[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2018/dsa-4280.wml



--- ../../english/security/2018/dsa-4280.wml	2018-08-23 11:47:27.925163806 +0500
+++ 2018/dsa-4280.wml	2018-08-23 11:51:08.423983067 +0500
@@ -1,21 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Dariusz Tytko, Michal Sajdak and Qualys Security discovered that
-OpenSSH, an implementation of the SSH protocol suite, was prone to a
-user enumeration vulnerability. This would allow a remote attacker to
-check whether a specific user account existed on the target server.</p>
+<p>Дариуш Титко, Михал Сайдак и сотрудники Qualys Security обнаружили, что
+OpenSSH, реализация набора протоколов SSH, уязвима к последовательному
+перебору пользователей. Это может позволить удалённому злоумышленнику
+проверить существует ли на целевом сервере учётная запись определённого пользователя.</p>
 
-<p>For the stable distribution (stretch), this problem has been fixed in
-version 1:7.4p1-10+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 1:7.4p1-10+deb9u4.</p>
 
-<p>We recommend that you upgrade your openssh packages.</p>
+<p>Рекомендуется обновить пакеты openssh.</p>
 
-<p>For the detailed security status of openssh please refer to
-its security tracker page at:
+<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/openssh";>\
 https://security-tracker.debian.org/tracker/openssh</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
-# $Id: $


Reply to: