[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2018/dsa-4272.wml



On Wed, Aug 15, 2018 at 11:33:30AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4272.wml	2018-08-15 11:26:56.282233945 +0500
> +++ 2018/dsa-4272.wml	2018-08-15 11:32:09.441478153 +0500
> @@ -1,41 +1,41 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="56c2ba44ab86ed7d0ab474166b006265c4b70919" mindelta="1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo></p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391";>CVE-2018-5391</a> (FragmentSmack)
>  
> -    <p>Juha-Matti Tilli discovered a flaw in the way the Linux kernel
> -    handled reassembly of fragmented IPv4 and IPv6 packets. A remote
> -    attacker can take advantage of this flaw to trigger time and
> -    calculation expensive fragment reassembly algorithms by sending
> -    specially crafted packets, leading to remote denial of service.</p>
> -
> -    <p>This is mitigated by reducing the default limits on memory usage
> -    for incomplete fragmented packets.  The same mitigation can be
> -    achieved without the need to reboot, by setting the sysctls:</p>
> +    <p>Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром Linux
> +    для обработка восстановления фрагментированных пакетов IPv4 и IPv6. Удалённый

обработк_и_

> +    злоумышленник может использовать эту уязвимость для вызова алгоритмов восстановления,
> +    требующих много временных и вычислительных ресурсов, путём отправки
> +    специально сформированных пакетов, что приводит к удалённому отказу в обслуживании.</p>
> +
> +    <p>Вред от этой проблемы может быть снижен путём уменьшения ограничений по умолчанию
> +    на использование памяти для неполных фрагментированных пакетов. Тот же эффект можно
> +    достичь и без перезагрузки, установив следующие настройки sysctl:</p>
>  
>      <code>net.ipv4.ipfrag_high_thresh = 262144
>      net.ipv6.ip6frag_high_thresh = 262144
>      net.ipv4.ipfrag_low_thresh = 196608
>      net.ipv6.ip6frag_low_thresh = 196608</code>
>  
> -    <p>The default values may still be increased by local configuration
> -    if necessary.</p></li>
> +    <p>Значения по умолчанию можно увеличить в случае необходимости в локальных
> +    настройках.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (stretch), this problem has been fixed in
> -version 4.9.110-3+deb9u2.</p>
> +<p>В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.9.110-3+deb9u2.</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  
> -<p>For the detailed security status of linux please refer to its
> -security tracker page at:
> +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/linux";>\
>  https://security-tracker.debian.org/tracker/linux</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
> -# $Id: $
> 

-- 
  Vladimir


Reply to: