[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2018/dsa-4309.wml



--- ../../english/security/2018/dsa-4309.wml	2018-10-02 15:13:30.332337224 +0500
+++ 2018/dsa-4309.wml	2018-10-02 15:24:14.033632645 +0500
@@ -1,28 +1,28 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="ba0ee6a16998af689e05daf7f66bf2c36ac0b5d3" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Google's OSS-Fuzz revealed an exploitable bug in the gmp plugin caused by the
-patch that fixes <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151";>\
-CVE-2018-16151</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151";>\
+<p>Сотрудники Google из проекта OSS-Fuzz обнаружили уязвимость в дополнении gmp, которая появилась из-за
+заплаты, исправляющей <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151";>\
+CVE-2018-16151</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151";>\
 CVE-2018-16151</a> (DSA-4305-1).</p>
 
-<p>An attacker could trigger it using crafted certificates with RSA keys with
-very small moduli. Verifying signatures with such keys would cause an integer
-underflow and subsequent heap buffer overflow resulting in a crash of the
-daemon. While arbitrary code execution is not completely ruled out because of
-the heap buffer overflow, due to the form of the data written to the buffer
-it seems difficult to actually exploit it in such a way.</p>
+<p>Злоумышленник может вызвать эту ошибку, используя специально сформированные сертификаты с ключами RSA,
+имеющими очень маленькие показатели. Проверка подписей с такими ключами вызывает отрицательное переполнение
+целых чисел и последующее переполнение буфера, приводящее к аварийной остановке
+службы. Хотя выполнение произвольного кода из-за переполнения буфера не может быть
+полностью исключено, уязвимость, как кажется, весьма сложно для этого использовать
+из-за формы записываемых в буфер данных.</p>
 
-<p>For the stable distribution (stretch), this problem has been fixed in
-version 5.5.1-4+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 5.5.1-4+deb9u4.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 
-<p>For the detailed security status of strongswan please refer to
-its security tracker page at:
+<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/strongswan";>\
 https://security-tracker.debian.org/tracker/strongswan</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4309.data"
-# $Id: $


Reply to: