[DONE] wml://security/2019/dsa-4538.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4538.wml 2019-09-29 21:53:30.951227866 +0500
+++ 2019/dsa-4538.wml 2019-09-29 22:00:31.446724254 +0500
@@ -1,38 +1,38 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Two vulnerabilities were found in the WPA protocol implementation found in
- -wpa_supplication (station) and hostapd (access point).</p>
+<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd
+(точка доступа) были обнаружены две уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377">CVE-2019-13377</a>
- - <p>A timing-based side-channel attack against WPA3's Dragonfly handshake when
- - using Brainpool curves could be used by an attacker to retrieve the
- - password.</p></li>
+ <p>Атака через сторонние каналы с помощью тайминга на процесс установления связи
+ WPA3 Dragonfly при использовании кривых Brainpool может использоваться злоумышленником
+ для получения пароля.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275">CVE-2019-16275</a>
- - <p>Insufficient source address validation for some received Management frames
- - in hostapd could lead to a denial of service for stations associated to an
- - access point. An attacker in radio range of the access point could inject a
- - specially constructed unauthenticated IEEE 802.11 frame to the access point
- - to cause associated stations to be disconnected and require a reconnection
- - to the network.</p></li>
+ <p>Недостаточная проверка адреса источника для некоторых управляющих фреймов
+ в hostapd может приводить к отказу в обслуживании для станций, связанных с
+ точкой доступа. Злоумышленник в пределах распространения радиосигнала точки доступа
+ может ввести специально сформированный неаутентифицированный фрейм IEEE 802.11
+ в точку доступа для вызова отключения связанных станций, что потребует
+ повторного подключения к сети.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
- -<p>We recommend that you upgrade your wpa packages.</p>
+<p>Рекомендуется обновить пакеты wpa.</p>
- -<p>For the detailed security status of wpa please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/wpa">\
https://security-tracker.debian.org/tracker/wpa</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4538.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=5YHg
-----END PGP SIGNATURE-----
Reply to: