On Wed, Aug 15, 2018 at 11:33:30AM +0500, Lev Lamberov wrote: > --- ../../english/security/2018/dsa-4272.wml 2018-08-15 11:26:56.282233945 > +0500 > +++ 2018/dsa-4272.wml 2018-08-15 11:32:09.441478153 +0500 > @@ -1,41 +1,41 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="56c2ba44ab86ed7d0ab474166b006265c4b70919" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo></p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> > (FragmentSmack) > > - <p>Juha-Matti Tilli discovered a flaw in the way the Linux kernel > - handled reassembly of fragmented IPv4 and IPv6 packets. A remote > - attacker can take advantage of this flaw to trigger time and > - calculation expensive fragment reassembly algorithms by sending > - specially crafted packets, leading to remote denial of service.</p> > - > - <p>This is mitigated by reducing the default limits on memory usage > - for incomplete fragmented packets. The same mitigation can be > - achieved without the need to reboot, by setting the sysctls:</p> > + <p>Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром > Linux > + для обработка восстановления фрагментированных пакетов IPv4 и IPv6. > Удалённый
обработк_и_ > + злоумышленник может использовать эту уязвимость для вызова алгоритмов > восстановления, > + требующих много временных и вычислительных ресурсов, путём отправки > + специально сформированных пакетов, что приводит к удалённому отказу в > обслуживании.</p> > + > + <p>Вред от этой проблемы может быть снижен путём уменьшения ограничений > по умолчанию > + на использование памяти для неполных фрагментированных пакетов. Тот же > эффект можно > + достичь и без перезагрузки, установив следующие настройки sysctl:</p> > > <code>net.ipv4.ipfrag_high_thresh = 262144 > net.ipv6.ip6frag_high_thresh = 262144 > net.ipv4.ipfrag_low_thresh = 196608 > net.ipv6.ip6frag_low_thresh = 196608</code> > > - <p>The default values may still be increased by local configuration > - if necessary.</p></li> > + <p>Значения по умолчанию можно увеличить в случае необходимости в > локальных > + настройках.</p></li> > > </ul> > > -<p>For the stable distribution (stretch), this problem has been fixed in > -version 4.9.110-3+deb9u2.</p> > +<p>В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 4.9.110-3+deb9u2.</p> > > -<p>We recommend that you upgrade your linux packages.</p> > +<p>Рекомендуется обновить пакеты linux.</p> > > -<p>For the detailed security status of linux please refer to its > -security tracker page at: > +<p>С подробным статусом поддержки безопасности linux можно ознакомиться на > its лишнее "its" > +соответствующей странице отслеживания безопасности по адресу > <a href="https://security-tracker.debian.org/tracker/linux">\ > https://security-tracker.debian.org/tracker/linux</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2018/dsa-4272.data" > -# $Id: $ > -- Vladimir