[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3904.wml}



On Sat, Jul 08, 2017 at 10:31:28PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3904.wml	2017-07-08 21:02:11.000000000 +0500
> +++ russian/security/2017/dsa-3904.wml	2017-07-08 22:31:20.308870023 +0500
> @@ -1,41 +1,42 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Clément Berthaux from Synaktiv discovered two vulnerabilities in BIND, a DNS
> - -server implementation. They allow an attacker to bypass TSIG authentication by
> - -sending crafted DNS packets to a server.</p>
> +<p>Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации
> +DNS-сервера. Они позволяют злоумышленнику обходит TSIG-аутентификацию

обходит_ь_

> +путём отправки на сервер специально сформированных DNS-пакетов.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3142";>CVE-2017-3142</a>
>  
> - -    <p>An attacker who is able to send and receive messages to an authoritative
> - -    DNS server and who has knowledge of a valid TSIG key name may be able to
> - -    circumvent TSIG authentication of AXFR requests via a carefully constructed
> - -    request packet. A server that relies solely on TSIG keys for protection
> - -    with no other ACL protection could be manipulated into:
> +    <p>Злоумышленник, способный отправлять сообщения авторитетному DNS-серверу и
> +    получать его ответы, а также знающий имя корректного TSIG-ключа, может
> +    обойти TSIG-аутентификацию AXFR-запросов с помощью специально сформированного
> +    пакета запроса. Сервер, использующий для защиты только TSIG-ключи
> +    без какого-либо дополнительного списка контроля доступа, может
>  	</p>
>  	<ul>
> - -    <li>providing an AXFR of a zone to an unauthorized recipient</li>
> - -    <li>accepting bogus NOTIFY packets</li>
> +    <li>предоставить AXFR зоны неавторизованному получателю</li>
> +    <li>принять поддельные NOTIFY-пакеты</li>
>  	</ul>
>  	</li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3143";>CVE-2017-3143</a>
>  
> - -    <p>An attacker who is able to send and receive messages to an authoritative
> - -    DNS server and who has knowledge of a valid TSIG key name for the zone and
> - -    service being targeted may be able to manipulate BIND into accepting an
> - -    unauthorized dynamic update. </p></li>
> +    <p>Злоумышленник, способный отправить сообщения авторитетному DNS-серверу и получать
> +    его ответы, а также знающий имя корректного TSIG-ключа для зоны и избранной в качестве
> +    цели службы, может вызвать ситуацию, при которой BIND примет
> +    неавторизованное динамическое обновление. </p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (jessie), these problems have been fixed
> - -in version 1:9.9.5.dfsg-9+deb8u12.</p>
> +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 1:9.9.5.dfsg-9+deb8u12.</p>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 1:9.10.3.dfsg.P4-12.4.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:9.10.3.dfsg.P4-12.4.</p>
>  
> - -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllhFusACgkQXudu4gIW
> 0qUabxAAk5EqICfIL7qA9t1P6+EYu0aJTo+jYE5rTCxzT9zb5m4sRmvEZBQzmXTB
> VPss9sbDHIV4acpOA6DHV5V5bm9SOAtLBi49LOY4iRliBX70bR4b/htRdNJuiuaE
> sEel1C0la+YvTsKsr7DJX8JB2eqcKntQ5CtDZ53M1h1DrqsD3AiFdhe4f90nOeYK
> VXtZOhtGU4orx/NEXUsV22SpaTEJOOF8prLt/UyIEIkXV3mP7+faV6HDM0q6cCUy
> shDEM83BU8ZSNrusPqtjtMpXWUgvwhgas13oNS2ZrRWFfEjJZSmKIcpxgfUmnbJx
> OlX5aP4LsSa+rKZCbGhgnT99IOmg1z4NbyMB7sWppI7UyQUg1meIUt+PMZpi4G0W
> PG7cAHuwSqG5NfWx5uDwLVTFFkrisJ7NH6dbPP6tqkXlGs0Ari+Qnr5TpldowywN
> 3EAN9Bjrgo/kfv8ug3hhQyUj1u8CwNgJTwCELORMP+ZQyLYbv/U176RMwVaRsz6U
> s+8+y3AlDk76dd2VDdiGUm2wDViQ/QvdOsHass+vj6zBPQBPNDmpQKSmCPHMw+Hw
> Qo93+FpkJH/RhVfnN6MEYKJj5/A5TLm0LBRPUvUDwm70HhdlBa1be0lebusvkve3
> SLFh/wFlRlfnSkqmbGMIvnEcCEXnWEnWYieW6gizU+gjIolt2kc=
> =cmqy
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: