[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3740.wml}



On Mon, Dec 19, 2016 at 05:59:20PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3740.wml	2016-12-19 15:21:31.000000000 +0500
> +++ russian/security/2016/dsa-3740.wml	2016-12-19 17:59:12.767617031 +0500
> @@ -1,53 +1,54 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
> - -print, and login server for Unix. The Common Vulnerabilities and
> - -Exposures project identifies the following issues:</p>
> +<p>В Samba, файловом сервере, сервере печати и аутентификации по протоколу
> +SMB/CIFS для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2119";>CVE-2016-2119</a>
>  
> - -    <p>Stefan Metzmacher discovered that client-side SMB2/3 required
> - -    signing can be downgraded, allowing a man-in-the-middle attacker to
> - -    impersonate a server being connected to by Samba, and return
> - -    malicious results.</p></li>
> +    <p>Штефан Мецмахер обнаружил, что уровень требуемого подписывания SMB2/3 на стороне
> +    клиента может быть снижен, что позволяет злоумышленнику, проводящему атаку по принципу
> +    человек-в-середине, выдать себя за сервер, к которому подключается Samba, и вернуть

я бы сказал: требования к уровню подписи SMB2/3 на стороне клиента
могут быть снижены (понижены ?) злоумышленником, проводящим
атаку..., что может ему позволить выдать себя за сервер...

> +    в качестве ответа некорректный результат.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2123";>CVE-2016-2123</a>
>  
> - -    <p>Trend Micro's Zero Day Initiative and Frederic Besler discovered
> - -    that the routine ndr_pull_dnsp_name, used to parse data from the
> - -    Samba Active Directory ldb database, contains an integer overflow
> - -    flaw, leading to an attacker-controlled memory overwrite. An
> - -    authenticated user can take advantage of this flaw for remote
> - -    privilege escalation.</p></li>
> +    <p>Участники <q>Zero Day Initiative</q> от Trend Micro и Фредерик Беслер обнаружили,
> +    что функция ndr_pull_dnsp_name, используемая для выполнения грамматического разбора данных
> +    от ldb базы даных Samba Active Directory, содержит переполнение целых чисел,
> +    приводящее к перезаписи памяти, которое может быть вызвано злоумышленником. Аутентифицированный
> +    пользователь может использовать эту уязвимость для удалённого
> +    повышения привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2125";>CVE-2016-2125</a>
>  
> - -    <p>Simo Sorce of Red Hat discovered that the Samba client code always
> - -    requests a forwardable ticket when using Kerberos authentication. A
> - -    target server, which must be in the current or trusted domain/realm,
> - -    is given a valid general purpose Kerberos <q>Ticket Granting Ticket</q>
> - -    (TGT), which can be used to fully impersonate the authenticated user
> - -    or service.</p></li>
> +    <p>Симо Сорс из Red Hat обнаружил, что клиентский код Samba при аутентификации
> +    через Kerberos всегда запрашивает передаваемый билет. Целевой
> +    сервер, который должен находиться в текущем или доверенном домене/области,
> +    получает корректный TGT Kerberos общего назначения, что
> +    может использоваться для того, чтобы выдать себя за аутентифицированного пользователя
> +    или службу.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2126";>CVE-2016-2126</a>
>  
> - -    <p>Volker Lendecke discovered several flaws in the Kerberos PAC
> - -    validation. A remote, authenticated, attacker can cause the winbindd
> - -    process to crash using a legitimate Kerberos ticket due to incorrect
> - -    handling of the PAC checksum. A local service with access to the
> - -    winbindd privileged pipe can cause winbindd to cache elevated access
> - -    permissions.</p></li>
> +    <p>Фолкер Лендеке обнаружил несколько уязвимостей в коде проверки Kerberos
> +    PAC. Удалённый аутентифицированный злоумышленник может вызвать аварийную остановку
> +    процесса winbindd, используя корректный билет Kerberos, из-за некорректной
> +    обработки контрольной суммы PAC. Локальная служба, имеющая доступ к привилегированному
> +    каналу winbindd, может вызвать кеширование повышенных прав доступа в
> +    winbindd.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 2:4.2.14+dfsg-0+deb8u2. In addition, this update contains
> - -several changes originally targeted for the upcoming jessie point
> - -release.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 2:4.2.14+dfsg-0+deb8u2. Кроме того, данное обновление содержит
> +несколько изменений, которые изначально предназначались для готовящейся
> +редакции jessie.</p>
>  
> - -<p>We recommend that you upgrade your samba packages.</p>
> +<p>Рекомендуется обновить пакеты samba.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhX2aQACgkQXudu4gIW
> 0qWVeRAAhu1skJwZe31CvIejdjmTL8+ETLJOCbTatsPZ5vjuFL6hxNcDTohFl9DC
> JK95115wDS4FVjeVw8qC3yqrSECJqACVU/w+9Y+SuhLzWX+CNFUuZSvZLZeaZ9TF
> IWCePNpHStSlqXLJ/+7m0LC0l+9AtysJUBzvNV5wKCGQhaHPPCpLnwFkpzLDLipA
> vKieqa7Xv/7he1ndNMXtYKqJEpBFy0iMWQjjADrD4a2b9+95bOMFlC43lZibeWPn
> yZonig606/z0w/XYUl8t/Ek4UBbYz9aKR06VsOvV6WdLZD/FP9rYeU5Iulv8xDXX
> 4ZFNab0OM6MGsfTkmE+DMuoy3bnsqZHfHiVYYdxYotZ8QtLLxoRHngkiPcBk8nQ+
> bYsdD4uMx3gtndF7YJ3GdksenyS/vCMF97x8eGGuDhLFpbwTgKsBzOBfrqL5N8dW
> vJ3gjrIy+jh3CkMNw8hGjrjihjlN0nW59puLTVX+sroSbezwDiZ3+XVq/P46RRAW
> kzTt7eskR3RsdrJ2CFtcVJ9Clc2n4F/NP0dpG1qxLj8BZhswF8Z/AtlrGcedLnLZ
> LqEI2HSaUGv06g+hVswYuegFr7J/rUCzA8ghQec/MaVzSgTsIOQqOoNNJkq4Pahy
> xPbche9fwwdUZ435h7lORYZz2PdQpy4gfldVGWE8/P+y1PvR9Uo=
> =vof7
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: