[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4632.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4632.wml	2020-02-22 21:15:28.376511114 +0500
+++ 2020/dsa-4632.wml	2020-02-22 21:18:00.282011294 +0500
@@ -1,24 +1,25 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="dd1afb1cf904bbbb51ea66428499297bc19ade13" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Ilja Van Sprundel reported a logic flaw in the Extensible Authentication
- -Protocol (EAP) packet parser in the Point-to-Point Protocol Daemon
- -(pppd). An unauthenticated attacker can take advantage of this flaw to
- -trigger a stack-based buffer overflow, leading to denial of service
- -(pppd daemon crash).</p>
+<p>Илья Ван Шпрундель сообщил об ошибке логики в коде для грамматического
+разбора пакетов Extensible Authentication Protocol (EAP) в службе Point-to-Point
+Protocol (pppd). Неаутентифицированный злоумышленник может использовать эту
+уязвимость для вызова переполнения буфера, приводящего к отказу в обслуживании
+(аварийная остановка службы pppd).</p>
 
- -<p>For the oldstable distribution (stretch), this problem has been fixed
- -in version 2.4.7-1+4+deb9u1.</p>
+<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 2.4.7-1+4+deb9u1.</p>
 
- -<p>For the stable distribution (buster), this problem has been fixed in
- -version 2.4.7-2+4.1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.4.7-2+4.1+deb10u1.</p>
 
- -<p>We recommend that you upgrade your ppp packages.</p>
+<p>Рекомендуется обновить пакеты ppp.</p>
 
- -<p>For the detailed security status of ppp please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/ppp";>https://security-tracker.debian.org/tracker/ppp</a></p>
+<p>С подробным статусом поддержки безопасности ppp можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/ppp";>\
+https://security-tracker.debian.org/tracker/ppp</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4632.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=DFex
-----END PGP SIGNATURE-----


Reply to: