-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4127.wml        2018-03-02 13:36:06.000000000 
+0500
+++ russian/security/2018/dsa-4127.wml  2018-03-02 13:54:01.953180682 +0500
@@ -1,73 +1,74 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in SimpleSAMLphp, a
- -framework for authentication, primarily via the SAML protocol.</p>
+<p>В SimpleSAMLphp, инфраструктуре для 
аутентификации в основном по
+протоколу SAML, было обнаружено несколько 
уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12867";>CVE-2017-12867</a>
 
- -     <p>Attackers with access to a secret token could extend its validity
- -     period by manipulating the prepended time offset.</p></li>
+    <p>Злоумышленники, имеющие доступ к 
секретному токену, могут продлить его срок
+    действия, изменяя смещение времени.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12869";>CVE-2017-12869</a>
 
- -    <p>When using the multiauth module, attackers can bypass authentication
- -    context restrictions and use any authentication source defined in
- -    the config.</p></li>
+    <p>При использовании модуля multiauth 
злоумышленник может обходить ограничения
+    контекста аутентификации и 
использовать любой источник 
аутентификации, определённые
+    в настройках.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12873";>CVE-2017-12873</a>
 
- -    <p>Defensive measures have been taken to prevent the administrator
- -    from misconfiguring persistent NameIDs to avoid identifier clash.
- -    (Affects Debian 8 Jesse only.)</p></li>
+    <p>Были предприняты защитные меры с целью 
предотвращения некорректный настроек
+    постоянных NameID администратором, чтобы 
не происходили конфликты идентификаторов.
+    (Эта уязвимость касается только Debian 8 
Jessie.)</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12874";>CVE-2017-12874</a>
 
- -    <p>The InfoCard module could accept incorrectly signed XML messages
- -    in rare occasions.</p></li>
+    <p>Модуль InfoCard в редких случаях может 
принимать неправильно подписанные
+    XML-сообщения.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-18121";>CVE-2017-18121</a>
 
- -    <p>The consentAdmin module was vulnerable to a Cross-Site Scripting
- -    attack, allowing an attacker to craft links that could execute
- -     arbitrary JavaScript code in the victim's browser.</p></li>
+    <p>Модуль consentAdmin уязвим к межсайтовом 
скриптингу, что позволяет
+    злоумышленнику подделывать ссылки, 
обращение к которым приводит к выполнению
+    произвольного кода на языке JavaScript в 
браузере жертвы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-18122";>CVE-2017-18122</a>
 
- -    <p>The (deprecated) SAML 1.1 implementation would regard as valid any
- -    unsigned SAML response containing more than one signed assertion,
- -    provided that the signature of at least one of the assertions was
- -    valid, allowing an attacker that could obtain a valid signed
- -    assertion from an IdP to impersonate users from that IdP.</p></li>
+    <p>Реализация SAML 1.1 (устаревшая) 
рассматривает в качестве правильного любой
+    неподписанный SAML-ответ, содержащий 
более одного подписанного утверждения
+    при условии, что подпись хотя бы одного 
из утверждений является верной.
+    Это позволяет злоумышленнику, 
обладающему утверждением с правильной 
подписью
+    от IdP выдавать себя за пользователей 
этого IdP.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6519";>CVE-2018-6519</a>
 
- -    <p>Regular expression denial of service when parsing extraordinarily
- -    long timestamps.</p></li>
+    <p>Отказ в обслуживании в регулярном 
выражении при выполнении грамматического
+    разбора длинных временных меток.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6521";>CVE-2018-6521</a>
 
- -    <p>Change sqlauth module MySQL charset from utf8 to utf8mb to
- -    prevent theoretical query truncation that could allow remote
- -    attackers to bypass intended access restrictions</p></li>
+    <p>Изменена кодировка символов в модуле 
sqlauth для MySQL с utf8 на utf8mb
+    с целью предотвращения теоретического 
обрезания запроса, что может позволить
+    удалённым злоумышленникам обходить 
ограничения доступа</p></li>
 
- -<li>SSPSA-201802-01 (no CVE yet)
+<li>SSPSA-201802-01 (идентификатор CVE пока 
отсутствует)
 
- -    <p>Critical signature validation vulnerability.</p></li>
+    <p>Критическая уязвимость в коде 
проверки подписи.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), these problems have been fixed
- -in version 1.13.1-2+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1.13.1-2+deb8u1.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1.14.11-1+deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.14.11-1+deb9u1.</p>
 
- -<p>We recommend that you upgrade your simplesamlphp packages.</p>
+<p>Рекомендуется обновить пакеты simplesamlphp.</p>
 
- -<p>For the detailed security status of simplesamlphp please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки 
безопасности simplesamlphp можно ознакомиться на
+соответствующей станице отслеживания 
безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/simplesamlphp";>\
 https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
 </define-tag>
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqZETAACgkQXudu4gIW
0qXfUg/9Ek2LJn4K0xDDO+SxHJaKVkf/yFHVgfAYjz+6OBXalrzdysGkamLQr3vB
DtySz40MsgMKVLhec95WgmFwc3Hk/mkjjOh1SK2p0wyb/wY+/ciQkYoRo1aIOD6l
/T9w8X4YwSGmyr0WC/Hpc8gZVnreGLYQVPT2FEWIKkyZbBSedvkLGXaHj/cvsZST
Lulr3JUimM1U9lUWWN1Drjh26Vc4yUKm/YSIzgzfJYlB49WSrY4jd944DvJ3xAfK
RkdvyZq+yASwlAVwnqovVPrMr7nPlxsVvEG/DpNEBAowpKLqAxcjsa95vPz/zghi
cf3oel2hpdJXPkbk+hTIMzn9Ye29MkwA/o5shfe6pHRgMEcVCNLZ9u8OBdbgGaFP
CT6NW8wy0d901Bbq2E9eqKcOYaon8qlheLsxNpWdi3RhA767n5GyE9zLaxjzRm3T
Rg1uyzbZRe4/zJLGn8vKrY+O6Ccil2/9pfy9KnTw19mgYLysEtquL77ojbrf8rww
pu8B7Uea6eHEAsGvBML+D94fzuHFLApyi+/0U5QaBAfFxQPtfGHPSrSr5G/n8Fux
twoWgbltSJ2FI0nnhrorNVoFmZigssA1s27jTIyn2hzniAiKK2Qk/dDp9UGOldgE
Cm05/2miXJQsLIcScPcTNNk5Xj004QlQeVObsMoNH9rI8Ku7Ap4=
=Miy8
-----END PGP SIGNATURE-----

Ответить