ср, 30 янв. 2019 г. в 00:42, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4373.wml  2019-01-28
> 13:56:35.546249624 +0500
> +++ 2019/dsa-4373.wml   2019-01-28 14:06:48.051463103 +0500
> @@ -1,46 +1,46 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities were discovered in coTURN, a TURN and STUN
> server for
> - -VoIP.</p>
> +<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
> +уязвимости.</p>
>
>  <ul>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056
> ">CVE-2018-4056</a>
>
> - -    <p>An SQL injection vulnerability was discovered in the coTURN
> administrator
> - -    web portal. As the administration web interface is shared with the
> - -    production, it is unfortunately not possible to easily filter
> outside
> - -    access and this security update completely disable the web
> interface. Users
> - -    should use the local, command line interface instead.</p></li>
> +    <p>Была обнаружена SQL-инъекция в веб-портале администратора
> +    coTURN. Поскольку веб-интерфейс для администрирования является общим
> с веб-интерфейсом
> +    основной среды, к сожалению, невозможно просто отфильтровывать внешний
> +    доступ, поэтому данное обновление безопасности полностью отключает
> веб-интерфейс. Пользователям
> +    следует использовать локальный интерфейс командной строки.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058
> ">CVE-2018-4058</a>
>
> - -    <p>Default configuration enables unsafe loopback forwarding. A
> remote attacker
> - -    with access to the TURN interface can use this vulnerability to
> gain access
> - -    to services that should be local only.</p></li>
> +    <p>Настройка по умолчанию включает небезопасное перенаправление по
> петле обратной связи. Удалённый
> +    злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать
> эту уязвимость для получения
>
"злоумышленние" -> "злоумышленник"

> +    доступа к службам, которые должны быть доступны только
> локально.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059
> ">CVE-2018-4059</a>
>
> - -    <p>Default configuration uses an empty password for the local
> command line
> - -    administration interface. An attacker with access to the local
> console
> - -    (either a local attacker or a remote attacker taking advantage of
> +    <p>Настройка по умолчанию использует пустой пароль для локального
> административного интерфейса
> +    командной строки. Злоумышленник, имеющий доступ к локальной консоли
> +    (локальный злоумышленник или удалённый злоумышленник, использующий
>      <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058
> ">CVE-2018-4058</a>)
> - -    could escalade privileges to administrator of the coTURN
> - -    server.</p></li>
> +    может повыстить привилегии до уровня администратора сервера
>
"повыстить" -> "повысить"

> +    coTURN.</p></li>
>
>  </ul>
>
> - -<p>For the stable distribution (stretch), these problems have been
> fixed in
> - -version 4.5.0.5-1+deb9u1.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.5.0.5-1+deb9u1.</p>
>
> - -<p>We recommend that you upgrade your coturn packages.</p>
> +<p>Рекомендуется обновить пакеты coturn.</p>
>
> - -<p>For the detailed security status of coturn please refer to
> - -its security tracker page at:
> +<p>С подробным статусом поддержки безопасности coturn можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/coturn";>\
>  https://security-tracker.debian.org/tracker/coturn</a></p>
>  </define-tag>
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxQjEoACgkQXudu4gIW
> 0qXQuA//ajDbyz4UvqQkbfsR+g4698zJSIK7zCGRVB6P2fPbZDeKI3od15MVN5/9
> 4t9jbVA4+eIe4MlBg4sujDNrp9d4Q5dC59ONCLJma17WfdibvWfKhmax35b74QhL
> JyPfPuvcBuzjEHh0yA3L1amh9f4oj/GTIpcPHzSIHNXWKFxm91qxkYXARFOQjBUT
> xO/mNo6jJtZwdVONtMqWqfYDCaHWI3+eflbmaUcDxsCZTzf38fxO09wE5ObTohn9
> YKukROwSZnmjspU4RAoAjjY3zztmaCBHlLYdkifzXwMXEUSg8xGPT2r1q5lvqVzZ
> wppiR90j9hwvNxZzx0NNlWKBI/cS0fVZDRQTKdNNsA4sXaBrL9Q2V84d72cEyDWi
> wkV6lZDmoeVFmYmNc1uis7dO1iSMXJk0xtIbSOLPRW6W9hEu8xu2weVVYBvXDAAD
> mJUYhvTtbfiWzBttA9MPXIOS0DDwXZEbDfsx57ojBln4OTVvfCHxGbde7lv/dwmE
> uEgzq0GNDnE3hdukxZxFhZH5G/ivRfNwmSGq2C2Hv8dXh74mdDgeua1W7LdDqC9I
> vDfhV10F7M4pcMfsp8fzZhg9M+y0euFbpj1o+C5oEQs5kPyw11UMf8ltIY3739Ll
> kkva4sItOjuulnw2IDOZz3qauf7ORuaCEeKELGd2SueRBMKHEl8=
> =t3tO
> -----END PGP SIGNATURE-----
>
>

Ответить