aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2019-04-12 16:41:05 +0500
committerLev Lamberov <dogsleg@debian.org>2019-04-13 10:36:48 +0500
commit9f3b56d3d7c355ebfbdd7d4635a6695c2e4994a3 (patch)
tree12cc80a520b8660a491deb94fb8cfa528e4608d9
parent93943dab931fe750dd720dcaf85627a8077e95ba (diff)
(Russian) Initial translation
-rw-r--r--russian/security/2019/dsa-4430.wml70
1 files changed, 70 insertions, 0 deletions
diff --git a/russian/security/2019/dsa-4430.wml b/russian/security/2019/dsa-4430.wml
new file mode 100644
index 00000000000..f9f6779025e
--- /dev/null
+++ b/russian/security/2019/dsa-4430.wml
@@ -0,0 +1,70 @@
+#use wml::debian::translation-check translation="8f89f4f84d1b72c6872f117662668a6e94dbb51a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven) обнаружили
+многочисленные уязвимости реализации WPA в wpa_supplication (станция) и
+hostapd (точка доступа). Эти уязвимости вместе известны под названием
+<q>Dragonblood</q>.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>
+
+ <p>Атака по сторонним каналам на основе кэша на реализацию EAP-pwd:
+ злоумышленник, способный запускать непривилегированный код на целевой машине (включая,
+ например, javascript-код в браузере на смартфоне) в ходе рукопожатия,
+ может получить достаточно информации для обнаружения пароля при атаке
+ по словарю.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>
+
+ <p>Атака методом отражения на серверную реализацию EAP-pwd: отсутствие
+ проверки получаемого блока коэффициентов и значения элемента в сообщениях EAP-pwd-Commit
+ может приводить к атаками, при которых можно завершить аутентификацию при обмене по EAP-pwd
+ без знания пароля. Это не приводит к тому, что злоумышленник способен вывести
+ ключ сессии, завершить последующий обмен ключами и получить доступ к сети.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>
+
+ <p>Отсутствие проверки завершения транзакций EAP-pwd на стороне сервера для блока коэффициентов/элемента:
+ hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit значений, поэтому
+ злоумышленник может использовать специально сформированное сообщение о завершении транзакции для
+ управления обменом с целью того, чтобы служба hostapd вывела сессионный ключ из ограниченного набора
+ возможных значений. Это может приводить к тому, что злоумышленник будет способен завершить
+ аутентификацию и получить доступ к сети.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>
+
+ <p>У узла EAP-pwd отсутствует проверка завершения транзакции на предмет некорректных блока
+ коэффициентов/элемента: wpa_supplicant не выполняет проверку полученных в сообщении EAP-pwd-Commit
+ значений, поэтому злоумышленник может использовать специально сформированное сообщение о завершении
+ транзакции для управления обменом с целью того, чтобы служба wpa_supplicant вывела сессионный
+ ключ из ограниченного набора возможных значений. Это может приводить к тому, что злоумышленник
+ будет способен завершить аутентификацию и сможет выступать в качестве поддельной точки доступа.</p>
+
+</ul>
+
+<p>Заметьте, что название Dragonblood также применяется к
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
+CVE-2019-9494</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
+CVE-2014-9496</a>, которые являются уязвимостями в протоколе SAE в WPA3. SAE не включён
+в сборки wpa для Debian stretch, а поэтому по умолчанию они не являются уязвимыми.</p>
+
+<p>В связи со сложностями обратного переноса исправление этих уязвимостей
+является частичным. Пользователям рекомендуется использовать стойкие пароли, чтобы
+предотвратить атаки по словарю, либо использовать версию на основе ветки 2.7 из stretch-backports
+(версию, выше 2:2.7+git20190128+0c1e29f-4).</p>
+
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 2:2.4-1+deb9u3.</p>
+
+<p>Рекомендуется обновить пакеты wpa.</p>
+
+<p>С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/wpa">\
+https://security-tracker.debian.org/tracker/wpa</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy