-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4135.wml        2018-03-13 16:24:15.000000000 
+0500
+++ russian/security/2018/dsa-4135.wml  2018-03-13 16:32:38.551216321 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
- -print, and login server for Unix. The Common Vulnerabilities and
- -Exposures project identifies the following issues:</p>
+<p>В Samba, файловом сервере, сервере печати и 
сервере аутентификации для Unix,
+было обнаружено несколько уязвимостей. 
Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1050";>CVE-2018-1050</a>
 
- -    <p>It was discovered that Samba is prone to a denial of service
- -    attack when the RPC spoolss service is configured to be run as an
- -    external daemon.</p>
+    <p>Было обнаружено, что служба Samba уязвима 
к отказу в обслуживании,
+    который возникает в том случае, если 
RPC-служба spoolss настроена на запуск
+    в качестве внешней службы.</p>
 
     
<p>https://www.samba.org/samba/security/CVE-2018-1050.html";>CVE-2018-1050</a></p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1057";>CVE-2018-1057</a>
 
- -    <p>Bjoern Baumbach from Sernet discovered that on Samba 4 AD DC the
- -    LDAP server incorrectly validates permissions to modify passwords
- -    over LDAP allowing authenticated users to change any other users
- -    passwords, including administrative users.</p>
+    <p>Бъёрн Баумбах из Sernet обнаружил, что 
LDAP-сервер Samba 4 AD DC
+    неправильно выполняет проверку прав 
доступа для изменения паролей
+    через LDAP, что позволяет 
аутентифицированным пользователям 
изменять любые пароли,
+    в том числе и пароли администраторов.</p>
 
     <p><a 
href="https://www.samba.org/samba/security/CVE-2018-1057.html";>CVE-2018-1057</a></p>
     <p><a 
href="https://wiki.samba.org/index.php/CVE-2018-1057";>CVE-2018-1057</a></p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), CVE-2018-1050 will be addressed
- -in a later update. Unfortunately the changes required to fix
- -CVE-2018-1057 for Debian oldstable are too invasive to be backported.
- -Users using Samba as an AD-compatible domain controller are encouraged
- -to apply the workaround described in the Samba wiki and upgrade to
- -Debian stretch.</p>
+<p>В предыдущем стабильном выпуске (jessie) 
уязвимость CVE-2018-1050 будет исправлена
+в другом обновлении. К сожалению, 
изменения, требующиеся для исправления
+CVE-2018-1057 в предыдущем стабильном выпуске 
Debian слишком сильны и не могут быть
+адаптированы. Пользователям, использующим 
Samba в качестве AD-совместимого контроллера 
домена,
+настоятельно рекомендуется применить 
временное решение, описанное в вики Samba, а
+также произвести обновление до Debian stretch.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 2:4.5.12+dfsg-2+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 2:4.5.12+dfsg-2+deb9u2.</p>
 
- -<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 
- -<p>For the detailed security status of samba please refer to its security
- -tracker page at:
+<p>С подробным статусом поддержки 
безопасности samba можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/samba";>\
 https://security-tracker.debian.org/tracker/samba</a></p>
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=weNa
-----END PGP SIGNATURE-----

Ответить