ср, 30 янв. 2019 г. в 00:42, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4373.wml 2019-01-28 > 13:56:35.546249624 +0500 > +++ 2019/dsa-4373.wml 2019-01-28 14:06:48.051463103 +0500 > @@ -1,46 +1,46 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Multiple vulnerabilities were discovered in coTURN, a TURN and STUN > server for > - -VoIP.</p> > +<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные > +уязвимости.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056 > ">CVE-2018-4056</a> > > - - <p>An SQL injection vulnerability was discovered in the coTURN > administrator > - - web portal. As the administration web interface is shared with the > - - production, it is unfortunately not possible to easily filter > outside > - - access and this security update completely disable the web > interface. Users > - - should use the local, command line interface instead.</p></li> > + <p>Была обнаружена SQL-инъекция в веб-портале администратора > + coTURN. Поскольку веб-интерфейс для администрирования является общим > с веб-интерфейсом > + основной среды, к сожалению, невозможно просто отфильтровывать внешний > + доступ, поэтому данное обновление безопасности полностью отключает > веб-интерфейс. Пользователям > + следует использовать локальный интерфейс командной строки.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058 > ">CVE-2018-4058</a> > > - - <p>Default configuration enables unsafe loopback forwarding. A > remote attacker > - - with access to the TURN interface can use this vulnerability to > gain access > - - to services that should be local only.</p></li> > + <p>Настройка по умолчанию включает небезопасное перенаправление по > петле обратной связи. Удалённый > + злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать > эту уязвимость для получения > "злоумышленние" -> "злоумышленник" > + доступа к службам, которые должны быть доступны только > локально.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059 > ">CVE-2018-4059</a> > > - - <p>Default configuration uses an empty password for the local > command line > - - administration interface. An attacker with access to the local > console > - - (either a local attacker or a remote attacker taking advantage of > + <p>Настройка по умолчанию использует пустой пароль для локального > административного интерфейса > + командной строки. Злоумышленник, имеющий доступ к локальной консоли > + (локальный злоумышленник или удалённый злоумышленник, использующий > <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058 > ">CVE-2018-4058</a>) > - - could escalade privileges to administrator of the coTURN > - - server.</p></li> > + может повыстить привилегии до уровня администратора сервера > "повыстить" -> "повысить" > + coTURN.</p></li> > > </ul> > > - -<p>For the stable distribution (stretch), these problems have been > fixed in > - -version 4.5.0.5-1+deb9u1.</p> > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 4.5.0.5-1+deb9u1.</p> > > - -<p>We recommend that you upgrade your coturn packages.</p> > +<p>Рекомендуется обновить пакеты coturn.</p> > > - -<p>For the detailed security status of coturn please refer to > - -its security tracker page at: > +<p>С подробным статусом поддержки безопасности coturn можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > <a href="https://security-tracker.debian.org/tracker/coturn">\ > https://security-tracker.debian.org/tracker/coturn</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4373.data" > - -# $Id: $ > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxQjEoACgkQXudu4gIW > 0qXQuA//ajDbyz4UvqQkbfsR+g4698zJSIK7zCGRVB6P2fPbZDeKI3od15MVN5/9 > 4t9jbVA4+eIe4MlBg4sujDNrp9d4Q5dC59ONCLJma17WfdibvWfKhmax35b74QhL > JyPfPuvcBuzjEHh0yA3L1amh9f4oj/GTIpcPHzSIHNXWKFxm91qxkYXARFOQjBUT > xO/mNo6jJtZwdVONtMqWqfYDCaHWI3+eflbmaUcDxsCZTzf38fxO09wE5ObTohn9 > YKukROwSZnmjspU4RAoAjjY3zztmaCBHlLYdkifzXwMXEUSg8xGPT2r1q5lvqVzZ > wppiR90j9hwvNxZzx0NNlWKBI/cS0fVZDRQTKdNNsA4sXaBrL9Q2V84d72cEyDWi > wkV6lZDmoeVFmYmNc1uis7dO1iSMXJk0xtIbSOLPRW6W9hEu8xu2weVVYBvXDAAD > mJUYhvTtbfiWzBttA9MPXIOS0DDwXZEbDfsx57ojBln4OTVvfCHxGbde7lv/dwmE > uEgzq0GNDnE3hdukxZxFhZH5G/ivRfNwmSGq2C2Hv8dXh74mdDgeua1W7LdDqC9I > vDfhV10F7M4pcMfsp8fzZhg9M+y0euFbpj1o+C5oEQs5kPyw11UMf8ltIY3739Ll > kkva4sItOjuulnw2IDOZz3qauf7ORuaCEeKELGd2SueRBMKHEl8= > =t3tO > -----END PGP SIGNATURE----- > >