Re: [DONE] wml://security/2021/dsa-5015.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:25 Galina Anikina :

> On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5015.wml2021-11-30
>> 20:18:13.568247162 +0500
>> +++ 2021/dsa-5015.wml   2021-11-30 21:11:52.145603416 +0500
>> @@ -1,33 +1,40 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print,
>> and login
>> -server for Unix, may map domain users to local users in an undesired
>> -way. This could allow a user in an AD domain to potentially become
>> root
>> -on domain members.
>> -
>> -A new parameter min domain uid (default 1000) has been
>> added to
>> -specify the minimum uid allowed when mapping a local account to a
>> domain
>> -account.
>> -
>> -Further details and workarounds can be found in the upstream
>> advisory
>> -> href="https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/
>> > href="https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE
>> -2020-25717.html
>> -
>> -For the oldstable distribution (buster), this problem has been
>> fixed
>> -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates
>> -> href="https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE
>> -2020-25722. Unfortunately the changes required to fix additional
>> -CVEs affecting Samba as an AD-compatible domain controller are too
>> -invasive to be backported. Thus users using Samba as an AD-
>> compatible
>> -domain controller are encouraged to migrate to Debian bullseye. From
>> -this point onwards AD domain controller setups are no longer
>> supported
>> -in Debian oldstable.
>> -
>> -We recommend that you upgrade your samba packages.
>> -
>> -For the detailed security status of samba please refer to its
>> security
>> -tracker page at:
>> -> href="https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba
>> 
>> +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер
>> +печати и входа SMB/CIFS для Unix, может преобразовывать
>> пользователей
>> +домена в локальных пользователей нежелательным образом Это может
>> +позволить пользователю в AD-домене потенциально стать
>> суперпользователей
>> +на машинах домена.
>
> Это  потенциально даёт возможность пользователю в AD-домене стать
> суперпользователЕМ ...
> ?

Исправил. Спасибо!



Re: [DONE] wml://security/2021/dsa-5013.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:27 Galina Anikina :

> On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5013.wml2021-11-27
>> 15:43:04.759315173 +0500
>> +++ 2021/dsa-5013.wml   2021-11-27 15:45:30.757536273 +0500
>> @@ -1,24 +1,24 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -It was discovered that roundcube, a skinnable AJAX based webmail
>> -solution for IMAP servers, did not properly sanitize requests and
>> mail
>> -messages. This would allow an attacker to perform Cross-Side
>> Scripting
>> -(XSS) or SQL injection attacks.
>> +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на
>> основе
> ", a веб-почта для IMAP-серверов" ?

Да, так в оригинале. Имеется в виду веб-интерфейс.


Re: [DONE] wml://security/2021/dsa-5011.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:48 Galina Anikina :

> On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5011.wml2021-11-19
>> 19:52:54.506097986 +0500
>> +++ 2021/dsa-5011.wml   2021-11-19 19:56:11.576765125 +0500
>> @@ -1,25 +1,25 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -Multiple security vulnerabilities have been discovered in Salt, a
>> powerful
>> -remote execution manager, that allow for local privilege escalation
>> on a
>> -minion, server side template injection attacks, insufficient checks
>> for eauth
>> -credentials, shell and command injections or incorrect validation of
>> SSL
>> -certificates.
>> +В Salt, мощном менеджере удалённого исполнения, были обнаружены
>> многочисленные
>> +уязвимости, которые позволяют выполнять локальное повышение
>> привилегий на подчинённой
>> +машине, введения шаблонов на стороне сервера, приводят к
>> недостаточным проверкам
>> +eauth-данных учётных записей, введению команд командной оболочки и
>> некорректной
>> +проверке SSL-сертификатов.
>>  
>
> В Salt, мощном менеджере удалённого исполнения, были обнаружены
> многочисленные уязвимости, которые позволяют выполнять локальное
> повышение привилегий на подчинённой машине, введениЕ шаблонов на
> стороне сервера, приводят к недостаточным проверкам eauth-данных
> учётных записей, введению команд командной оболочки и некорректной
> проверке SSL-сертификатов.
>
> Вот смотрите- идёт перечисление-
>
> В Salt, мощном менеджере удалённого исполнения, были обнаружены
> многочисленные уязвимости, которые позволяют
> выполнять:
> - локальное повышение привилегий на подчинённой +машине, 
> - введениЕ шаблонов на стороне сервера, 
> приводят к 
> - недостаточным проверкам eauth-данных учётных записей,
> - введению команд командной оболочки и 
> - некорректной проверке SSL-сертификатов.

Исправил. Спасибо!


Re: [DONE] wml://security/2021/dsa-5011.wml

2021-12-03 Пенетрантность Galina Anikina
On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote:
> --- ../../english/security/2021/dsa-5011.wml2021-11-19
> 19:52:54.506097986 +0500
> +++ 2021/dsa-5011.wml   2021-11-19 19:56:11.576765125 +0500
> @@ -1,25 +1,25 @@
> -security update
> +#use wml::debian::translation-check
> translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Multiple security vulnerabilities have been discovered in Salt, a
> powerful
> -remote execution manager, that allow for local privilege escalation
> on a
> -minion, server side template injection attacks, insufficient checks
> for eauth
> -credentials, shell and command injections or incorrect validation of
> SSL
> -certificates.
> +В Salt, мощном менеджере удалённого исполнения, были обнаружены
> многочисленные
> +уязвимости, которые позволяют выполнять локальное повышение
> привилегий на подчинённой
> +машине, введения шаблонов на стороне сервера, приводят к
> недостаточным проверкам
> +eauth-данных учётных записей, введению команд командной оболочки и
> некорректной
> +проверке SSL-сертификатов.
>  

В Salt, мощном менеджере удалённого исполнения, были обнаружены
многочисленные уязвимости, которые позволяют выполнять локальное
повышение привилегий на подчинённой машине, введениЕ шаблонов на
стороне сервера, приводят к недостаточным проверкам eauth-данных
учётных записей, введению команд командной оболочки и некорректной
проверке SSL-сертификатов.

Вот смотрите- идёт перечисление-

В Salt, мощном менеджере удалённого исполнения, были обнаружены
многочисленные уязвимости, которые позволяют
выполнять:
- локальное повышение привилегий на подчинённой +машине, 
- введениЕ шаблонов на стороне сервера, 
приводят к 
- недостаточным проверкам eauth-данных учётных записей,
- введению команд командной оболочки и 
- некорректной проверке SSL-сертификатов.





Re: [DONE] wml://security/2021/dsa-5013.wml

2021-12-03 Пенетрантность Galina Anikina
On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote:
> --- ../../english/security/2021/dsa-5013.wml2021-11-27
> 15:43:04.759315173 +0500
> +++ 2021/dsa-5013.wml   2021-11-27 15:45:30.757536273 +0500
> @@ -1,24 +1,24 @@
> -security update
> +#use wml::debian::translation-check
> translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -It was discovered that roundcube, a skinnable AJAX based webmail
> -solution for IMAP servers, did not properly sanitize requests and
> mail
> -messages. This would allow an attacker to perform Cross-Side
> Scripting
> -(XSS) or SQL injection attacks.
> +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на
> основе
", a веб-почта для IMAP-серверов" ?


> +AJAX и с поддержкой тем оформления, неправильно выполняет очистку
> запросов и
> +почтовых сообщений. Это может позволить злоумышленнику выполнить
> межсайтовый
> +скриптинг (XSS) или SQL-инъекцию.



Re: [DONE] wml://security/2021/dsa-5015.wml

2021-12-03 Пенетрантность Galina Anikina
On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote:
> --- ../../english/security/2021/dsa-5015.wml2021-11-30
> 20:18:13.568247162 +0500
> +++ 2021/dsa-5015.wml   2021-11-30 21:11:52.145603416 +0500
> @@ -1,33 +1,40 @@
> -security update
> +#use wml::debian::translation-check
> translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print,
> and login
> -server for Unix, may map domain users to local users in an undesired
> -way. This could allow a user in an AD domain to potentially become
> root
> -on domain members.
> -
> -A new parameter min domain uid (default 1000) has been
> added to
> -specify the minimum uid allowed when mapping a local account to a
> domain
> -account.
> -
> -Further details and workarounds can be found in the upstream
> advisory
> - href="https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/
>  href="https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE
> -2020-25717.html
> -
> -For the oldstable distribution (buster), this problem has been
> fixed
> -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates
> - href="https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE
> -2020-25722. Unfortunately the changes required to fix additional
> -CVEs affecting Samba as an AD-compatible domain controller are too
> -invasive to be backported. Thus users using Samba as an AD-
> compatible
> -domain controller are encouraged to migrate to Debian bullseye. From
> -this point onwards AD domain controller setups are no longer
> supported
> -in Debian oldstable.
> -
> -We recommend that you upgrade your samba packages.
> -
> -For the detailed security status of samba please refer to its
> security
> -tracker page at:
> - href="https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba
> 
> +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер
> +печати и входа SMB/CIFS для Unix, может преобразовывать
> пользователей
> +домена в локальных пользователей нежелательным образом Это может
> +позволить пользователю в AD-домене потенциально стать
> суперпользователей
> +на машинах домена.

Это  потенциально даёт возможность пользователю в AD-домене стать
суперпользователЕМ ...
?