$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5056.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5056.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5056.wml" 2023-11-12 13:37:44.600323700 +0500 +++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5056.wml" 2023-11-28 23:54:17.286733000 +0500 @@ -1,35 +1,35 @@ -<define-tag description>security update</define-tag> -<define-tag moreinfo> -<p>Zhuowei Zhang discovered a bug in the EAP authentication client code of -strongSwan, an IKE/IPsec suite, that may allow to bypass the client and in some -scenarios even the server authentication, or could lead to a denial-of-service -attack.</p> - -<p>When using EAP authentication (RFC 3748), the successful completion of the -authentication is indicated by an EAP-Success message sent by the server to the -client. strongSwan's EAP client code handled early EAP-Success messages -incorrectly, either crashing the IKE daemon or concluding the EAP method -prematurely.</p> - -<p>End result depend on the used configuration, more details can be found in -upstream advisory at -<a href=" https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html ">\ - https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html </a></p> - -<p>For the oldstable distribution (buster), this problem has been fixed -in version 5.7.2-1+deb10u2.</p> - -<p>For the stable distribution (bullseye), this problem has been fixed in -version 5.9.1-1+deb11u2.</p> - -<p>We recommend that you upgrade your strongswan packages.</p> - -<p>For the detailed security status of strongswan please refer to -its security tracker page at: -<a href="https://security-tracker.debian.org/tracker/strongswan">\ -https://security-tracker.debian.org/tracker/strongswan</a></p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5056.data" -# $Id: $ +#use wml::debian::translation-check translation="f8545f462fdd05fa94ece499d3a78fc01e46f8ed" +<define-tag description>обновление системы безопасности</define-tag> +<define-tag moreinfo> +<p>Чжуовэй Чжан обнаружил ошибку в клиентском коде аутентификации EAP +strongSwan, пакета IKE/IPSec, который может позволить обойти аутентификацию +клиента, а в некоторых случаях даже сервера, или может привести к +атаке типа "отказ в обслуживании".</p> + +<p>При использовании аутентификации EAP (RFC 3748), об успешном завершении +аутентификации свидетельствует сообщение EAP-Success, отправленное сервером +клиенту. Клиентский EAP код strongswan неправильно обрабатывал ранние сообщения +об успешном завершении EAP, либо приводя к сбою демона IKE, либо преждевременно +завершая метод EAP.</p> + +<p>Конечный результат зависит от используемой конфигурации, более подробную +информацию можно найти в разделе upstream advisory по адресу: +<a href=" https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html ">\ + https://www.strongswan.org/blog/2022/01/24/strongswan-vulnerability-(cve-2021-45079).html </a></p> + +<p>Для старого дистрибутива (buster), эта проблема была исправлена +в версии 5.7.2-1+deb10u2.</p> + +<p>Для настоящего дистрибутива (bullseye), эта проблема была исправлена в +версии 5.9.1-1+deb11u2.</p> + +<p>Мы рекомендуем вам обновить ваши пакеты strongswan.</p> + +<p>Для получения подробной информации о статусе безопасности strongswan, +пожалуйста, обратитесь к его странице отслеживания безопасности: +<a href="https://security-tracker.debian.org/tracker/strongswan">\ +https://security-tracker.debian.org/tracker/strongswan</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5056.data"