[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4898.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4898.wml	2021-04-23 08:55:35.092380005 +0500
+++ 2021/dsa-4898.wml	2021-04-23 09:08:20.441526257 +0500
@@ -1,44 +1,44 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in wpa_supplicant and
- -hostapd.</p>
+<p>В wpa_supplicant и hostapd было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695";>CVE-2020-12695</a>
 
- -    <p>It was discovered that hostapd does not properly handle UPnP
- -    subscribe messages under certain conditions, allowing an attacker to
- -    cause a denial of service.</p></li>
+    <p>Было обнаружено, что hostapd при определённых условиях неправильно обрабатывает
+    сообщения подписки UPnP, позволяя злоумышленнику вызывать отказ
+    в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-0326";>CVE-2021-0326</a>
 
- -    <p>It was discovered that wpa_supplicant does not properly process P2P
- -    (Wi-Fi Direct) group information from active group owners. An
- -    attacker within radio range of the device running P2P could take
- -    advantage of this flaw to cause a denial of service or potentially
- -    execute arbitrary code.</p></li>
+    <p>Было обнаружено, что wpa_supplicant неправильно обрабатывает групповую информацию
+    P2P (Wi-Fi Direct) от активных владельцев группы. Злоумышленник, находящийся в области
+    распространения сигнала устройства, на котором запущена служба P2P, может
+    использовать эту уязвимость для вызова отказа в обслуживании или выполнения
+    произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27803";>CVE-2021-27803</a>
 
- -    <p>It was discovered that wpa_supplicant does not properly process
- -    P2P (Wi-Fi Direct) provision discovery requests. An attacker
- -    within radio range of the device running P2P could take advantage
- -    of this flaw to cause a denial of service or potentially execute
- -    arbitrary code.</p></li>
+    <p>Было обнаружено, что wpa_supplicant неправильно обрабатывает запросы по
+    обнаружению устройств P2P (Wi-Fi Direct). Злоумышленник, находящийся в области
+    действия распространения сигнала устройства, на котором запущена служба P2P, может
+    использовать эту уязвимость для вызова отказа в обслуживании или выполнения
+    произвольного кода.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2:2.7+git20190128+0c1e29f-6+deb10u3.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:2.7+git20190128+0c1e29f-6+deb10u3.</p>
 
- -<p>We recommend that you upgrade your wpa packages.</p>
+<p>Рекомендуется обновить пакеты wpa.</p>
 
- -<p>For the detailed security status of wpa please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/wpa";>https://security-tracker.debian.org/tracker/wpa</a></p>
+<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/wpa";>\
+https://security-tracker.debian.org/tracker/wpa</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4898.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=yKU6
-----END PGP SIGNATURE-----


Reply to: