[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2903.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2903.wml	2014-04-14 17:26:24.000000000 +0200
+++ russian/security/2014/dsa-2903.wml	2014-04-18 23:33:14.858784884 +0200
@@ -1,32 +1,34 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>An authentication bypass vulnerability was found in charon, the daemon
-handling IKEv2 in strongSwan, an IKE/IPsec suite. The state machine
-handling the security association (IKE_SA) handled some state transitions
-incorrectly.</p>
-
-<p>An attacker can trigger the vulnerability by rekeying an unestablished
-IKE_SA during the initiation itself. This will trick the IKE_SA state to
-<q>established</q> without the need to provide any valid credential.</p>
-
-<p>Vulnerable setups include those actively initiating IKEv2 IKE_SA (like
-”clients” or “roadwarriors”) but also during re-authentication (which
-can be initiated by the responder). Installations using IKEv1 (pluto
-daemon in strongSwan 4 and earlier, and IKEv1 code in charon 5.x) is not
-affected.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 4.4.1-5.5.</p>
+<p>В charon, службе для обработки IKEv2 в strongSwan, наборе IKE/IPsec, была обнаружена
+возможность обхода авторизации. Конечный автомат, обрабатывающий
+ассоциации безопасности (IKE_SA) неправильно обрабатывает некоторые переходы
+из одного состояния в другое.</p>
+
+<p>Атакующий может использовать эту уязвимость, выполнив смену ключа у неустановленного
+IKE_SA во время самой инициализации. Это приведёт к тому, что состояние IKE_SA станет
+<q>установленным</q> без необходимости предоставления корректной информации об учётной записи.</p>
+
+<p>В число уязвимых настроек входят те, которые активно начинают IKEv2 IKE_SA (подобно
+”клиентам” или “дорожным воинам”), но также во время повторной авторизации (которая
+может быть начата отвечающей стороной). Установки, использующие IKEv1 (служба pluto
+в strongSwan 4 и более ранних версиях, а также код IKEv1 в charon 5.x), не подвержены
+данной уязвимости.</p>
+
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.4.1-5.5.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.2-1.5+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.2-1.5+deb7u3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.1.2-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.1.2-4.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2903.data"
 # $Id: dsa-2903.wml,v 1.1 2014/04/14 15:26:24 tvincent-guest Exp $
+

Reply to: