$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5056.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5056.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5056.wml" 2023-11-12 13:37:44.600323700 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5056.wml" 2023-11-28 23:54:17.286733000 +0500
@@ -1,35 +1,35 @@
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Zhuowei Zhang discovered a bug in the EAP authentication client code of
-strongSwan, an IKE/IPsec suite, that may allow to bypass the client and in some
-scenarios even the server authentication, or could lead to a denial-of-service
-attack.</p>
-
-<p>When using EAP authentication (RFC 3748), the successful completion of the
-authentication is indicated by an EAP-Success message sent by the server to the
-client. strongSwan's EAP client code handled early EAP-Success messages
-incorrectly, either crashing the IKE daemon or concluding the EAP method
-prematurely.</p>
-
-<p>End result depend on the used configuration, more details can be found in
-upstream advisory at
-<a href="" href="https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">\
-https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html</a></p>
-
-<p>For the oldstable distribution (buster), this problem has been fixed
-in version 5.7.2-1+deb10u2.</p>
-
-<p>For the stable distribution (bullseye), this problem has been fixed in
-version 5.9.1-1+deb11u2.</p>
-
-<p>We recommend that you upgrade your strongswan packages.</p>
-
-<p>For the detailed security status of strongswan please refer to
-its security tracker page at:
-<a href="" href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"
-# $Id: $
+#use wml::debian::translation-check translation="f8545f462fdd05fa94ece499d3a78fc01e46f8ed"
+<define-tag description>обновление системы безопасности</define-tag>
+<define-tag moreinfo>
+<p>Чжуовэй Чжан обнаружил ошибку в клиентском коде аутентификации EAP
+strongSwan, пакета IKE/IPSec, который может позволить обойти аутентификацию
+клиента, а в некоторых случаях даже сервера, или может привести к
+атаке типа "отказ в обслуживании".</p>
+
+<p>При использовании аутентификации EAP (RFC 3748), об успешном завершении
+аутентификации свидетельствует сообщение EAP-Success, отправленное сервером
+клиенту. Клиентский EAP код strongswan неправильно обрабатывал ранние сообщения
+об успешном завершении EAP, либо приводя к сбою демона IKE, либо преждевременно
+завершая метод EAP.</p>
+
+<p>Конечный результат зависит от используемой конфигурации, более подробную
+информацию можно найти в разделе upstream advisory по адресу:
+<a href="" href="https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">\
+https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html</a></p>
+
+<p>Для старого дистрибутива (buster), эта проблема была исправлена
+в версии 5.7.2-1+deb10u2.</p>
+
+<p>Для настоящего дистрибутива (bullseye), эта проблема была исправлена в
+версии 5.9.1-1+deb11u2.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты strongswan.</p>
+
+<p>Для получения подробной информации о статусе безопасности strongswan,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
+<a href="" href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan">\
+https://security-tracker.debian.org/tracker/strongswan</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"