-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4538.wml 2019-09-29 21:53:30.951227866 +0500 +++ 2019/dsa-4538.wml 2019-09-29 22:00:31.446724254 +0500 @@ -1,38 +1,38 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Two vulnerabilities were found in the WPA protocol implementation found in - -wpa_supplication (station) and hostapd (access point).</p> +<p>В реализации протокола WPA в wpa_supplication (станция) и hostapd +(точка доступа) были обнаружены две уязвимости.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377">CVE-2019-13377</a> - - <p>A timing-based side-channel attack against WPA3's Dragonfly handshake when - - using Brainpool curves could be used by an attacker to retrieve the - - password.</p></li> + <p>Атака через сторонние каналы с помощью тайминга на процесс установления связи + WPA3 Dragonfly при использовании кривых Brainpool может использоваться злоумышленником + для получения пароля.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275">CVE-2019-16275</a> - - <p>Insufficient source address validation for some received Management frames - - in hostapd could lead to a denial of service for stations associated to an - - access point. An attacker in radio range of the access point could inject a - - specially constructed unauthenticated IEEE 802.11 frame to the access point - - to cause associated stations to be disconnected and require a reconnection - - to the network.</p></li> + <p>Недостаточная проверка адреса источника для некоторых управляющих фреймов + в hostapd может приводить к отказу в обслуживании для станций, связанных с + точкой доступа. Злоумышленник в пределах распространения радиосигнала точки доступа + может ввести специально сформированный неаутентифицированный фрейм IEEE 802.11 + в точку доступа для вызова отключения связанных станций, что потребует + повторного подключения к сети.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 2:2.7+git20190128+0c1e29f-6+deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2:2.7+git20190128+0c1e29f-6+deb10u1.</p> - -<p>We recommend that you upgrade your wpa packages.</p> +<p>Рекомендуется обновить пакеты wpa.</p> - -<p>For the detailed security status of wpa please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/wpa">\ https://security-tracker.debian.org/tracker/wpa</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4538.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl2Q44MACgkQXudu4gIW 0qXUZw//TCUyiInYtNKg97a2qyfWSQYjZTctsbcxbkLrYZIO9X1McNte2HQUeoMl rh1YZOJAo+qlQvgHR4LTxC740O74gkG/yMa6h3B1WY+wv0OIfD3/2+tmQSvE/8lg HgPdzxq39kH0OyHbvjod42by379YmCuXAF4tDBuXIKwd4vhCLTf+4Gb4dF1OUod7 5SxUrCVz9RzmEG2gJ3EtqsxQrJ/6wGMDz/sgRop6m6yJ6PpUj7NfduqeNafbD791 hhDkqsi/uoesj8+Wz6oroH6MbVacJcB7qLevUY80xalBcBUrx6T4DX98/5yWQlX6 WIySmcZa7vkwyCrLa9G2kK1Hg8i6DW0WKLQsFrhl+2Qk3nsYpJfaAa3UWK6n+jDI Ixn2T5lXdFYbKIQpUdZWaIFXrrVpwUvbND95j4BJ6832W7kwE+WoVZ6tN01BsHNk qikbUlqpXAOTNQ2RfWfn1NO5ZlRFko6ciKeE7r65FmYOAcT3xs34AlCPD7dDz6cW LM3YduYA8GlglE3NWmHHxs/0eGeBmWBPn2Uu/x6FULZuqcfa/Ff6E0UlDTCf0TiW mj2CcwwDzV7gvWCR7FMCt9FbP2EaErQg4GNjol3gDbtzu+CY1URqCPkLJkKWBBGA o8o5e0gPO6azb09Nt+r24vVZWOZPtnWqgSQXBJy1Wt82o7hxaPw= =5YHg -----END PGP SIGNATURE-----