[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4543.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4543.wml	2019-10-15 10:50:35.504928256 +0500
+++ 2019/dsa-4543.wml	2019-10-15 10:54:49.899116182 +0500
@@ -1,29 +1,30 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Joe Vennix discovered that sudo, a program designed to provide limited
- -super user privileges to specific users, when configured to allow a user
- -to run commands as an arbitrary user via the ALL keyword in a Runas
- -specification, allows to run commands as root by specifying the user ID
- --1 or 4294967295. This could allow a user with sufficient sudo
- -privileges to run commands as root even if the Runas specification
- -explicitly disallows root access.</p>
- -
- -<p>Details can be found in the upstream advisory at
- -<a href="https://www.sudo.ws/alerts/minus_1_uid.html";>https://www.sudo.ws/alerts/minus_1_uid.html</a> .</p>
- -
- -<p>For the oldstable distribution (stretch), this problem has been fixed
- -in version 1.8.19p1-2.1+deb9u1.</p>
- -
- -<p>For the stable distribution (buster), this problem has been fixed in
- -version 1.8.27-1+deb10u1.</p>
- -
- -<p>We recommend that you upgrade your sudo packages.</p>
- -
- -<p>For the detailed security status of sudo please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/sudo";>https://security-tracker.debian.org/tracker/sudo</a></p>
+<p>Джо Венникс обнаружил, что sudo, программа для предоставления ограниченных прав
+суперпользователя определённым пользователям, при настройке позволяет пользователю
+запускать команды от лица произвольного пользователя через ключ ALL в спецификации
+Runas, позволяет запускать команды от лица суперпользователя путём указания пользовательского
+идентификатора -1 или 4294967295. Это позволяет пользователю с достаточными правами sudo
+запускать команды от лица суперпользователя даже в случае, когда спецификация Runas
+явным образом запрещает доступ от лица суперпользователя.</p>
+
+<p>Подробности можно посмотреть в рекомендации основной ветки разработки по адресу
+<a href="https://www.sudo.ws/alerts/minus_1_uid.html";>https://www.sudo.ws/alerts/minus_1_uid.html</a>.</p>
+
+<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 1.8.19p1-2.1+deb9u1.</p>
+
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.8.27-1+deb10u1.</p>
+
+<p>Рекомендуется обновить пакеты sudo.</p>
+
+<p>С подробным статусом поддержки безопасности sudo можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/sudo";>\
+https://security-tracker.debian.org/tracker/sudo</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4543.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=bn5D
-----END PGP SIGNATURE-----


Reply to: