[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3854.wml}



On Mon, May 15, 2017 at 11:23:00AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3854.wml	2017-05-14 22:48:48.000000000 +0500
> +++ russian/security/2017/dsa-3854.wml	2017-05-15 11:22:48.516378642 +0500
> @@ -1,42 +1,43 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in BIND, a DNS server
> - -implementation. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В BIND, реализации DNS-сервера, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136";>CVE-2017-3136</a>
>  
> - -    <p>Oleg Gorokhov of Yandex discovered that BIND does not properly
> - -    handle certain queries when using DNS64 with the "break-dnssec yes;"
> - -    option, allowing a remote attacker to cause a denial-of-service.</p></li>
> +    <p>Олег Горохов из Yandex обнаружил, что BIND неправильно обрабатывает
> +    определённые запросы при использовании DNS64 с опцией "break-dnssec yes;",
> +    что позволяет удалённому злоумышленнику вызывать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137";>CVE-2017-3137</a>
>  
> - -    <p>It was discovered that BIND makes incorrect assumptions about the
> - -    ordering of records in the answer section of a response containing
> - -    CNAME or DNAME resource records, leading to situations where BIND
> - -    exits with an assertion failure. An attacker can take advantage of
> - -    this condition to cause a denial-of-service.</p></li>
> +    <p>Было обнаружено, что BIND делает некорректные допущения о
> +    порядке записей в ответном разделе ответа, содержащем
> +    записи CNAME или DNAME, что приводит к ситуациям, когда работа BIND
> +    завершается с ошибкой утверждения. Злоумышленник может использовать
> +    это условие для вызова отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138";>CVE-2017-3138</a>
>  
> - -    <p>Mike Lalumiere of Dyn, Inc. discovered that BIND can exit with a
> - -    REQUIRE assertion failure if it receives a null command string on
> - -    its control channel. Note that the fix applied in Debian is only
> - -    applied as a hardening measure. Details about the issue can be found
> - -    at <a href="https://kb.isc.org/article/AA-01471";>https://kb.isc.org/article/AA-01471</a> .</p></li>
> +    <p>Майк Лалюмье ищ Dyn, Inc. обнаружил, что работа BIND может завершиться с

и_з_

> +    ошибкой утверждения REQUIRE в случае, если сервер получает пустую строку команд по

команд_ы_

> +    управляющему каналу. Заметьте, что исправление, которое было применено в Debian, применено
> +    лишь для улучшения безопасности. Подробности об этой проблеме можно найти по адресу
> +    <a href="https://kb.isc.org/article/AA-01471";>https://kb.isc.org/article/AA-01471</a>.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:9.9.5.dfsg-9+deb8u11.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:9.9.5.dfsg-9+deb8u11.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1:9.10.3.dfsg.P4-12.3.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:9.10.3.dfsg.P4-12.3.</p>
>  
> - -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkZSUAACgkQXudu4gIW
> 0qV6lw/6A8eaBwjwz6C8zHDFP6F12FGwYWqlNOs3enCmjE18XdnRL/XjnlB7xmBc
> VptJMUpNtRlNW/6oc86Cw0R2lKKaN/UWzGMKwC1ZtcyIPCT5Vo4O3DMWWaV6kNq0
> lUncJlKlvstBjkuwmKgJFL0kPoE3PFe09Gqfh5gmiyPm2MAK05xV54DcjqKqomLi
> PBrN12akmenSgwl+iRlaBJrNi5BZTTisvqZtZKuWkBw//WfG5kLYrHiO5NeNVPmx
> yor29IwTaC63M0FB7mHzIvJBeku4ss0xzxa8UVwRD0/MzLk0FHJk3Emul1ERq97D
> p74ZnPd2DmcupJvqLYiMeqUxuh2sU4jfdfpMpYNlbYhId9LGSASwW9qDnLMDIzJD
> vonluISpdDys9kbJwW9vkfIgdowMEy7Hv/kBmmOdO3x+2/Lf2hx1N0v0AYj7rbmz
> sY1Nx2i+BAClbUNVTPYVI4yVEGlg565BzLv6Q0bIeAHVqMoN6QSSHXiVU3GkVSnX
> HBWaoQYtrGXWePC7JCCaPTyPJv8UHAvQCQx68RiW9cFtPb3Kc//7gtP6mMGaVz5C
> 2qTB5ueCYC2S289XiU5Br2OKQIAt8R6e6GW0JEee2XxjQoDBzt7kpYLR79oB86Sm
> NRtdu/GJ4htMUE6APcDdrTVV8uceYDuaHApwKp93nK8ubBvBVdY=
> =FZma
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: