[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5056.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5056.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5056.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5056.wml"      2023-11-12 13:37:44.600323700 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5056.wml"      2023-11-28 23:54:17.286733000 +0500

@@ -1,35 +1,35 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Zhuowei Zhang discovered a bug in the EAP authentication client code of

-strongSwan, an IKE/IPsec suite, that may allow to bypass the client and in some

-scenarios even the server authentication, or could lead to a denial-of-service

-attack.</p>

-

-<p>When using EAP authentication (RFC 3748), the successful completion of the

-authentication is indicated by an EAP-Success message sent by the server to the

-client. strongSwan's EAP client code handled early EAP-Success messages

-incorrectly, either crashing the IKE daemon or concluding the EAP method

-prematurely.</p>

-

-<p>End result depend on the used configuration, more details can be found in

-upstream advisory at

-<a href="" href="https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">\

-https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html</a></p>

-

-<p>For the oldstable distribution (buster), this problem has been fixed

-in version 5.7.2-1+deb10u2.</p>

-

-<p>For the stable distribution (bullseye), this problem has been fixed in

-version 5.9.1-1+deb11u2.</p>

-

-<p>We recommend that you upgrade your strongswan packages.</p>

-

-<p>For the detailed security status of strongswan please refer to

-its security tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan">\

-https://security-tracker.debian.org/tracker/strongswan</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"

-# $Id: $

+#use wml::debian::translation-check translation="f8545f462fdd05fa94ece499d3a78fc01e46f8ed"

+<define-tag description>обновление системы безопасности</define-tag>

+<define-tag moreinfo>

+<p>Чжуовэй Чжан обнаружил ошибку в клиентском коде аутентификации EAP

+strongSwan, пакета IKE/IPSec, который может позволить обойти аутентификацию

+клиента, а в некоторых случаях даже сервера, или может привести к

+атаке типа "отказ в обслуживании".</p>

+

+<p>При использовании аутентификации EAP (RFC 3748), об успешном завершении

+аутентификации свидетельствует сообщение EAP-Success, отправленное сервером

+клиенту. Клиентский EAP код strongswan  неправильно обрабатывал ранние сообщения

+об успешном завершении EAP, либо приводя к сбою демона IKE, либо преждевременно

+завершая метод EAP.</p>

+

+<p>Конечный результат зависит от используемой конфигурации, более подробную

+информацию можно найти в разделе upstream advisory по адресу:

+<a href="" href="https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html">\

+https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html</a></p>

+

+<p>Для старого дистрибутива (buster), эта проблема была исправлена

+в версии 5.7.2-1+deb10u2.</p>

+

+<p>Для настоящего дистрибутива (bullseye), эта проблема была исправлена в

+версии 5.9.1-1+deb11u2.</p>

+

+<p>Мы рекомендуем вам обновить ваши пакеты strongswan.</p>

+

+<p>Для получения подробной информации о статусе безопасности strongswan,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

+<a href="" href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan">\

+https://security-tracker.debian.org/tracker/strongswan</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"



Reply to: