[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2893.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2893.wml	2014-04-01 08:41:20.000000000 +0200
+++ russian/security/2014/dsa-2893.wml	2014-04-01 09:41:54.466594259 +0200
@@ -1,47 +1,49 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were fixed in Openswan, an IKE/IPsec implementation
-for Linux.</p>
+<p>В Openswan, реализации IKE/IPsec для Linux,
+были исправлены две уязвимости.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2053";>CVE-2013-2053</a>
 
-    <p>During an audit of Libreswan (with which Openswan shares some code),
-    Florian Weimer found a remote buffer overflow in the atodn()
-    function.  This vulnerability can be triggered when Opportunistic
-    Encryption (OE) is enabled and an attacker controls the PTR record
-    of a peer IP address.
-    Authentication is not needed to trigger the vulnerability.</p></li>
+    <p>Во время аудита Libreswan (который имеет общий код с Openswan),
+    Флориан Ваймер обнаружил удалённое переполнение буфера в функции
+    atodn().  Данная уязвимость может использоваться в случае, если включена возможность Opportunistic
+    Encryption (OE), и атакующий контролирует запись PTR
+    IP адрес удалённой подсети.
+    Для использования данной уязвимости авторизация не нужна.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6466";>CVE-2013-6466</a>
 
-    <p>Iustina Melinte found a vulnerability in Libreswan which also
-    applies to the Openswan code. By carefuly crafting IKEv2 packets, an
-    attacker can make the pluto daemon dereference non-received IKEv2
-    payload, leading to the daemon crash.
-    Authentication is not needed to trigger the vulnerability.</p></li>
+    <p>Юстина Мелинте обнаружила уязвимость в Libreswan, которая
+    присутствует так же и в коде Openswan. С помощью специально сформированных пакетов IKEv2,
+    атакующий может вызвать разыменование не поступившего содержимого пакета IKEv2
+    в службе pluto, что приводит к аварийному завершению работы службы.
+    Для использования данной уязвимости авторизация не нужна.</p></li>
 
 </ul>
 
-<p>Patches were originally written to fix the vulnerabilities in Libreswan,
-and have been ported to Openswan by Paul Wouters from the Libreswan
+<p>Изначально заплаты были предназначены для исправления данных уязвимостей в Libreswan,
+они были адаптированы под кодовую базу Openswan Полом Вутерсом из Libreswan
 Project.</p>
 
-<p>Since the Openswan package is not maintained anymore in the Debian
-distribution and is not available in testing and unstable suites, it is
-recommended for IKE/IPsec users to switch to a supported implementation
-like strongSwan.</p>
+<p>Поскольку пакет Openswan более не сопровождается в дистрибутиве Debian
+и не доступен в тестируемом и нестабильном выпусках, пользователям
+IKE/IPsec рекомендуется перейти на поддерживаемую реализацию,
+например, на strongSwan.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2.6.28+dfsg-5+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.6.28+dfsg-5+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.6.37-3.1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.6.37-3.1.</p>
 
-<p>We recommend that you upgrade your openswan packages.</p>
+<p>Рекомендуется обновить пакеты openswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2893.data"
 # $Id: dsa-2893.wml,v 1.2 2014/04/01 06:41:20 kaare Exp $
+

Reply to: