[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4989.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4989.wml	2021-10-19 12:22:41.456717251 +0500
+++ 2021/dsa-4989.wml	2021-10-19 12:30:26.564467615 +0500
@@ -1,49 +1,49 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Researchers at the United States of America National Security Agency (NSA)
- -identified two denial of services vulnerability in strongSwan, an IKE/IPsec
- -suite.</p>
+<p>Исследователи из Агентства национальной безопасности США (NSA)
+определили два отказа в обслуживании в strongSwan, наборе
+IKE/IPsec.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990";>CVE-2021-41990</a>
 
- -    <p>RSASSA-PSS signatures whose parameters define a very high salt length can
- -    trigger an integer overflow that can lead to a segmentation fault.</p>
+    <p>Подписи RSASSA-PSS, чьи параметры определяют очень большую длину значения соли
+    могут приводить к переполнению целых чисел, что приводит к ошибке сегментирования.</p>
 
- -    <p>Generating a signature that bypasses the padding check to trigger the crash
- -    requires access to the private key that signed the certificate.  However,
- -    the certificate does not have to be trusted.  Because the gmp and the
- -    openssl plugins both check if a parsed certificate is self-signed (and the
- -    signature is valid), this can e.g.  be triggered by an unrelated
- -    self-signed CA certificate sent by an initiator.</p></li>
+    <p>Создание подписи, обходящей проверку заполнителя, с целью вызвать аварийную остановку
+    требует доступа к закрытому ключу, подписавшему сертификат. Тем не менее
+    сертификат не обязательно должен быть доверенным. Так как дополнения gmp и
+    openssl выполняют проверку того, самостоятельно ли подписан разбираемый сертификат (и
+    верна ли подпись), эта проверка, например, быть вызвана несвязанным
+    самостоятельно подписанным CA-сертификатом, отправленным стороной, начавшей сеанс.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991";>CVE-2021-41991</a>
 
- -    <p>Once the in-memory certificate cache is full it tries to randomly replace
- -    lesser used entries. Depending on the generated random value, this could
- -    lead to an integer overflow that results in a double-dereference and a call
- -    using out-of-bounds memory that most likely leads to a segmentation fault.</p>
+    <p>Когда кэш сертификатов в памяти полон, то выполняется попытка случайно заменить реже
+    используемые записи. В зависимости от порождённого случайного значения это может приводить
+    к переполнению целых чисел, которое приводит к двойному разыменованию и вызову с использование
+    области памяти вне выделенного буфера, что чаще всего приводит к ошибке сегментирования.</p>
 
- -    <p>Remote code execution can't be ruled out completely, but attackers have no
- -    control over the dereferenced memory, so it seems unlikely at this point.</p></li>
+    <p>Удалённое выполнение кода не может быть полностью исключено, но злоумышленники не имеют контроля
+    над разыменованной областью памяти, поэтому такое использование этой уязвимости маловероятно.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (buster), these problems have been fixed
- -in version 5.7.2-1+deb10u1.</p>
+<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 5.7.2-1+deb10u1.</p>
 
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 5.9.1-1+deb11u1.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 5.9.1-1+deb11u1.</p>
 
- -<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 
- -<p>For the detailed security status of strongswan please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/strongswan";>\
 https://security-tracker.debian.org/tracker/strongswan</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmFudDYACgkQXudu4gIW
0qWQsw//UHG5ZTT9/YdfIj0wI2eWF6Q0StYD623uGHCA5puUgLyiOlmohJtGJUMZ
ktKB/FBwxQmijAA8NrVvbcntrxQFAIhuIwB+VE2o9ndCNhnKNFKUS8waP77bcG/c
BDKSy0hEkdJXsygrc+bPv7nixu0GLGMRCbtLEqofomFG/O8cRmdZVj4TAUqgS6Ij
1WZUgBTUCQT+y19MNwC9miJLpiwO/LM1DDkD3Vb2pNLlMfyemJKYoMS5SRRt6NhE
S4IitYvnWyQs0fQziHnpIOo2LeoNVaacMfOb9i2iFyyxsg0fIobXwmSUidAl2uX0
UBFDX8CizEMo8w7wGov567kk+n0ursVM2y2FzJrD2/ckthicSw3G4DE1isKpk6X2
d5AnZmUNsulPVsPrP8d+RCEC85oa/pNPoDyQQkuwi+Gz7ifW2wF6hmxXACkWALNW
PZC59YwdrkY4yyoq/LkysIQmOBelIKhyqULW7N80qsUYZCaVQ+BGywl39X81lZn/
kSkUrWiBxQXMvqgt6SVH+DQPKTlKB6utgLQZaQke/eAAl7Y0z3i2iB2eMyY0h0KI
FUj2MWHgmHTfOlnOjWpsRRAhJYI/YDipomNl2L7fT1zleueP67suqJ4cyr+gGkJb
bPvZDFT4q/xDuwI+iwsJ/yC+kW6FHWTUFX8saelIWnrZSepVGNA=
=MgTQ
-----END PGP SIGNATURE-----


Reply to: