-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4909.wml  2021-05-01 16:37:37.552064980 
+0500
+++ 2021/dsa-4909.wml   2021-05-01 16:43:15.259564869 +0500
@@ -1,41 +1,41 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.</p>
+<p>В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2021-25214";>CVE-2021-25214</a>
 
- -    <p>Greg Kuechle discovered that a malformed incoming IXFR transfer
- -    could trigger an assertion failure in named, resulting in denial
- -    of service.</p></li>
+    <p>Грег Кюхель обнаружил, что специально сформированная входящая 
IXFR-передача
+    может вызывать ошибку утверждения в службе named, что приводит к отказу
+    в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2021-25215";>CVE-2021-25215</a>
 
- -    <p>Siva Kakarla discovered that named could crash when a DNAME record
- -    placed in the ANSWER section during DNAME chasing turned out to be
- -    the final answer to a client query.</p></li>
+    <p>Сива Какарла обнаружил, что работа named может быть завершена аварийно, 
если запись
+    DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+    окончательным ответом на клиентский запрос.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2021-25216";>CVE-2021-25216</a>
 
- -    <p>It was discovered that the SPNEGO implementation used by BIND is
- -    prone to a buffer overflow vulnerability. This update switches to
- -    use the SPNEGO implementation from the Kerberos libraries.</p></li>
+    <p>Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
+    к переполнению буфера. Данное обновление переключается на использование
+    реализации SPNEGO из библиотек Kerberos.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
 
- -<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 
- -<p>For the detailed security status of bind9 please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/bind9";>\
 https://security-tracker.debian.org/tracker/bind9</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=S7i4
-----END PGP SIGNATURE-----

Ответить