--- ../../english/security/2018/dsa-4229.wml    2018-06-16 23:16:34.374046763 
+0500
+++ 2018/dsa-4229.wml   2018-06-17 11:21:25.265378383 +0500
@@ -1,37 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="7663b108adb6e62efb10927c79ca889cf71999b5" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in strongSwan, an IKE/IPsec suite.</p>
+<p>В strongSwan, наборе IKE/IPsec, были обнаружены две 
уязвимости.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5388";>CVE-2018-5388</a>
 
-    <p>The stroke plugin did not verify the message length when reading from 
its
-    control socket. This vulnerability could lead to denial of service. On
-    Debian write access to the socket requires root permission on default
-    configuration.</p></li>
+    <p>Дополнение stroke не выполняет проверку 
длины сообщения при чтении из управляющего
+    сокета. Данная уязвимость может 
приводить к отказу в обслуживании. В
+    Debian при настройках по умолчанию для 
доступа к сокету для записи требуются права
+    суперпользователя.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-10811";>CVE-2018-10811</a>
 
-    <p>A missing variable initialization in IKEv2 key derivation could lead to 
a
-    denial of service (crash of the charon IKE daemon) if the openssl plugin is
-    used in FIPS mode and the negotiated PRF is HMAC-MD5.</p></li>
+    <p>Отсутствие инициализации переменной в 
коде извлечения ключа IKEv2 может приводить
+    к отказу в обслуживании (аварийная 
остановка IKE-службы charon) в случае, если 
дополнение
+    openssl используется в режиме FIPS, а 
согласованным методом PRF является 
HMAC-MD5.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (jessie), these problems have been fixed
-in version 5.2.1-6+deb8u6.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 5.2.1-6+deb8u6.</p>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 5.5.1-4+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 5.5.1-4+deb9u2.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 
-<p>For the detailed security status of strongswan please refer to
-its security tracker page at:
-<a 
href="https://security-tracker.debian.org/tracker/strongswan";>https://security-tracker.debian.org/tracker/strongswan</a></p>
+<p>С подробным статусом поддержки 
безопасности strongswan можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/strongswan";>\
+https://security-tracker.debian.org/tracker/strongswan</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4229.data"
-# $Id: $

Ответить