-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
- --- ../../english/security/2021/dsa-4909.wml 2021-05-01 16:37:37.552064980
+0500
+++ 2021/dsa-4909.wml 2021-05-01 16:43:15.259564869 +0500
@@ -1,41 +1,41 @@
- -security update
+#use wml::debian::translation-check
translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1"
maintainer="Lev Lamberov"
+обновление безопасности
- -Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.
+В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.
https://security-tracker.debian.org/tracker/CVE-2021-25214;>CVE-2021-25214
- -Greg Kuechle discovered that a malformed incoming IXFR transfer
- -could trigger an assertion failure in named, resulting in denial
- -of service.
+Грег Кюхель обнаружил, что специально сформированная входящая
IXFR-передача
+может вызывать ошибку утверждения в службе named, что приводит к отказу
+в обслуживании.
https://security-tracker.debian.org/tracker/CVE-2021-25215;>CVE-2021-25215
- -Siva Kakarla discovered that named could crash when a DNAME record
- -placed in the ANSWER section during DNAME chasing turned out to be
- -the final answer to a client query.
+Сива Какарла обнаружил, что работа named может быть завершена аварийно,
если запись
+DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+окончательным ответом на клиентский запрос.
https://security-tracker.debian.org/tracker/CVE-2021-25216;>CVE-2021-25216
- -It was discovered that the SPNEGO implementation used by BIND is
- -prone to a buffer overflow vulnerability. This update switches to
- -use the SPNEGO implementation from the Kerberos libraries.
+Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
+к переполнению буфера. Данное обновление переключается на использование
+реализации SPNEGO из библиотек Kerberos.
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u5.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u5.
- -We recommend that you upgrade your bind9 packages.
+Рекомендуется обновить пакеты bind9.
- -For the detailed security status of bind9 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
https://security-tracker.debian.org/tracker/bind9;>\
https://security-tracker.debian.org/tracker/bind9
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-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=S7i4
-END PGP SIGNATURE-