$ diff -u
"C:\Users\User\simple-repo\project\english\security\2022\dsa-5191.wml"
"C:\Users\User\simple-repo\project\russian\security\2022\dsa-5191.wml"

---
"C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5191.wml"
    2023-11-12 13:37:44.707328500 +0500

+++
"C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5191.wml"
    2023-11-28 22:46:59.600400700 +0500

@@ -1,60 +1,59 @@

-<define-tag description>security update</define-tag>

+#use wml::debian::translation-check
translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2"

+<define-tag description>обновление системы безопасности</define-tag>

 <define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that
may

-lead to privilege escalation, denial of service or information leaks:</p>

+<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
привести

+к повышению привилегий, отказу в обслуживании или утечке информации:</p>

 <ul>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33655
">CVE-2021-33655</a>

-    <p>A user with access to a framebuffer console driver could cause a

-    memory out-of-bounds write via the FBIOPUT_VSCREENINFO ioctl.</p></li>

+    <p>Пользователь, имеющий доступ к консольному драйверу фреймбуфера,
может

+       вызвать запись за пределы памяти через FBIOPUT_VSCREENINFO
ioctl.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2318
">CVE-2022-2318</a>

-    <p>A use-after-free in the Amateur Radio X.25 PLP (Rose) support may

-    result in denial of service.</p></li>

+    <p>Отказ от использования в службе поддержки the Amateur Radio X.25
PLP (Rose)

+       может привести к отказу в обслуживании.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26365
">CVE-2022-26365</a>,

     <a href="https://security-tracker.debian.org/tracker/CVE-2022-33740
">CVE-2022-33740</a>,

     <a href="https://security-tracker.debian.org/tracker/CVE-2022-33741
">CVE-2022-33741</a>,

     <a href="https://security-tracker.debian.org/tracker/CVE-2022-33742
">CVE-2022-33742</a>

-    <p>Roger Pau Monne discovered that Xen block and network PV device

-    frontends don't zero out memory regions before sharing them with the

-    backend, which may result in information disclosure. Additionally it

-    was discovered that the granularity of the grant table doesn't permit

-    sharing less than a 4k page, which may also result in information

-    disclosure.</p></li>

+    <p>Роджер Пау Монне обнаружил, что интерфейсы Xen block и сетевых
фотоэлектрических

+       устройств не обнуляют области памяти перед передачей их серверной
части, что

+       может привести к раскрытию информации. Кроме того, было обнаружено,
что степень

+       детализации таблицы грантов не позволяет предоставлять общий доступ
к странице

+       размером менее 4 Кб, что также может привести к раскрытию
информации.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33743
">CVE-2022-33743</a>

-    <p>Jan Beulich discovered that incorrect memory handling in the Xen

-    network backend may lead to denial of service.</p></li>

+    <p>Ян Бьюлих обнаружил, что неправильная обработка памяти в серверной
части

+       сети Xen может привести к отказу в обслуживании.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33744
">CVE-2022-33744</a>

-    <p>Oleksandr Tyshchenko discovered that ARM Xen guests can cause a
denial

-    of service to the Dom0 via paravirtual devices.</p></li>

+    <p>Александр Тищенко обнаружил, что гости ARM Xen могут вызвать отказ в

+       обслуживании Dom0 с помощью паравиртуальных устройств.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-34918
">CVE-2022-34918</a>

-    <p>Arthur Mongodin discovered a heap buffer overflow in the Netfilter

-    subsystem which may result in local privilege escalation.</p></li>

+    <p>Артур Монгодин обнаружил переполнение буфера кучи в подсистеме
Netfilter,

+       которое может привести к локальному повышению привилегий.</p></li>

 </ul>

-<p>For the stable distribution (bullseye), these problems have been fixed
in

-version 5.10.127-2.</p>

+<p>Для настоящего дистрибутива ("bullseye"), эта проблема была исправлена

+в версии 5.10.127-2.</p>

-<p>We recommend that you upgrade your linux packages.</p>

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>

-<p>For the detailed security status of linux please refer to

-its security tracker page at:

+<p>Для получения подробной информации о статусе безопасности linux,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

 <a href="https://security-tracker.debian.org/tracker/linux";>\

 https://security-tracker.debian.org/tracker/linux</a></p>

 </define-tag>

 # do not modify the following line

 #include "$(ENGLISHDIR)/security/2022/dsa-5191.data"

-# $Id: $

Ответить