Re: [DONE] wml://{security/2017/dsa-3854.wml}
On Mon, May 15, 2017 at 11:23:00AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2017/dsa-3854.wml 2017-05-14 22:48:48.000000000 +0500
> +++ russian/security/2017/dsa-3854.wml 2017-05-15 11:22:48.516378642 +0500
> @@ -1,42 +1,43 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in BIND, a DNS server
> - -implementation. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В BIND, реализации DNS-сервера, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136">CVE-2017-3136</a>
>
> - - <p>Oleg Gorokhov of Yandex discovered that BIND does not properly
> - - handle certain queries when using DNS64 with the "break-dnssec yes;"
> - - option, allowing a remote attacker to cause a denial-of-service.</p></li>
> + <p>Олег Горохов из Yandex обнаружил, что BIND неправильно обрабатывает
> + определённые запросы при использовании DNS64 с опцией "break-dnssec yes;",
> + что позволяет удалённому злоумышленнику вызывать отказ в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137">CVE-2017-3137</a>
>
> - - <p>It was discovered that BIND makes incorrect assumptions about the
> - - ordering of records in the answer section of a response containing
> - - CNAME or DNAME resource records, leading to situations where BIND
> - - exits with an assertion failure. An attacker can take advantage of
> - - this condition to cause a denial-of-service.</p></li>
> + <p>Было обнаружено, что BIND делает некорректные допущения о
> + порядке записей в ответном разделе ответа, содержащем
> + записи CNAME или DNAME, что приводит к ситуациям, когда работа BIND
> + завершается с ошибкой утверждения. Злоумышленник может использовать
> + это условие для вызова отказа в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138">CVE-2017-3138</a>
>
> - - <p>Mike Lalumiere of Dyn, Inc. discovered that BIND can exit with a
> - - REQUIRE assertion failure if it receives a null command string on
> - - its control channel. Note that the fix applied in Debian is only
> - - applied as a hardening measure. Details about the issue can be found
> - - at <a href="https://kb.isc.org/article/AA-01471">https://kb.isc.org/article/AA-01471</a> .</p></li>
> + <p>Майк Лалюмье ищ Dyn, Inc. обнаружил, что работа BIND может завершиться с
и_з_
> + ошибкой утверждения REQUIRE в случае, если сервер получает пустую строку команд по
команд_ы_
> + управляющему каналу. Заметьте, что исправление, которое было применено в Debian, применено
> + лишь для улучшения безопасности. Подробности об этой проблеме можно найти по адресу
> + <a href="https://kb.isc.org/article/AA-01471">https://kb.isc.org/article/AA-01471</a>.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:9.9.5.dfsg-9+deb8u11.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:9.9.5.dfsg-9+deb8u11.</p>
>
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1:9.10.3.dfsg.P4-12.3.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:9.10.3.dfsg.P4-12.3.</p>
>
> - -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkZSUAACgkQXudu4gIW
> 0qV6lw/6A8eaBwjwz6C8zHDFP6F12FGwYWqlNOs3enCmjE18XdnRL/XjnlB7xmBc
> VptJMUpNtRlNW/6oc86Cw0R2lKKaN/UWzGMKwC1ZtcyIPCT5Vo4O3DMWWaV6kNq0
> lUncJlKlvstBjkuwmKgJFL0kPoE3PFe09Gqfh5gmiyPm2MAK05xV54DcjqKqomLi
> PBrN12akmenSgwl+iRlaBJrNi5BZTTisvqZtZKuWkBw//WfG5kLYrHiO5NeNVPmx
> yor29IwTaC63M0FB7mHzIvJBeku4ss0xzxa8UVwRD0/MzLk0FHJk3Emul1ERq97D
> p74ZnPd2DmcupJvqLYiMeqUxuh2sU4jfdfpMpYNlbYhId9LGSASwW9qDnLMDIzJD
> vonluISpdDys9kbJwW9vkfIgdowMEy7Hv/kBmmOdO3x+2/Lf2hx1N0v0AYj7rbmz
> sY1Nx2i+BAClbUNVTPYVI4yVEGlg565BzLv6Q0bIeAHVqMoN6QSSHXiVU3GkVSnX
> HBWaoQYtrGXWePC7JCCaPTyPJv8UHAvQCQx68RiW9cFtPb3Kc//7gtP6mMGaVz5C
> 2qTB5ueCYC2S289XiU5Br2OKQIAt8R6e6GW0JEee2XxjQoDBzt7kpYLR79oB86Sm
> NRtdu/GJ4htMUE6APcDdrTVV8uceYDuaHApwKp93nK8ubBvBVdY=
> =FZma
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: