[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3397.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3397.wml	2015-11-11 11:15:25.000000000 +0500
+++ russian/security/2015/dsa-3397.wml	2015-11-12 02:34:02.723584139 +0500
@@ -1,70 +1,72 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in wpa_supplicant and
-hostapd. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В wpa_supplicant и hostapd было обнаружено несколько уязвимостей. Проект
+Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4141";>CVE-2015-4141</a>
 
-    <p>Kostya Kortchinsky of the Google Security Team discovered a
-    vulnerability in the WPS UPnP function with HTTP chunked transfer
-    encoding which may result in a denial of service.</p></li>
+    <p>Костя Корчинский из Google Security Team обнаружил
+    уязвимость в функции WPS UPnP с кодированием передаваемых фрагментов HTTP,
+    которая может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4142";>CVE-2015-4142</a>
 
-    <p>Kostya Kortchinsky of the Google Security Team discovered a
-    vulnerability in the WMM Action frame processing which may result in
-    a denial of service.</p></li>
+    <p>Костя Корчинский из Google Security Team обнаружил
+    уязвимость в коде обработки фрейма WMM Action, которая приводить к
+    отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4143";>CVE-2015-4143</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-4144";>CVE-2015-4144</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-4145";>CVE-2015-4145</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-4146";>CVE-2015-4146</a>
 
-    <p>Kostya Kortchinsky of the Google Security Team discovered that
-    EAP-pwd payload is not properly validated which may result in a
-    denial of service.</p></li>
+    <p>Костя Корчинский из Google Security Team обнаружил, что
+    данные EAP-pwd проверяются неправильно, что может приводить к
+    отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5310";>CVE-2015-5310</a>
 
-    <p>Jouni Malinen discovered a flaw in the WMM Sleep Mode Response frame
-    processing. A remote attacker can take advantage of this flaw to
-    mount a denial of service.</p></li>
+    <p>Йоуни Малинен обнаружил уязвимость в коде обработки фрейма WMM Sleep Mode
+    Response. Удалённый злоумышленник может использовать её для
+    вызова отказа в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5314";>CVE-2015-5314</a>
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-5315";>CVE-2015-5315</a>
 
-    <p>Jouni Malinen discovered a flaw in the handling of EAP-pwd messages
-    which may result in a denial of service.</p></li>
+    <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd,
+    которая может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5316";>CVE-2015-5316</a>
 
-    <p>Jouni Malinen discovered a flaw in the handling of EAP-pwd Confirm
-    messages which may result in a denial of service.</p></li>
+    <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd Confirm,
+    которая может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8041";>CVE-2015-8041</a>
 
-    <p>Incomplete WPS and P2P NFC NDEF record payload length validation may
-    result in a denial of service.</p></li>
+    <p>Неполная проверка длины записей WPS и P2P NFC NDEF в данных может
+    приводить к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.0-3+deb7u3. The oldstable distribution (wheezy) is only
-affected by 
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.0-3+deb7u3. Предыдущий стабильный выпуск (wheezy) подвержен
+только следующим уязвимостям:
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-4141";>CVE-2015-4141</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-4142";>CVE-2015-4142</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143";>CVE-2015-4143</a> and
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143";>CVE-2015-4143</a> и
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-8041";>CVE-2015-8041</a>.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 2.3-1+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 2.3-1+deb8u3.</p>
 
-<p>We recommend that you upgrade your wpa packages.</p>
+<p>Рекомендуется обновить пакеты wpa.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3397.data"
 # $Id: dsa-3397.wml,v 1.1 2015/11/11 06:15:25 kaare Exp $
+

Reply to: