[DONE] wml://security/2018/dsa-4280.wml
--- ../../english/security/2018/dsa-4280.wml 2018-08-23 11:47:27.925163806 +0500
+++ 2018/dsa-4280.wml 2018-08-23 11:51:08.423983067 +0500
@@ -1,21 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Dariusz Tytko, Michal Sajdak and Qualys Security discovered that
-OpenSSH, an implementation of the SSH protocol suite, was prone to a
-user enumeration vulnerability. This would allow a remote attacker to
-check whether a specific user account existed on the target server.</p>
+<p>Дариуш Титко, Михал Сайдак и сотрудники Qualys Security обнаружили, что
+OpenSSH, реализация набора протоколов SSH, уязвима к последовательному
+перебору пользователей. Это может позволить удалённому злоумышленнику
+проверить существует ли на целевом сервере учётная запись определённого пользователя.</p>
-<p>For the stable distribution (stretch), this problem has been fixed in
-version 1:7.4p1-10+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 1:7.4p1-10+deb9u4.</p>
-<p>We recommend that you upgrade your openssh packages.</p>
+<p>Рекомендуется обновить пакеты openssh.</p>
-<p>For the detailed security status of openssh please refer to
-its security tracker page at:
+<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openssh">\
https://security-tracker.debian.org/tracker/openssh</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
-# $Id: $
Reply to: