-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4373.wml 2019-01-28 13:56:35.546249624 +0500 +++ 2019/dsa-4373.wml 2019-01-28 14:06:48.051463103 +0500 @@ -1,46 +1,46 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Multiple vulnerabilities were discovered in coTURN, a TURN and STUN server for - -VoIP.</p> +<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные +уязвимости.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a> - - <p>An SQL injection vulnerability was discovered in the coTURN administrator - - web portal. As the administration web interface is shared with the - - production, it is unfortunately not possible to easily filter outside - - access and this security update completely disable the web interface. Users - - should use the local, command line interface instead.</p></li> + <p>Была обнаружена SQL-инъекция в веб-портале администратора + coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом + основной среды, к сожалению, невозможно просто отфильтровывать внешний + доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям + следует использовать локальный интерфейс командной строки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a> - - <p>Default configuration enables unsafe loopback forwarding. A remote attacker - - with access to the TURN interface can use this vulnerability to gain access - - to services that should be local only.</p></li> + <p>Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый + злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения + доступа к службам, которые должны быть доступны только локально.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a> - - <p>Default configuration uses an empty password for the local command line - - administration interface. An attacker with access to the local console - - (either a local attacker or a remote attacker taking advantage of + <p>Настройка по умолчанию использует пустой пароль для локального административного интерфейса + командной строки. Злоумышленник, имеющий доступ к локальной консоли + (локальный злоумышленник или удалённый злоумышленник, использующий <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>) - - could escalade privileges to administrator of the coTURN - - server.</p></li> + может повыстить привилегии до уровня администратора сервера + coTURN.</p></li> </ul> - -<p>For the stable distribution (stretch), these problems have been fixed in - -version 4.5.0.5-1+deb9u1.</p> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 4.5.0.5-1+deb9u1.</p> - -<p>We recommend that you upgrade your coturn packages.</p> +<p>Рекомендуется обновить пакеты coturn.</p> - -<p>For the detailed security status of coturn please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/coturn">\ https://security-tracker.debian.org/tracker/coturn</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4373.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxQjEoACgkQXudu4gIW 0qXQuA//ajDbyz4UvqQkbfsR+g4698zJSIK7zCGRVB6P2fPbZDeKI3od15MVN5/9 4t9jbVA4+eIe4MlBg4sujDNrp9d4Q5dC59ONCLJma17WfdibvWfKhmax35b74QhL JyPfPuvcBuzjEHh0yA3L1amh9f4oj/GTIpcPHzSIHNXWKFxm91qxkYXARFOQjBUT xO/mNo6jJtZwdVONtMqWqfYDCaHWI3+eflbmaUcDxsCZTzf38fxO09wE5ObTohn9 YKukROwSZnmjspU4RAoAjjY3zztmaCBHlLYdkifzXwMXEUSg8xGPT2r1q5lvqVzZ wppiR90j9hwvNxZzx0NNlWKBI/cS0fVZDRQTKdNNsA4sXaBrL9Q2V84d72cEyDWi wkV6lZDmoeVFmYmNc1uis7dO1iSMXJk0xtIbSOLPRW6W9hEu8xu2weVVYBvXDAAD mJUYhvTtbfiWzBttA9MPXIOS0DDwXZEbDfsx57ojBln4OTVvfCHxGbde7lv/dwmE uEgzq0GNDnE3hdukxZxFhZH5G/ivRfNwmSGq2C2Hv8dXh74mdDgeua1W7LdDqC9I vDfhV10F7M4pcMfsp8fzZhg9M+y0euFbpj1o+C5oEQs5kPyw11UMf8ltIY3739Ll kkva4sItOjuulnw2IDOZz3qauf7ORuaCEeKELGd2SueRBMKHEl8= =t3tO -----END PGP SIGNATURE-----