[DONE] wml://security/2021/dsa-4989.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4989.wml 2021-10-19 12:22:41.456717251 +0500
+++ 2021/dsa-4989.wml 2021-10-19 12:30:26.564467615 +0500
@@ -1,49 +1,49 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Researchers at the United States of America National Security Agency (NSA)
- -identified two denial of services vulnerability in strongSwan, an IKE/IPsec
- -suite.</p>
+<p>Исследователи из Агентства национальной безопасности США (NSA)
+определили два отказа в обслуживании в strongSwan, наборе
+IKE/IPsec.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41990">CVE-2021-41990</a>
- - <p>RSASSA-PSS signatures whose parameters define a very high salt length can
- - trigger an integer overflow that can lead to a segmentation fault.</p>
+ <p>Подписи RSASSA-PSS, чьи параметры определяют очень большую длину значения соли
+ могут приводить к переполнению целых чисел, что приводит к ошибке сегментирования.</p>
- - <p>Generating a signature that bypasses the padding check to trigger the crash
- - requires access to the private key that signed the certificate. However,
- - the certificate does not have to be trusted. Because the gmp and the
- - openssl plugins both check if a parsed certificate is self-signed (and the
- - signature is valid), this can e.g. be triggered by an unrelated
- - self-signed CA certificate sent by an initiator.</p></li>
+ <p>Создание подписи, обходящей проверку заполнителя, с целью вызвать аварийную остановку
+ требует доступа к закрытому ключу, подписавшему сертификат. Тем не менее
+ сертификат не обязательно должен быть доверенным. Так как дополнения gmp и
+ openssl выполняют проверку того, самостоятельно ли подписан разбираемый сертификат (и
+ верна ли подпись), эта проверка, например, быть вызвана несвязанным
+ самостоятельно подписанным CA-сертификатом, отправленным стороной, начавшей сеанс.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41991">CVE-2021-41991</a>
- - <p>Once the in-memory certificate cache is full it tries to randomly replace
- - lesser used entries. Depending on the generated random value, this could
- - lead to an integer overflow that results in a double-dereference and a call
- - using out-of-bounds memory that most likely leads to a segmentation fault.</p>
+ <p>Когда кэш сертификатов в памяти полон, то выполняется попытка случайно заменить реже
+ используемые записи. В зависимости от порождённого случайного значения это может приводить
+ к переполнению целых чисел, которое приводит к двойному разыменованию и вызову с использование
+ области памяти вне выделенного буфера, что чаще всего приводит к ошибке сегментирования.</p>
- - <p>Remote code execution can't be ruled out completely, but attackers have no
- - control over the dereferenced memory, so it seems unlikely at this point.</p></li>
+ <p>Удалённое выполнение кода не может быть полностью исключено, но злоумышленники не имеют контроля
+ над разыменованной областью памяти, поэтому такое использование этой уязвимости маловероятно.</p></li>
</ul>
- -<p>For the oldstable distribution (buster), these problems have been fixed
- -in version 5.7.2-1+deb10u1.</p>
+<p>В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 5.7.2-1+deb10u1.</p>
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 5.9.1-1+deb11u1.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 5.9.1-1+deb11u1.</p>
- -<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
- -<p>For the detailed security status of strongswan please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности strongswan можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/strongswan">\
https://security-tracker.debian.org/tracker/strongswan</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4989.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=MgTQ
-----END PGP SIGNATURE-----
Reply to: