[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3626.wml}



On Sun, Jul 24, 2016 at 07:39:46PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3626.wml	2016-07-24 14:14:19.000000000 +0500
> +++ russian/security/2016/dsa-3626.wml	2016-07-24 19:39:36.543942126 +0500
> @@ -1,21 +1,21 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Eddie Harari reported that the OpenSSH SSH daemon allows user
> - -enumeration through timing differences when trying to authenticate
> - -users. When sshd tries to authenticate a non-existing user, it will pick
> - -up a fixed fake password structure with a hash based on the Blowfish
> - -algorithm. If real users passwords are hashed using SHA256/SHA512, then
> - -a remote attacker can take advantage of this flaw by sending large
> - -passwords, receiving shorter response times from the server for
> - -non-existing users.</p>
> +<p>Эдди Харари сообщил, что SSH-служба OpenSSH позволяет получить список пользователей
> +через разницу в таймингах при попытке аутентификации пользователей. Когда sshd пытается
> +аутентифицировать несуществующего пользователя, то происходит выбор фиксированной
> +фальшивой парольной структуры с хешом на основе алгоритма Blowfish. В то время как для

хеш_е_м

> +настоящих пользователей используется SHA256/SHA512, поэтому удалённый злоумышленник
> +может использовать эту уязвимость путём отправки длинных паролей и получая ответы от
> +сервера для несуществующих пользователей за короткое время.</p>
>  
> - -<p>For the stable distribution (jessie), this problem has been fixed in
> - -version 1:6.7p1-5+deb8u3.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 1:6.7p1-5+deb8u3.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 1:7.2p2-6.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1:7.2p2-6.</p>
>  
> - -<p>We recommend that you upgrade your openssh packages.</p>
> +<p>Рекомендуется обновить пакеты openssh.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXlNMuAAoJEF7nbuICFtKl3BQQAIoIorEiTDCVpFS2F3W2ze6R
> KZ5t0mDObvfQUkSK1cQZWLnGqPZFYdnmQi67iy4gOchH2f+MuBY9WV9zAvMeXt/t
> 06LQeuuF56E8hKrx4EYxbxHf5FHkwAUEK0wBsjrWaHqnE5DcWKwxGKi1qYLKogcz
> 9C9l/8mZ1PcEfiVsDjrPEhGHNd1tulQecany3kH3k1Fng5JV/G89N5nZ/t3xw8j6
> jWxPfLl9e4S2Pqlskbbk0VHNx7WYb16pX0jOdZbFGD3aQMTIOUZIltU05hJLfXQQ
> B/ArXdGWVxFUHLkVJRVWFgv9uGmU1e1TGUhxXWPwdzDV1yQd9bvwRcsTktpNkMuW
> agC0RHv9vNbVuz+I+vCkviwjbJ14xONpldgLsJ4iOSwFi51xkkrffDuH9gs9ephW
> 7sbYmYqD0vGH/0WkRU9KxHXMxal3Fr98wNqz/fJf63nF7INvOQ6RZeJBzlYOP+tI
> J6CMt8QZm1XlSy1lIrrLI5yKv4cwQb2En601QTBpQjBFk2R74pCMuKQIIr46bOgL
> cq0Gab2fcW5sE3FNnZ1yxl68FtC7Fs6DPWen9Zd1zfBhWmDwz/M3G79MiTwFsREi
> OqoBbRMQPIEHPtCuH8WTZNm4fa+CMuLnT4b0f+k2RDG/Ot8WhavXzabVrckzHjOX
> BRlPXZgD+mSn7lpYrjIX
> =w1XH
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: