Re: [DONE] wml://security/2017/dsa-375{8,9}.wml
15.01.2017 18:00, Vladimir Zhbanov пишет: > On Thu, Jan 12, 2017 at 05:16:40PM +0500, Lev Lamberov wrote: > +Матиас Брутти обнаружил, что python-pysaml2, реализация Security > +Assertion Markup Language 2.0 для Python, неправильно выполняет > +очистку обрабатываемых сообщений в формет XML. Это позволяет удалённому > > > форм_ате_ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2017/dsa-375{8,9}.wml
On Thu, Jan 12, 2017 at 05:16:40PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2017/dsa-3758.wml 2017-01-12 15:58:36.0 > +0500 > +++ russian/security/2017/dsa-3758.wml2017-01-12 17:13:47.426139156 > +0500 > @@ -1,37 +1,38 @@ > - -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > - -Several denial-of-service vulnerabilities (assertion failures) were > - -discovered in BIND, a DNS server implementation. > +В BIND, реализации DNS-сервера, было обнаружено несколько отказов > +в обслуживании (ошибки утверждения). > > > > href="https://security-tracker.debian.org/tracker/CVE-2016-9131;>CVE-2016-9131 > > - -A crafted upstream response to an ANY query could cause an > - -assertion failure. > +Специально сформированный ответ от абонента к коммутирующему узлу на > запрос ANY > +может вызывать ошибку утверждения. > > href="https://security-tracker.debian.org/tracker/CVE-2016-9147;>CVE-2016-9147 > > - -A crafted upstream response with self-contradicting DNSSEC data > - -could cause an assertion failure. > +Специально сформированный ответ от абонента к коммутирующему узлу с > данными DNSSEC, > +противоречащими самим себе, могут вызывать ошибку утверждения. > > href="https://security-tracker.debian.org/tracker/CVE-2016-9444;>CVE-2016-9444 > > - -Specially-crafted upstream responses with a DS record could cause > - -an assertion failure. > +Специально сформированные ответы от абонента к коммутирующему узлу с > записью > +DS могут вызывать ошибку утверждения. > > > > - -These vulnerabilities predominantly affect DNS servers providing > - -recursive service. Client queries to authoritative-only servers > - -cannot trigger these assertion failures. These vulnerabilities are > - -present whether or not DNSSEC validation is enabled in the server > - -configuration. > +Эти уязвимости по преимуществу касаются рекурсивных DNS-серверов. > +Клиентские запросы, направленные только авторитетным серверам, > +не вызывают указанных ошибок утверждения. Эти уязвимости > +присутствуют независимо от того, включена или нет в настройках сервера > +проверка DNSSEC. > > - -For the stable distribution (jessie), these problems have been fixed in > - -version 1:9.9.5.dfsg-9+deb8u9. > +В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 1:9.9.5.dfsg-9+deb8u9. > > - -We recommend that you upgrade your bind9 packages. > +Рекомендуется обновить пакеты bind9. > > > # do not modify the following line > - --- english/security/2017/dsa-3759.wml 2017-01-12 15:58:50.0 > +0500 > +++ russian/security/2017/dsa-3759.wml2017-01-12 17:16:30.720294650 > +0500 > @@ -1,18 +1,19 @@ > - -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > - -Matias P. Brutti discovered that python-pysaml2, a Python > - -implementation of the Security Assertion Markup Language 2.0, did not > - -correctly sanitize the XML messages it handled. This allowed a remote > - -attacker to perform XML External Entity attacks, leading to a wide > - -range of exploits. > +Матиас Брутти обнаружил, что python-pysaml2, реализация Security > +Assertion Markup Language 2.0 для Python, неправильно выполняет > +очистку обрабатываемых сообщений в формет XML. Это позволяет удалённому форм_ате_ > +злоумышленнику выполнять атаки через внешние сущности XML, что приводит > +к большому количеству возможных эксплоитов. > > - -For the stable distribution (jessie), this problem has been fixed in > - -version 2.0.0-1+deb8u1. > +В стабильном выпуске (jessie) эта проблема была исправлена в > +версии 2.0.0-1+deb8u1. > > - -For the testing (stretch) and unstable (sid) distributions, this > - -problem has been fixed in version 3.0.0-5. > +В тестируемом (stretch) и нестабильном (sid) выпусках эта > +проблема была исправлена в версии 3.0.0-5. > > - -We recommend that you upgrade your python-pysaml2 packages. > +Рекомендуется обновить пакеты python-pysaml2. > > > # do not modify the following line > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlh3c6IACgkQXudu4gIW > 0qWo2w/8D6EfaaBBJcRf1r4l0t34x3MkTepJYEjkCzMRUpYfr8NnnriKbl04F+VO > 507Xwwh4RBWJuDnNzvSa4PNz/3T3No94JKR4MadHijC8w0sw89JlLDDcu2ZyUERk > QSdTTADVMBYeAz8BIza2Mxw78/YojgUSKjW8ZorE5JgCtmpeBe9SDEYeppAwLWU7 > 3fHKQotyapWOBZZSkQM2rbKsqPJ0qC9NacS9yVhEDkbvsSF/clXUaQK8SSvIOus2 > uuVHQirt62LWLAGsUWelA8iKu5xpxHd2dt8GlDK5sEKS6DN1ec1odQqdOsmcsHSC > bGhSe0LpzZvk7EtUwfMRrdAWsohUg6VM67R/X8qB/qXDBTz10Gng0+HxxXkzNysJ > l51lE9Jk0CpLUVn4F7u21lazUBd/7b2Iy3QXmTI8n2vL1ahC/vrrIWR/FOVjBQHr > LYfCYzKxlcswzVTQ8t5lTp9S8W93H5y4cLDEQypSJeWZGdzT4bePFqvxrRv7Dyv4 > YpcE5lMYtpbdyl47tkesWQW/YZJKETOsEp+uuMO5ke8nyKv9xhIqQbKnxuFEpBhM >
[DONE] wml://security/2017/dsa-375{8,9}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2017/dsa-3758.wml2017-01-12 15:58:36.0 +0500 +++ russian/security/2017/dsa-3758.wml 2017-01-12 17:13:47.426139156 +0500 @@ -1,37 +1,38 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Several denial-of-service vulnerabilities (assertion failures) were - -discovered in BIND, a DNS server implementation. +Ð BIND, ÑеализаÑии DNS-ÑеÑвеÑа, бÑло обнаÑÑжено неÑколÑко оÑказов +в обÑлÑживании (оÑибки ÑÑвеÑждениÑ). https://security-tracker.debian.org/tracker/CVE-2016-9131;>CVE-2016-9131 - -A crafted upstream response to an ANY query could cause an - -assertion failure. +СпеÑиалÑно ÑÑоÑмиÑованнÑй оÑÐ²ÐµÑ Ð¾Ñ Ð°Ð±Ð¾Ð½ÐµÐ½Ñа к коммÑÑиÑÑÑÑÐµÐ¼Ñ ÑÐ·Ð»Ñ Ð½Ð° запÑÐ¾Ñ ANY +Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзÑваÑÑ Ð¾ÑÐ¸Ð±ÐºÑ ÑÑвеÑждениÑ. https://security-tracker.debian.org/tracker/CVE-2016-9147;>CVE-2016-9147 - -A crafted upstream response with self-contradicting DNSSEC data - -could cause an assertion failure. +СпеÑиалÑно ÑÑоÑмиÑованнÑй оÑÐ²ÐµÑ Ð¾Ñ Ð°Ð±Ð¾Ð½ÐµÐ½Ñа к коммÑÑиÑÑÑÑÐµÐ¼Ñ ÑÐ·Ð»Ñ Ñ Ð´Ð°Ð½Ð½Ñми DNSSEC, +пÑоÑивоÑеÑаÑими Ñамим Ñебе, могÑÑ Ð²ÑзÑваÑÑ Ð¾ÑÐ¸Ð±ÐºÑ ÑÑвеÑждениÑ. https://security-tracker.debian.org/tracker/CVE-2016-9444;>CVE-2016-9444 - -Specially-crafted upstream responses with a DS record could cause - -an assertion failure. +СпеÑиалÑно ÑÑоÑмиÑованнÑе оÑвеÑÑ Ð¾Ñ Ð°Ð±Ð¾Ð½ÐµÐ½Ñа к коммÑÑиÑÑÑÑÐµÐ¼Ñ ÑÐ·Ð»Ñ Ñ Ð·Ð°Ð¿Ð¸ÑÑÑ +DS могÑÑ Ð²ÑзÑваÑÑ Ð¾ÑÐ¸Ð±ÐºÑ ÑÑвеÑждениÑ. - -These vulnerabilities predominantly affect DNS servers providing - -recursive service. Client queries to authoritative-only servers - -cannot trigger these assertion failures. These vulnerabilities are - -present whether or not DNSSEC validation is enabled in the server - -configuration. +ÐÑи ÑÑзвимоÑÑи по пÑеимÑÑеÑÑÐ²Ñ ÐºÐ°ÑаÑÑÑÑ ÑекÑÑÑивнÑÑ DNS-ÑеÑвеÑов. +ÐлиенÑÑкие запÑоÑÑ, напÑавленнÑе ÑолÑко авÑоÑиÑеÑнÑм ÑеÑвеÑам, +не вÑзÑваÑÑ ÑказаннÑÑ Ð¾Ñибок ÑÑвеÑждениÑ. ÐÑи ÑÑзвимоÑÑи +пÑиÑÑÑÑÑвÑÑÑ Ð½ÐµÐ·Ð°Ð²Ð¸Ñимо Ð¾Ñ Ñого, вклÑÑена или Ð½ÐµÑ Ð² наÑÑÑÐ¾Ð¹ÐºÐ°Ñ ÑеÑвеÑа +пÑовеÑка DNSSEC. - -For the stable distribution (jessie), these problems have been fixed in - -version 1:9.9.5.dfsg-9+deb8u9. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1:9.9.5.dfsg-9+deb8u9. - -We recommend that you upgrade your bind9 packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ bind9. # do not modify the following line - --- english/security/2017/dsa-3759.wml2017-01-12 15:58:50.0 +0500 +++ russian/security/2017/dsa-3759.wml 2017-01-12 17:16:30.720294650 +0500 @@ -1,18 +1,19 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Matias P. Brutti discovered that python-pysaml2, a Python - -implementation of the Security Assertion Markup Language 2.0, did not - -correctly sanitize the XML messages it handled. This allowed a remote - -attacker to perform XML External Entity attacks, leading to a wide - -range of exploits. +ÐаÑÐ¸Ð°Ñ ÐÑÑÑÑи обнаÑÑжил, ÑÑо python-pysaml2, ÑеализаÑÐ¸Ñ Security +Assertion Markup Language 2.0 Ð´Ð»Ñ Python, непÑавилÑно вÑполнÑÐµÑ +оÑиÑÑÐºÑ Ð¾Ð±ÑабаÑÑваемÑÑ ÑообÑений в ÑоÑÐ¼ÐµÑ XML. ÐÑо позволÑÐµÑ ÑдалÑÐ½Ð½Ð¾Ð¼Ñ +злоÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð²ÑполнÑÑÑ Ð°Ñаки ÑеÑез внеÑние ÑÑÑноÑÑи XML, ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ +к болÑÑÐ¾Ð¼Ñ ÐºÐ¾Ð»Ð¸ÑеÑÑÐ²Ñ Ð²Ð¾Ð·Ð¼Ð¾Ð¶Ð½ÑÑ ÑкÑплоиÑов. - -For the stable distribution (jessie), this problem has been fixed in - -version 2.0.0-1+deb8u1. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 2.0.0-1+deb8u1. - -For the testing (stretch) and unstable (sid) distributions, this - -problem has been fixed in version 3.0.0-5. +Ð ÑеÑÑиÑÑемом (stretch) и неÑÑабилÑном (sid) вÑпÑÑÐºÐ°Ñ ÑÑа +пÑоблема бÑла иÑпÑавлена в веÑÑии 3.0.0-5. - -We recommend that you upgrade your python-pysaml2 packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ