[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4538.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4538.wml	2019-09-29 21:53:30.951227866 +0500
+++ 2019/dsa-4538.wml	2019-09-29 22:00:31.446724254 +0500
@@ -1,38 +1,38 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Two vulnerabilities were found in the WPA protocol implementation found in
- -wpa_supplication (station) and hostapd (access point).</p>
+<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd
+(точка доступа) были обнаружены две уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377";>CVE-2019-13377</a>
 
- -    <p>A timing-based side-channel attack against WPA3's Dragonfly handshake when
- -    using Brainpool curves could be used by an attacker to retrieve the
- -    password.</p></li>
+    <p>Атака через сторонние каналы с помощью тайминга на процесс установления связи
+    WPA3 Dragonfly при использовании кривых Brainpool может использоваться злоумышленником
+    для получения пароля.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275";>CVE-2019-16275</a>
 
- -    <p>Insufficient source address validation for some received Management frames
- -    in hostapd could lead to a denial of service for stations associated to an
- -    access point. An attacker in radio range of the access point could inject a
- -    specially constructed unauthenticated IEEE 802.11 frame to the access point
- -    to cause associated stations to be disconnected and require a reconnection
- -    to the network.</p></li>
+    <p>Недостаточная проверка адреса источника для некоторых управляющих фреймов
+    в hostapd может приводить к отказу в обслуживании для станций, связанных с
+    точкой доступа. Злоумышленник в пределах распространения радиосигнала точки доступа
+    может ввести специально сформированный неаутентифицированный фрейм IEEE 802.11
+    в точку доступа для вызова отключения связанных станций, что потребует
+    повторного подключения к сети.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
 
- -<p>We recommend that you upgrade your wpa packages.</p>
+<p>Рекомендуется обновить пакеты wpa.</p>
 
- -<p>For the detailed security status of wpa please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/wpa";>\
 https://security-tracker.debian.org/tracker/wpa</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4538.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=5YHg
-----END PGP SIGNATURE-----


Reply to: