеме Netfilter, + которое может привести к локальному повышению привилегий.</p></li> </ul> -<p>For the stable distribution (bullseye), these problems have been fixed in -version 5.10.127-2.</p> +<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена +в версии 5.10.127-2.</p> -<p>We recommend that you upgrade your linux packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты linux.</p> -<p>For the detailed security status of linux please refer to -its security tracker page at: +<p>Для получения подробной информации о статусе безопасности linux, +пожалуйста, обратитесь к его странице отслеживания безопасности: <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5191.data" -# $Id: $