[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2019/dsa-4430.wml



On Fri, 2019-04-12 at 16:42 +0500, Lev Lamberov wrote:
> --- ../../english/security/2019/dsa-4430.wml	2019-04-12
> 10:51:16.738585091 +0500
> +++ 2019/dsa-4430.wml	2019-04-12 16:41:23.771708798 +0500
> @@ -1,71 +1,70 @@
> 

https://security-tracker.debian.org/tracker/CVE-2019-9497";>CVE-2019-9497</a
> >
>  
> -    <p>Reflection attack against EAP-pwd server implementation: a
> lack of
> -    validation of received scalar and elements value in the EAP-pwd-
> Commit
> -    messages could result in attacks that would be able to complete
> EAP-pwd
> -    authentication exchange without the attacker having to know the
> password.
> -    This does not result in the attacker being able to derive the
> session key,
> -    complete the following key exchange and access the
> network.</p></li>
> +    <p>Атака методом отражения на серверную реализацию EAP-pwd:
> отсутствие
> +    проверки получаемого блока коэффициентов и значения элемента в
> сообщениях EAP-pwd-Commit
> +    может приводить к атаками, при которых можно завершить
> аутентификацию при обмене по EAP-pwd
> +    без знания пароля. Это не приводит к тому, что злоумышленник
> способен вывести
> +    ключ сессии, завершить последующий обмен ключами и получить
> доступ к сети.</p></li>
>  

может приводить к атакам


> 
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2019-9499";>CVE-2019-9499</a
> >
>  
> -    <p>EAP-pwd peer missing commit validation for scalar/element:
> wpa_supplicant
> -    doesn't validate values received in the EAP-pwd-Commit message,
> so an
> -    attacker could use a specially crafted commit message to
> manipulate the
> -    exchange in order for wpa_supplicant to derive a session key
> from a limited
> -    set of possible values. This could result in an attacker being
> able to
> -    complete authentication and operate as a rogue AP.</p>
> +    <p>У узла EAP-pwd отсутствует проверка завершения транзакции на
> предмет некорректных блока
> +    коэффициентов/элемента: wpa_supplicant не выполняет проверку
> полученных в сообщении EAP-pwd-Commit
> +    значений, поэтому злоумышленник может использовать специально
> сформированное сообщение о завершении
> +    транзакции для управления обменом с целью того, чтобы служба
> wpa_supplicant вывела сессионный
> +    ключ из ограниченного набора возможных значений. Это может
> приводить к тому, что злоумышленник
> +    будет способен завершить аутентификацию и сможет выступать в
> качестве поддельной точки доступа.</p>
>  


может так -
проверка завершения транзакции на предмет некорректного блока
коэффициентов/элемента

то есть ... некорректного блока .../элемента (или элемента)



>  </ul>
>  
> -<p>Note that the Dragonblood moniker also applies to
> +<p>Заметьте, что название Dragonblood также применяется к
>  <a href="
> https://security-tracker.debian.org/tracker/CVE-2019-9494";>\
> -CVE-2019-9494</a> and <a href="
> https://security-tracker.debian.org/tracker/CVE-2014-9496";>\
> -CVE-2014-9496</a> which are vulnerabilities in the SAE protocol in
> WPA3. SAE is not
> -enabled in Debian stretch builds of wpa, which is thus not
> vulnerable by default.</p>
> -
> -<p>Due to the complexity of the backporting process, the fix for
> these
> -vulnerabilities are partial. Users are advised to use strong
> passwords to
> -prevent dictionary attacks or use a 2.7-based version from stretch-
> backports
> -(version above 2:2.7+git20190128+0c1e29f-4).</p>
> +CVE-2019-9494</a> и <a href="
> https://security-tracker.debian.org/tracker/CVE-2014-9496";>\
> +CVE-2014-9496</a>, которые являются уязвимостями в протоколе SAE в
> WPA3. SAE не включён
> +в сборки wpa для Debian stretch, а поэтому по умолчанию они не
> являются уязвимыми.</p>
> +
> +<p>В связи со сложностями обратного переноса исправление этих
> уязвимостей
> +является частичным. Пользователям рекомендуется использовать стойкие
> пароли, чтобы
> +предотвратить атаки по словарю, либо использовать версию на основе
> ветки 2.7 из stretch-backports
> +(версию, выше 2:2.7+git20190128+0c1e29f-4).</p>
>  

может
В связи со сложностями обратного переноса кода исправление этих 

может
атаки по словарю, либо использовать версию (чего? какой программы?,
может SAE) на основе ветки 2.7 из stretch-backports




Reply to: