aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2019-04-13 10:43:53 +0500
committerLev Lamberov <dogsleg@debian.org>2019-04-13 10:43:53 +0500
commit01cc9bd031e7eb0f59335c8cae493f9e264af63f (patch)
treec6df513d222d305eb9b18824fdb06924336d2ac2
parent708094e4584f701ab8b67f7e0d53ccebe9f8f178 (diff)
(Russian) Proofread translation by Galina Anikina
-rw-r--r--russian/security/2019/dsa-4430.wml6
1 files changed, 3 insertions, 3 deletions
diff --git a/russian/security/2019/dsa-4430.wml b/russian/security/2019/dsa-4430.wml
index ec31709c9d0..f535c6689c3 100644
--- a/russian/security/2019/dsa-4430.wml
+++ b/russian/security/2019/dsa-4430.wml
@@ -20,7 +20,7 @@ hostapd (точка доступа). Эти уязвимости вместе и
<p>Атака методом отражения на серверную реализацию EAP-pwd: отсутствие
проверки получаемого блока коэффициентов и значения элемента в сообщениях EAP-pwd-Commit
- может приводить к атаками, при которых можно завершить аутентификацию при обмене по EAP-pwd
+ может приводить к атакам, при которых можно завершить аутентификацию при обмене по EAP-pwd
без знания пароля. Это не приводит к тому, что злоумышленник способен вывести
ключ сессии, завершить последующий обмен ключами и получить доступ к сети.</p></li>
@@ -50,9 +50,9 @@ CVE-2019-9494</a> и <a href="https://security-tracker.debian.org/tracker/CVE-20
CVE-2014-9496</a>, которые являются уязвимостями в протоколе SAE в WPA3. SAE не включён
в сборки wpa для Debian stretch, а поэтому по умолчанию они не являются уязвимыми.</p>
-<p>В связи со сложностями обратного переноса исправление этих уязвимостей
+<p>В связи со сложностями обратного переноса кода исправление этих уязвимостей
является частичным. Пользователям рекомендуется использовать стойкие пароли, чтобы
-предотвратить атаки по словарю, либо использовать версию на основе ветки 2.7 из stretch-backports
+предотвратить атаки по словарю, либо использовать версию пакета на основе ветки 2.7 из stretch-backports
(версию, выше 2:2.7+git20190128+0c1e29f-4).</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в

© 2014-2024 Faster IT GmbH | imprint | privacy policy