Re: [DONE] wml://security/2017/dsa-375{8,9}.wml

2017-01-16 Пенетрантность Lev Lamberov
15.01.2017 18:00, Vladimir Zhbanov пишет:
> On Thu, Jan 12, 2017 at 05:16:40PM +0500, Lev Lamberov wrote:
> +Матиас Брутти обнаружил, что python-pysaml2, реализация Security
> +Assertion Markup Language 2.0 для Python, неправильно выполняет
> +очистку обрабатываемых сообщений в формет XML. Это позволяет удалённому
>
> > форм_ате_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2017/dsa-375{8,9}.wml

2017-01-15 Пенетрантность Vladimir Zhbanov
On Thu, Jan 12, 2017 at 05:16:40PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3758.wml  2017-01-12 15:58:36.0 
> +0500
> +++ russian/security/2017/dsa-3758.wml2017-01-12 17:13:47.426139156 
> +0500
> @@ -1,37 +1,38 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several denial-of-service vulnerabilities (assertion failures) were
> - -discovered in BIND, a DNS server implementation.
> +В BIND, реализации DNS-сервера, было обнаружено несколько отказов
> +в обслуживании (ошибки утверждения).
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-9131;>CVE-2016-9131
>  
> - -A crafted upstream response to an ANY query could cause an
> - -assertion failure.
> +Специально сформированный ответ от абонента к коммутирующему узлу на 
> запрос ANY
> +может вызывать ошибку утверждения.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-9147;>CVE-2016-9147
>  
> - -A crafted upstream response with self-contradicting DNSSEC data
> - -could cause an assertion failure.
> +Специально сформированный ответ от абонента к коммутирующему узлу с 
> данными DNSSEC,
> +противоречащими самим себе, могут вызывать ошибку утверждения.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-9444;>CVE-2016-9444
>  
> - -Specially-crafted upstream responses with a DS record could cause
> - -an assertion failure.
> +Специально сформированные ответы от абонента к коммутирующему узлу с 
> записью
> +DS могут вызывать ошибку утверждения.
>  
>  
>  
> - -These vulnerabilities predominantly affect DNS servers providing
> - -recursive service.  Client queries to authoritative-only servers
> - -cannot trigger these assertion failures.  These vulnerabilities are
> - -present whether or not DNSSEC validation is enabled in the server
> - -configuration.
> +Эти уязвимости по преимуществу касаются рекурсивных DNS-серверов.
> +Клиентские запросы, направленные только авторитетным серверам,
> +не вызывают указанных ошибок утверждения. Эти уязвимости
> +присутствуют независимо от того, включена или нет в настройках сервера
> +проверка DNSSEC.
>  
> - -For the stable distribution (jessie), these problems have been fixed in
> - -version 1:9.9.5.dfsg-9+deb8u9.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:9.9.5.dfsg-9+deb8u9.
>  
> - -We recommend that you upgrade your bind9 packages.
> +Рекомендуется обновить пакеты bind9.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3759.wml  2017-01-12 15:58:50.0 
> +0500
> +++ russian/security/2017/dsa-3759.wml2017-01-12 17:16:30.720294650 
> +0500
> @@ -1,18 +1,19 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Matias P. Brutti discovered that python-pysaml2, a Python
> - -implementation of the Security Assertion Markup Language 2.0, did not
> - -correctly sanitize the XML messages it handled. This allowed a remote
> - -attacker to perform XML External Entity attacks, leading to a wide
> - -range of exploits.
> +Матиас Брутти обнаружил, что python-pysaml2, реализация Security
> +Assertion Markup Language 2.0 для Python, неправильно выполняет
> +очистку обрабатываемых сообщений в формет XML. Это позволяет удалённому

форм_ате_

> +злоумышленнику выполнять атаки через внешние сущности XML, что приводит
> +к большому количеству возможных эксплоитов.
>  
> - -For the stable distribution (jessie), this problem has been fixed in
> - -version 2.0.0-1+deb8u1.
> +В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 2.0.0-1+deb8u1.
>  
> - -For the testing (stretch) and unstable (sid) distributions, this
> - -problem has been fixed in version 3.0.0-5.
> +В тестируемом (stretch) и нестабильном (sid) выпусках эта
> +проблема была исправлена в версии 3.0.0-5.
>  
> - -We recommend that you upgrade your python-pysaml2 packages.
> +Рекомендуется обновить пакеты python-pysaml2.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlh3c6IACgkQXudu4gIW
> 0qWo2w/8D6EfaaBBJcRf1r4l0t34x3MkTepJYEjkCzMRUpYfr8NnnriKbl04F+VO
> 507Xwwh4RBWJuDnNzvSa4PNz/3T3No94JKR4MadHijC8w0sw89JlLDDcu2ZyUERk
> QSdTTADVMBYeAz8BIza2Mxw78/YojgUSKjW8ZorE5JgCtmpeBe9SDEYeppAwLWU7
> 3fHKQotyapWOBZZSkQM2rbKsqPJ0qC9NacS9yVhEDkbvsSF/clXUaQK8SSvIOus2
> uuVHQirt62LWLAGsUWelA8iKu5xpxHd2dt8GlDK5sEKS6DN1ec1odQqdOsmcsHSC
> bGhSe0LpzZvk7EtUwfMRrdAWsohUg6VM67R/X8qB/qXDBTz10Gng0+HxxXkzNysJ
> l51lE9Jk0CpLUVn4F7u21lazUBd/7b2Iy3QXmTI8n2vL1ahC/vrrIWR/FOVjBQHr
> LYfCYzKxlcswzVTQ8t5lTp9S8W93H5y4cLDEQypSJeWZGdzT4bePFqvxrRv7Dyv4
> YpcE5lMYtpbdyl47tkesWQW/YZJKETOsEp+uuMO5ke8nyKv9xhIqQbKnxuFEpBhM
> 

[DONE] wml://security/2017/dsa-375{8,9}.wml

2017-01-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2017/dsa-3758.wml2017-01-12 15:58:36.0 
+0500
+++ russian/security/2017/dsa-3758.wml  2017-01-12 17:13:47.426139156 +0500
@@ -1,37 +1,38 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several denial-of-service vulnerabilities (assertion failures) were
- -discovered in BIND, a DNS server implementation.
+В BIND, реализации DNS-сервера, было 
обнаружено несколько отказов
+в обслуживании (ошибки утверждения).
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2016-9131;>CVE-2016-9131
 
- -A crafted upstream response to an ANY query could cause an
- -assertion failure.
+Специально сформированный ответ от 
абонента к коммутирующему узлу на запрос ANY
+может вызывать ошибку утверждения.
 
 https://security-tracker.debian.org/tracker/CVE-2016-9147;>CVE-2016-9147
 
- -A crafted upstream response with self-contradicting DNSSEC data
- -could cause an assertion failure.
+Специально сформированный ответ от 
абонента к коммутирующему узлу с данными 
DNSSEC,
+противоречащими самим себе, могут 
вызывать ошибку утверждения.
 
 https://security-tracker.debian.org/tracker/CVE-2016-9444;>CVE-2016-9444
 
- -Specially-crafted upstream responses with a DS record could cause
- -an assertion failure.
+Специально сформированные ответы от 
абонента к коммутирующему узлу с записью
+DS могут вызывать ошибку 
утверждения.
 
 
 
- -These vulnerabilities predominantly affect DNS servers providing
- -recursive service.  Client queries to authoritative-only servers
- -cannot trigger these assertion failures.  These vulnerabilities are
- -present whether or not DNSSEC validation is enabled in the server
- -configuration.
+Эти уязвимости по преимуществу касаются 
рекурсивных DNS-серверов.
+Клиентские запросы, направленные только 
авторитетным серверам,
+не вызывают указанных ошибок утверждения. 
Эти уязвимости
+присутствуют независимо от того, включена 
или нет в настройках сервера
+проверка DNSSEC.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 1:9.9.5.dfsg-9+deb8u9.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1:9.9.5.dfsg-9+deb8u9.
 
- -We recommend that you upgrade your bind9 packages.
+Рекомендуется обновить пакеты bind9.
 
 
 # do not modify the following line
- --- english/security/2017/dsa-3759.wml2017-01-12 15:58:50.0 
+0500
+++ russian/security/2017/dsa-3759.wml  2017-01-12 17:16:30.720294650 +0500
@@ -1,18 +1,19 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Matias P. Brutti discovered that python-pysaml2, a Python
- -implementation of the Security Assertion Markup Language 2.0, did not
- -correctly sanitize the XML messages it handled. This allowed a remote
- -attacker to perform XML External Entity attacks, leading to a wide
- -range of exploits.
+Матиас Брутти обнаружил, что python-pysaml2, 
реализация Security
+Assertion Markup Language 2.0 для Python, неправильно 
выполняет
+очистку обрабатываемых сообщений в формет 
XML. Это позволяет удалённому
+злоумышленнику выполнять атаки через 
внешние сущности XML, что приводит
+к большому количеству возможных 
эксплоитов.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 2.0.0-1+deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 2.0.0-1+deb8u1.
 
- -For the testing (stretch) and unstable (sid) distributions, this
- -problem has been fixed in version 3.0.0-5.
+В тестируемом (stretch) и нестабильном (sid) 
выпусках эта
+проблема была исправлена в версии 3.0.0-5.
 
- -We recommend that you upgrade your python-pysaml2 packages.
+Рекомендуется обновить пакеты