[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4450.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4450.wml	2019-05-24 21:13:49.258599482 +0500
+++ 2019/dsa-4450.wml	2019-05-25 11:13:15.345420845 +0500
@@ -1,28 +1,28 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>A vulnerability was found in the WPA protocol implementation found in
- -wpa_supplication (station) and hostapd (access point).</p>
+<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd (точка доступа)
+была обнаружена уязвимость.</p>
 
- -<p>The EAP-pwd implementation in hostapd (EAP server) and wpa_supplicant (EAP
- -peer) doesn't properly validate fragmentation reassembly state when receiving
- -an unexpected fragment. This could lead to a process crash due to a NULL
- -pointer derefrence.</p>
+<p>Реализации EAP-pwd в hostapd (EAP-сервер) и wpa_supplicant (EAP-узел)
+неправильно выполняют проверку состояния восстановления данных при получении
+неожиданного фрагмента. Это может приводить к аварийной остановке процесса
+из-за разыменования NULL-указателя.</p>
 
- -<p>An attacker in radio range of a station or access point with EAP-pwd support
- -could cause a crash of the relevant process (wpa_supplicant or hostapd),
- -ensuring a denial of service.</p>
+<p>Злоумышленник в радиусе радиосигнала станции или точки доступа, имеющих поддержку
+EAP-pwd, может вызвать аварийную остановку соответствующего процесса (wpa_supplicant или hostapd),
+вызывая тем самым отказ в обслуживании.</p>
 
- -<p>For the stable distribution (stretch), this problem has been fixed in
- -version 2:2.4-1+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 2:2.4-1+deb9u4.</p>
 
- -<p>We recommend that you upgrade your wpa packages.</p>
+<p>Рекомендуется обновить пакеты wpa.</p>
 
- -<p>For the detailed security status of wpa please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/wpa";>\
 https://security-tracker.debian.org/tracker/wpa</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4450.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=YyNI
-----END PGP SIGNATURE-----


Reply to: