-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dsa-3740.wml        2016-12-19 15:21:31.000000000 
+0500
+++ russian/security/2016/dsa-3740.wml  2016-12-19 17:59:12.767617031 +0500
@@ -1,53 +1,54 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
- -print, and login server for Unix. The Common Vulnerabilities and
- -Exposures project identifies the following issues:</p>
+<p>В Samba, файловом сервере, сервере печати и 
аутентификации по протоколу
+SMB/CIFS для Unix, было обнаружено несколько 
уязвимостей. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2119";>CVE-2016-2119</a>
 
- -    <p>Stefan Metzmacher discovered that client-side SMB2/3 required
- -    signing can be downgraded, allowing a man-in-the-middle attacker to
- -    impersonate a server being connected to by Samba, and return
- -    malicious results.</p></li>
+    <p>Штефан Мецмахер обнаружил, что уровень 
требуемого подписывания SMB2/3 на стороне
+    клиента может быть снижен, что позволяет 
злоумышленнику, проводящему атаку по 
принципу
+    человек-в-середине, выдать себя за 
сервер, к которому подключается Samba, и 
вернуть
+    в качестве ответа некорректный 
результат.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2123";>CVE-2016-2123</a>
 
- -    <p>Trend Micro's Zero Day Initiative and Frederic Besler discovered
- -    that the routine ndr_pull_dnsp_name, used to parse data from the
- -    Samba Active Directory ldb database, contains an integer overflow
- -    flaw, leading to an attacker-controlled memory overwrite. An
- -    authenticated user can take advantage of this flaw for remote
- -    privilege escalation.</p></li>
+    <p>Участники <q>Zero Day Initiative</q> от Trend Micro и 
Фредерик Беслер обнаружили,
+    что функция ndr_pull_dnsp_name, используемая для 
выполнения грамматического разбора данных
+    от ldb базы даных Samba Active Directory, содержит 
переполнение целых чисел,
+    приводящее к перезаписи памяти, которое 
может быть вызвано злоумышленником. 
Аутентифицированный
+    пользователь может использовать эту 
уязвимость для удалённого
+    повышения привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2125";>CVE-2016-2125</a>
 
- -    <p>Simo Sorce of Red Hat discovered that the Samba client code always
- -    requests a forwardable ticket when using Kerberos authentication. A
- -    target server, which must be in the current or trusted domain/realm,
- -    is given a valid general purpose Kerberos <q>Ticket Granting Ticket</q>
- -    (TGT), which can be used to fully impersonate the authenticated user
- -    or service.</p></li>
+    <p>Симо Сорс из Red Hat обнаружил, что 
клиентский код Samba при аутентификации
+    через Kerberos всегда запрашивает 
передаваемый билет. Целевой
+    сервер, который должен находиться в 
текущем или доверенном домене/области,
+    получает корректный TGT Kerberos общего 
назначения, что
+    может использоваться для того, чтобы 
выдать себя за аутентифицированного 
пользователя
+    или службу.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2126";>CVE-2016-2126</a>
 
- -    <p>Volker Lendecke discovered several flaws in the Kerberos PAC
- -    validation. A remote, authenticated, attacker can cause the winbindd
- -    process to crash using a legitimate Kerberos ticket due to incorrect
- -    handling of the PAC checksum. A local service with access to the
- -    winbindd privileged pipe can cause winbindd to cache elevated access
- -    permissions.</p></li>
+    <p>Фолкер Лендеке обнаружил несколько 
уязвимостей в коде проверки Kerberos
+    PAC. Удалённый аутентифицированный 
злоумышленник может вызвать аварийную 
остановку
+    процесса winbindd, используя корректный 
билет Kerberos, из-за некорректной
+    обработки контрольной суммы PAC. 
Локальная служба, имеющая доступ к 
привилегированному
+    каналу winbindd, может вызвать кеширование 
повышенных прав доступа в
+    winbindd.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 2:4.2.14+dfsg-0+deb8u2. In addition, this update contains
- -several changes originally targeted for the upcoming jessie point
- -release.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 2:4.2.14+dfsg-0+deb8u2. Кроме того, данное 
обновление содержит
+несколько изменений, которые изначально 
предназначались для готовящейся
+редакции jessie.</p>
 
- -<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=vof7
-----END PGP SIGNATURE-----

Ответить