Re: [DONE] wml://{security/2016/dsa-3548.wml}
On Thu, Apr 14, 2016 at 11:31:00AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3548.wml 2016-04-14 01:47:30.000000000 +0500
> +++ russian/security/2016/dsa-3548.wml 2016-04-14 11:29:01.659294998 +0500
> @@ -1,76 +1,77 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
> - -print, and login server for Unix. The Common Vulnerabilities and
> - -Exposures project identifies the following issues:</p>
> +<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для
> +Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>
>
> - - <p>Jouni Knuutinen from Synopsys discovered flaws in the Samba DCE-RPC
> - - code which can lead to denial of service (crashes and high cpu
> - - consumption) and man-in-the-middle attacks.</p></li>
> + <p>Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC,
> + которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное
> + потребление ресурсов ЦП) и атакам по принципу человек-в-середине.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that the
> - - feature negotiation of NTLMSSP does not protect against downgrade
> - - attacks.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> + согласование опций NTLMSSP не защищает от атак по снижению
> + безопасности.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>
>
> - - <p>When Samba is configured as domain controller, it allows remote
> - - attackers to spoof the computer name of a secure channel's endpoint,
> - - and obtain sensitive session information. This flaw corresponds to
> - - the same vulnerability as <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a> for Windows, discovered by
> - - Alberto Solino from Core Security.</p></li>
> + <p>Если Samba настроена на использование к качестве контроллера домена, то она позволяет удалённым
> + злоумышленника подделать компьютерное имя оконечного устройства безопасного канала,
> + а также получить чувствительную информацию о сессии. Эта уязвимость соответствует
> + той же уязвимости, что и <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a> для Windows, обнаруженной
> + Альберто Солино из Core Security.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that a
> - - man-in-the-middle attacker can downgrade LDAP connections to avoid
> - - integrity protection.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> + злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию
> + протокола LDAP-соединений для предотвращения использования защиты целостности.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that
> - - man-in-the-middle attacks are possible for client triggered LDAP
> - - connections and ncacn_http connections.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> + на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять
> + атаки по принципу человек-в-середине.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that Samba
> - - does not enforce required smb signing even if explicitly configured.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba
> + не требует использования необходимого подписывания smb даже в слуае, когда это явно требуется настройками.</p></li>
слу_ч_ае
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that SMB
> - - connections for IPC traffic are not integrity-protected.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях
> + для трафика IPC отсутствует защита целостности данных.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>
>
> - - <p>Stefan Metzmacher of SerNet and the Samba Team discovered that a
> - - man-in-the-middle attacker can intercept any DCERPC traffic between
> - - a client and a server in order to impersonate the client and obtain
> - - the same privileges as the authenticated user account.</p></li>
> + <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник,
> + выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между
> + клиентом и сервером с целью выдать себя за клиента и получить
> + те же права доступа, что и аутентифицированный пользователь.</p></li>
>
> </ul>
>
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 2:3.6.6-6+deb7u9. The oldstable distribution is not affected
> - -by <a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>
> - -
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 2:4.2.10+dfsg-0+deb8u1. The issues were addressed by upgrading
> - -to the new upstream version 4.2.10, which includes additional changes
> - -and bugfixes. The depending libraries ldb, talloc, tdb and tevent
> - -required as well an update to new upstream versions for this update.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен
> +<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления
> +до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения
> +и исправления ошибок. Зависимые библиотеке ldb, talloc, tdb и tevent,
библиотек_и_
Reply to: