--- ../../english/security/2018/dsa-4345.wml 2018-11-27 22:21:35.121801675 +0500 +++ 2018/dsa-4345.wml 2018-11-27 22:30:02.410030745 +0500 @@ -1,52 +1,52 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file, -print, and login server for Unix. The Common Vulnerabilities and -Exposures project identifies the following issues:</p> +<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS +для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and +Exposures определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a> - <p>Florian Stuelpner discovered that Samba is vulnerable to - infinite query recursion caused by CNAME loops, resulting in - denial of service.</p> + <p>Флориан Штойлпнер обнаружил, что Samba уязвима к бесконечным рекурсивным + запросам, вызываемым циклами CNAME, что приводит к + отказу в обслуживании.</p> <p><a href="https://www.samba.org/samba/security/CVE-2018-14629.html">\ https://www.samba.org/samba/security/CVE-2018-14629.html</a></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16841">CVE-2018-16841</a> - <p>Alex MacCuish discovered that a user with a valid certificate or - smart card can crash the Samba AD DC's KDC when configured to accept - smart-card authentication.</p> + <p>Алекс Маккаиш обнаружил, что пользователь, имеющий действительный сертификат + или смарт-карту, может аварийно завершить Samba AD DC KDC в случае, если указанная + служба настроена на принятие аутентификации с помощью смарт-карт.</p> <p><a href="https://www.samba.org/samba/security/CVE-2018-16841.html">\ https://www.samba.org/samba/security/CVE-2018-16841.html</a></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a> - <p>Garming Sam of the Samba Team and Catalyst discovered a NULL pointer - dereference vulnerability in the Samba AD DC LDAP server allowing a - user able to read more than 256MB of LDAP entries to crash the Samba - AD DC's LDAP server.</p> + <p>Гарминг Сэм из команды Samba и Catalyst обнаружил разыменование NULL-указателя + в LDAP-сервере Samba AD DC, позволяющее пользователю, способному + считывать более 256МБ записей LDAP, аварийно завершать работу LDAP-сервера + Samba AD DC.</p> <p><a href="https://www.samba.org/samba/security/CVE-2018-16851.html">\ https://www.samba.org/samba/security/CVE-2018-16851.html</a></p></li> </ul> -<p>For the stable distribution (stretch), these problems have been fixed in -version 2:4.5.12+dfsg-2+deb9u4.</p> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 2:4.5.12+dfsg-2+deb9u4.</p> -<p>We recommend that you upgrade your samba packages.</p> +<p>Рекомендуется обновить пакеты samba.</p> -<p>For the detailed security status of samba please refer to its -security tracker page at: +<p>С подробным статусом поддержки безопасности samba можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4345.data" -# $Id: $