[DONE] wml://security/2014/dsa-2893.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2893.wml 2014-04-01 08:41:20.000000000 +0200
+++ russian/security/2014/dsa-2893.wml 2014-04-01 09:41:54.466594259 +0200
@@ -1,47 +1,49 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were fixed in Openswan, an IKE/IPsec implementation
-for Linux.</p>
+<p>В Openswan, реализации IKE/IPsec для Linux,
+были исправлены две уязвимости.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2053">CVE-2013-2053</a>
- <p>During an audit of Libreswan (with which Openswan shares some code),
- Florian Weimer found a remote buffer overflow in the atodn()
- function. This vulnerability can be triggered when Opportunistic
- Encryption (OE) is enabled and an attacker controls the PTR record
- of a peer IP address.
- Authentication is not needed to trigger the vulnerability.</p></li>
+ <p>Во время аудита Libreswan (который имеет общий код с Openswan),
+ Флориан Ваймер обнаружил удалённое переполнение буфера в функции
+ atodn(). Данная уязвимость может использоваться в случае, если включена возможность Opportunistic
+ Encryption (OE), и атакующий контролирует запись PTR
+ IP адрес удалённой подсети.
+ Для использования данной уязвимости авторизация не нужна.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6466">CVE-2013-6466</a>
- <p>Iustina Melinte found a vulnerability in Libreswan which also
- applies to the Openswan code. By carefuly crafting IKEv2 packets, an
- attacker can make the pluto daemon dereference non-received IKEv2
- payload, leading to the daemon crash.
- Authentication is not needed to trigger the vulnerability.</p></li>
+ <p>Юстина Мелинте обнаружила уязвимость в Libreswan, которая
+ присутствует так же и в коде Openswan. С помощью специально сформированных пакетов IKEv2,
+ атакующий может вызвать разыменование не поступившего содержимого пакета IKEv2
+ в службе pluto, что приводит к аварийному завершению работы службы.
+ Для использования данной уязвимости авторизация не нужна.</p></li>
</ul>
-<p>Patches were originally written to fix the vulnerabilities in Libreswan,
-and have been ported to Openswan by Paul Wouters from the Libreswan
+<p>Изначально заплаты были предназначены для исправления данных уязвимостей в Libreswan,
+они были адаптированы под кодовую базу Openswan Полом Вутерсом из Libreswan
Project.</p>
-<p>Since the Openswan package is not maintained anymore in the Debian
-distribution and is not available in testing and unstable suites, it is
-recommended for IKE/IPsec users to switch to a supported implementation
-like strongSwan.</p>
+<p>Поскольку пакет Openswan более не сопровождается в дистрибутиве Debian
+и не доступен в тестируемом и нестабильном выпусках, пользователям
+IKE/IPsec рекомендуется перейти на поддерживаемую реализацию,
+например, на strongSwan.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2.6.28+dfsg-5+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.6.28+dfsg-5+squeeze2.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.6.37-3.1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.6.37-3.1.</p>
-<p>We recommend that you upgrade your openswan packages.</p>
+<p>Рекомендуется обновить пакеты openswan.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2893.data"
# $Id: dsa-2893.wml,v 1.2 2014/04/01 06:41:20 kaare Exp $
+
Reply to: