On Fri, 2019-04-12 at 16:42 +0500, Lev Lamberov wrote: > --- ../../english/security/2019/dsa-4430.wml 2019-04-12 > 10:51:16.738585091 +0500 > +++ 2019/dsa-4430.wml 2019-04-12 16:41:23.771708798 +0500 > @@ -1,71 +1,70 @@ >
https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a > > > > - <p>Reflection attack against EAP-pwd server implementation: a > lack of > - validation of received scalar and elements value in the EAP-pwd- > Commit > - messages could result in attacks that would be able to complete > EAP-pwd > - authentication exchange without the attacker having to know the > password. > - This does not result in the attacker being able to derive the > session key, > - complete the following key exchange and access the > network.</p></li> > + <p>Атака методом отражения на серверную реализацию EAP-pwd: > отсутствие > + проверки получаемого блока коэффициентов и значения элемента в > сообщениях EAP-pwd-Commit > + может приводить к атаками, при которых можно завершить > аутентификацию при обмене по EAP-pwd > + без знания пароля. Это не приводит к тому, что злоумышленник > способен вывести > + ключ сессии, завершить последующий обмен ключами и получить > доступ к сети.</p></li> > может приводить к атакам > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a > > > > - <p>EAP-pwd peer missing commit validation for scalar/element: > wpa_supplicant > - doesn't validate values received in the EAP-pwd-Commit message, > so an > - attacker could use a specially crafted commit message to > manipulate the > - exchange in order for wpa_supplicant to derive a session key > from a limited > - set of possible values. This could result in an attacker being > able to > - complete authentication and operate as a rogue AP.</p> > + <p>У узла EAP-pwd отсутствует проверка завершения транзакции на > предмет некорректных блока > + коэффициентов/элемента: wpa_supplicant не выполняет проверку > полученных в сообщении EAP-pwd-Commit > + значений, поэтому злоумышленник может использовать специально > сформированное сообщение о завершении > + транзакции для управления обменом с целью того, чтобы служба > wpa_supplicant вывела сессионный > + ключ из ограниченного набора возможных значений. Это может > приводить к тому, что злоумышленник > + будет способен завершить аутентификацию и сможет выступать в > качестве поддельной точки доступа.</p> > может так - проверка завершения транзакции на предмет некорректного блока коэффициентов/элемента то есть ... некорректного блока .../элемента (или элемента) > </ul> > > -<p>Note that the Dragonblood moniker also applies to > +<p>Заметьте, что название Dragonblood также применяется к > <a href=" > https://security-tracker.debian.org/tracker/CVE-2019-9494">\ > -CVE-2019-9494</a> and <a href=" > https://security-tracker.debian.org/tracker/CVE-2014-9496">\ > -CVE-2014-9496</a> which are vulnerabilities in the SAE protocol in > WPA3. SAE is not > -enabled in Debian stretch builds of wpa, which is thus not > vulnerable by default.</p> > - > -<p>Due to the complexity of the backporting process, the fix for > these > -vulnerabilities are partial. Users are advised to use strong > passwords to > -prevent dictionary attacks or use a 2.7-based version from stretch- > backports > -(version above 2:2.7+git20190128+0c1e29f-4).</p> > +CVE-2019-9494</a> и <a href=" > https://security-tracker.debian.org/tracker/CVE-2014-9496">\ > +CVE-2014-9496</a>, которые являются уязвимостями в протоколе SAE в > WPA3. SAE не включён > +в сборки wpa для Debian stretch, а поэтому по умолчанию они не > являются уязвимыми.</p> > + > +<p>В связи со сложностями обратного переноса исправление этих > уязвимостей > +является частичным. Пользователям рекомендуется использовать стойкие > пароли, чтобы > +предотвратить атаки по словарю, либо использовать версию на основе > ветки 2.7 из stretch-backports > +(версию, выше 2:2.7+git20190128+0c1e29f-4).</p> > может В связи со сложностями обратного переноса кода исправление этих может атаки по словарю, либо использовать версию (чего? какой программы?, может SAE) на основе ветки 2.7 из stretch-backports