Re: [DONE] wml://security/2018/dsa-4272.wml

2018-08-16 Пенетрантность Lev Lamberov
Чт 16 авг 2018 @ 00:30 Vladimir Zhbanov :

>> +для обработка восстановления фрагментированных пакетов IPv4 и IPv6. 
>> Удалённый
>
> обработк_и_

>> +С подробным статусом поддержки безопасности linux можно ознакомиться на 
>> its
>
> лишнее "its"

Исправил. Спасибо!


Re: [DONE] wml://security/2018/dsa-4272.wml

2018-08-15 Пенетрантность Vladimir Zhbanov
On Wed, Aug 15, 2018 at 11:33:30AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4272.wml  2018-08-15 11:26:56.282233945 
> +0500
> +++ 2018/dsa-4272.wml 2018-08-15 11:32:09.441478153 +0500
> @@ -1,41 +1,41 @@
> -security update
> +#use wml::debian::translation-check 
> translation="56c2ba44ab86ed7d0ab474166b006265c4b70919" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2018-5391;>CVE-2018-5391
>  (FragmentSmack)
>  
> -Juha-Matti Tilli discovered a flaw in the way the Linux kernel
> -handled reassembly of fragmented IPv4 and IPv6 packets. A remote
> -attacker can take advantage of this flaw to trigger time and
> -calculation expensive fragment reassembly algorithms by sending
> -specially crafted packets, leading to remote denial of service.
> -
> -This is mitigated by reducing the default limits on memory usage
> -for incomplete fragmented packets.  The same mitigation can be
> -achieved without the need to reboot, by setting the sysctls:
> +Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром 
> Linux
> +для обработка восстановления фрагментированных пакетов IPv4 и IPv6. 
> Удалённый

обработк_и_

> +злоумышленник может использовать эту уязвимость для вызова алгоритмов 
> восстановления,
> +требующих много временных и вычислительных ресурсов, путём отправки
> +специально сформированных пакетов, что приводит к удалённому отказу в 
> обслуживании.
> +
> +Вред от этой проблемы может быть снижен путём уменьшения ограничений 
> по умолчанию
> +на использование памяти для неполных фрагментированных пакетов. Тот же 
> эффект можно
> +достичь и без перезагрузки, установив следующие настройки sysctl:
>  
>  net.ipv4.ipfrag_high_thresh = 262144
>  net.ipv6.ip6frag_high_thresh = 262144
>  net.ipv4.ipfrag_low_thresh = 196608
>  net.ipv6.ip6frag_low_thresh = 196608
>  
> -The default values may still be increased by local configuration
> -if necessary.
> +Значения по умолчанию можно увеличить в случае необходимости в 
> локальных
> +настройках.
>  
>  
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 4.9.110-3+deb9u2.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.9.110-3+deb9u2.
>  
> -We recommend that you upgrade your linux packages.
> +Рекомендуется обновить пакеты linux.
>  
> -For the detailed security status of linux please refer to its
> -security tracker page at:
> +С подробным статусом поддержки безопасности linux можно ознакомиться на 
> its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/linux;>\
>  https://security-tracker.debian.org/tracker/linux
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
> -# $Id: $
> 

-- 
  Vladimir