On Thu, Jan 12, 2017 at 05:16:40PM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3758.wml 2017-01-12 15:58:36.000000000 > +0500 > +++ russian/security/2017/dsa-3758.wml 2017-01-12 17:13:47.426139156 > +0500 > @@ -1,37 +1,38 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several denial-of-service vulnerabilities (assertion failures) were > - -discovered in BIND, a DNS server implementation.</p> > +<p>В BIND, реализации DNS-сервера, было обнаружено несколько отказов > +в обслуживании (ошибки утверждения).</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9131">CVE-2016-9131</a> > > - - <p>A crafted upstream response to an ANY query could cause an > - - assertion failure.</p></li> > + <p>Специально сформированный ответ от абонента к коммутирующему узлу на > запрос ANY > + может вызывать ошибку утверждения.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9147">CVE-2016-9147</a> > > - - <p>A crafted upstream response with self-contradicting DNSSEC data > - - could cause an assertion failure.</p></li> > + <p>Специально сформированный ответ от абонента к коммутирующему узлу с > данными DNSSEC, > + противоречащими самим себе, могут вызывать ошибку утверждения.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9444">CVE-2016-9444</a> > > - - <p>Specially-crafted upstream responses with a DS record could cause > - - an assertion failure.</p></li> > + <p>Специально сформированные ответы от абонента к коммутирующему узлу с > записью > + DS могут вызывать ошибку утверждения.</p></li> > > </ul> > > - -<p>These vulnerabilities predominantly affect DNS servers providing > - -recursive service. Client queries to authoritative-only servers > - -cannot trigger these assertion failures. These vulnerabilities are > - -present whether or not DNSSEC validation is enabled in the server > - -configuration.</p> > +<p>Эти уязвимости по преимуществу касаются рекурсивных DNS-серверов. > +Клиентские запросы, направленные только авторитетным серверам, > +не вызывают указанных ошибок утверждения. Эти уязвимости > +присутствуют независимо от того, включена или нет в настройках сервера > +проверка DNSSEC.</p> > > - -<p>For the stable distribution (jessie), these problems have been fixed in > - -version 1:9.9.5.dfsg-9+deb8u9.</p> > +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 1:9.9.5.dfsg-9+deb8u9.</p> > > - -<p>We recommend that you upgrade your bind9 packages.</p> > +<p>Рекомендуется обновить пакеты bind9.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2017/dsa-3759.wml 2017-01-12 15:58:50.000000000 > +0500 > +++ russian/security/2017/dsa-3759.wml 2017-01-12 17:16:30.720294650 > +0500 > @@ -1,18 +1,19 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Matias P. Brutti discovered that python-pysaml2, a Python > - -implementation of the Security Assertion Markup Language 2.0, did not > - -correctly sanitize the XML messages it handled. This allowed a remote > - -attacker to perform XML External Entity attacks, leading to a wide > - -range of exploits.</p> > +<p>Матиас Брутти обнаружил, что python-pysaml2, реализация Security > +Assertion Markup Language 2.0 для Python, неправильно выполняет > +очистку обрабатываемых сообщений в формет XML. Это позволяет удалённому
форм_ате_ > +злоумышленнику выполнять атаки через внешние сущности XML, что приводит > +к большому количеству возможных эксплоитов.</p> > > - -<p>For the stable distribution (jessie), this problem has been fixed in > - -version 2.0.0-1+deb8u1.</p> > +<p>В стабильном выпуске (jessie) эта проблема была исправлена в > +версии 2.0.0-1+deb8u1.</p> > > - -<p>For the testing (stretch) and unstable (sid) distributions, this > - -problem has been fixed in version 3.0.0-5.</p> > +<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта > +проблема была исправлена в версии 3.0.0-5.</p> > > - -<p>We recommend that you upgrade your python-pysaml2 packages.</p> > +<p>Рекомендуется обновить пакеты python-pysaml2.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlh3c6IACgkQXudu4gIW > 0qWo2w/8D6EfaaBBJcRf1r4l0t34x3MkTepJYEjkCzMRUpYfr8NnnriKbl04F+VO > 507Xwwh4RBWJuDnNzvSa4PNz/3T3No94JKR4MadHijC8w0sw89JlLDDcu2ZyUERk > QSdTTADVMBYeAz8BIza2Mxw78/YojgUSKjW8ZorE5JgCtmpeBe9SDEYeppAwLWU7 > 3fHKQotyapWOBZZSkQM2rbKsqPJ0qC9NacS9yVhEDkbvsSF/clXUaQK8SSvIOus2 > uuVHQirt62LWLAGsUWelA8iKu5xpxHd2dt8GlDK5sEKS6DN1ec1odQqdOsmcsHSC > bGhSe0LpzZvk7EtUwfMRrdAWsohUg6VM67R/X8qB/qXDBTz10Gng0+HxxXkzNysJ > l51lE9Jk0CpLUVn4F7u21lazUBd/7b2Iy3QXmTI8n2vL1ahC/vrrIWR/FOVjBQHr > LYfCYzKxlcswzVTQ8t5lTp9S8W93H5y4cLDEQypSJeWZGdzT4bePFqvxrRv7Dyv4 > YpcE5lMYtpbdyl47tkesWQW/YZJKETOsEp+uuMO5ke8nyKv9xhIqQbKnxuFEpBhM > M4jb61ii21+IksjsA/rT8QCSJD5lHAG4/hSXoMMQ9W1XXvKFePlSBH+0LMNhMag5 > ZHLw94MCXUsyY08MZ7tPLsq8GJQ9NQaLW4z9ud3QxizqYdzNSdM= > =sG2X > -----END PGP SIGNATURE----- > -- Vladimir