Cheers! Lev Lamberov
--- english/security/2015/dsa-3397.wml 2015-11-11 11:15:25.000000000 +0500 +++ russian/security/2015/dsa-3397.wml 2015-11-12 02:34:02.723584139 +0500 @@ -1,70 +1,72 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in wpa_supplicant and -hostapd. The Common Vulnerabilities and Exposures project identifies the -following problems:</p> +<p>В wpa_supplicant и hostapd было обнаружено несколько уязвимостей. Проект +Common Vulnerabilities and Exposures определяет +следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a> - <p>Kostya Kortchinsky of the Google Security Team discovered a - vulnerability in the WPS UPnP function with HTTP chunked transfer - encoding which may result in a denial of service.</p></li> + <p>Костя Корчинский из Google Security Team обнаружил + уязвимость в функции WPS UPnP с кодированием передаваемых фрагментов HTTP, + которая может приводить к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a> - <p>Kostya Kortchinsky of the Google Security Team discovered a - vulnerability in the WMM Action frame processing which may result in - a denial of service.</p></li> + <p>Костя Корчинский из Google Security Team обнаружил + уязвимость в коде обработки фрейма WMM Action, которая приводить к + отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a> <a href="https://security-tracker.debian.org/tracker/CVE-2015-4144">CVE-2015-4144</a> <a href="https://security-tracker.debian.org/tracker/CVE-2015-4145">CVE-2015-4145</a> <a href="https://security-tracker.debian.org/tracker/CVE-2015-4146">CVE-2015-4146</a> - <p>Kostya Kortchinsky of the Google Security Team discovered that - EAP-pwd payload is not properly validated which may result in a - denial of service.</p></li> + <p>Костя Корчинский из Google Security Team обнаружил, что + данные EAP-pwd проверяются неправильно, что может приводить к + отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5310">CVE-2015-5310</a> - <p>Jouni Malinen discovered a flaw in the WMM Sleep Mode Response frame - processing. A remote attacker can take advantage of this flaw to - mount a denial of service.</p></li> + <p>Йоуни Малинен обнаружил уязвимость в коде обработки фрейма WMM Sleep Mode + Response. Удалённый злоумышленник может использовать её для + вызова отказа в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5314">CVE-2015-5314</a> <a href="https://security-tracker.debian.org/tracker/CVE-2015-5315">CVE-2015-5315</a> - <p>Jouni Malinen discovered a flaw in the handling of EAP-pwd messages - which may result in a denial of service.</p></li> + <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd, + которая может приводить к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5316">CVE-2015-5316</a> - <p>Jouni Malinen discovered a flaw in the handling of EAP-pwd Confirm - messages which may result in a denial of service.</p></li> + <p>Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd Confirm, + которая может приводить к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a> - <p>Incomplete WPS and P2P NFC NDEF record payload length validation may - result in a denial of service.</p></li> + <p>Неполная проверка длины записей WPS и P2P NFC NDEF в данных может + приводить к отказу в обслуживании.</p></li> </ul> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 1.0-3+deb7u3. The oldstable distribution (wheezy) is only -affected by +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 1.0-3+deb7u3. Предыдущий стабильный выпуск (wheezy) подвержен +только следующим уязвимостям: <a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a> and +<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a>.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 2.3-1+deb8u3.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 2.3-1+deb8u3.</p> -<p>We recommend that you upgrade your wpa packages.</p> +<p>Рекомендуется обновить пакеты wpa.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3397.data" # $Id: dsa-3397.wml,v 1.1 2015/11/11 06:15:25 kaare Exp $ +