Re: [DONE] wml://security/2021/dsa-4909.wml

2021-05-01 Пенетрантность Lev Lamberov
Сб 01 мая 2021 @ 18:00 David Schledewitz :

> Привет, Лев!
>
>
>> -Greg Kuechle discovered that a malformed incoming IXFR transfer
>> -could trigger an assertion failure in named, resulting in denial
>> -of service.
>> +Грег Кюхель обнаружил, что специально сформированная входящая 
>> IXFR-передача
>> +может вызывать ошибку утверждения в службе named, что приводит к отказу
>> +в обслуживании.
>
> "Greg Kuechle" ты транскрибировал как "Грег Кюхель". Не знаю, какой он 
> национальности, но если он немец, я бы написал "Кюхле".
>
>
>> -Siva Kakarla discovered that named could crash when a DNAME record
>> -placed in the ANSWER section during DNAME chasing turned out to be
>> -the final answer to a client query.
>> +Сива Какарла обнаружил, что работа named может быть завершена 
>> аварийно, если запись
>> +DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
>> +окончательным ответом на клиентский запрос.
>
> отказывается -> оказывается

Исправил. Спасибо!


Re: [DONE] wml://security/2021/dsa-4909.wml

2021-05-01 Пенетрантность David Schledewitz

Привет, Лев!



-Greg Kuechle discovered that a malformed incoming IXFR transfer
-could trigger an assertion failure in named, resulting in denial
-of service.
+Грег Кюхель обнаружил, что специально сформированная входящая 
IXFR-передача
+может вызывать ошибку утверждения в службе named, что приводит к отказу
+в обслуживании.


"Greg Kuechle" ты транскрибировал как "Грег Кюхель". Не знаю, какой он 
национальности, но если он немец, я бы написал "Кюхле".




-Siva Kakarla discovered that named could crash when a DNAME record
-placed in the ANSWER section during DNAME chasing turned out to be
-the final answer to a client query.
+Сива Какарла обнаружил, что работа named может быть завершена аварийно, 
если запись
+DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+окончательным ответом на клиентский запрос.


отказывается -> оказывается


С уважением,

Давыд



OpenPGP_signature
Description: OpenPGP digital signature


[DONE] wml://security/2021/dsa-4909.wml

2021-05-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4909.wml  2021-05-01 16:37:37.552064980 
+0500
+++ 2021/dsa-4909.wml   2021-05-01 16:43:15.259564869 +0500
@@ -1,41 +1,41 @@
- -security update
+#use wml::debian::translation-check 
translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.
+В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-25214;>CVE-2021-25214
 
- -Greg Kuechle discovered that a malformed incoming IXFR transfer
- -could trigger an assertion failure in named, resulting in denial
- -of service.
+Грег Кюхель обнаружил, что специально сформированная входящая 
IXFR-передача
+может вызывать ошибку утверждения в службе named, что приводит к отказу
+в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2021-25215;>CVE-2021-25215
 
- -Siva Kakarla discovered that named could crash when a DNAME record
- -placed in the ANSWER section during DNAME chasing turned out to be
- -the final answer to a client query.
+Сива Какарла обнаружил, что работа named может быть завершена аварийно, 
если запись
+DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+окончательным ответом на клиентский запрос.
 
 https://security-tracker.debian.org/tracker/CVE-2021-25216;>CVE-2021-25216
 
- -It was discovered that the SPNEGO implementation used by BIND is
- -prone to a buffer overflow vulnerability. This update switches to
- -use the SPNEGO implementation from the Kerberos libraries.
+Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
+к переполнению буфера. Данное обновление переключается на использование
+реализации SPNEGO из библиотек Kerberos.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u5.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u5.
 
- -We recommend that you upgrade your bind9 packages.
+Рекомендуется обновить пакеты bind9.
 
- -For the detailed security status of bind9 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/bind9;>\
 https://security-tracker.debian.org/tracker/bind9
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=S7i4
-END PGP SIGNATURE-