[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2010/dsa-1992.wml}



В Ср, 21/03/2018 в 11:43 +0500, Lev Lamberov пишет:
> --- english/security/2010/dsa-1992.wml	2017-11-01
> 10:11:10.135831955 +0500
> +++ russian/security/2010/dsa-1992.wml	2018-03-21
> 11:42:43.998388975 +0500
> @@ -1,48 +1,49 @@
> 

> -<p>Several vulnerabilities have been discovered in chrony, a pair of
> programs
> -which are used to maintain the accuracy of the system clock on a
> computer.
> -This issues are similar to the NTP security flaw <a href="https://se
> curity-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>.  
> The Common
> -Vulnerabilities and Exposures project identifies the following
> problems:</p>
> +<p>В chrony, паре программ, используемых для контроля точности
> системных часов
> +компьютера, было обнаружено несколько уязвимостей.
> +Эти уязвимости схожи с проблемами безопасности NTP <a href="https://
> security-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>;
> . Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
> 


Может быть так - 

В паре программ chrony, используемых для контроля точности системных
часов компьютера, было обнаружено несколько уязвимостей.









>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-02
> 92">CVE-2010-0292</a>;
>  
> -  <p>chronyd replies to all cmdmon packets with NOHOSTACCESS
> messages even for
> -  unauthorized hosts.  An attacker can abuse this behaviour to force
> two
> -  chronyd instances to play packet ping-pong by sending such a
> packet with
> -  spoofed source address and port.  This results in high CPU and
> network
> -  usage and thus denial of service conditions.</p></li>
> +  <p>chronyd отвечает на все cmdmon-пакеты с сообщениями
> NOHOSTACCESS, даже от
> +  неавторизованных узлов. Злоумышленник может использовать это
> поведение для создания
> +  ситуации, в которой несколько экземпляров chronyd отправляют друг
> другу пакет с указанными
> +  характеристиками с поддельным адресом и портом источника. Это
> приводит к высокому потреблению
> +  ресурсов ЦП и пропускной способности сети, а потому к отказу в
> обслуживании.</p></li>
>  

Может быть так -
chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже
от неавторизованных узлов. Злоумышленник может использовать это
поведение для создания ситуации, в которой несколько экземпляров
chronyd отправляют друг другу пакет с указанными характеристиками с
поддельными адресом и портом источника. Это приводит к высокому
потреблению ресурсов ЦП и пропускной способности сети, а потому к
отказу в обслуживании.

написано
  с поддельным адресом и портом источника

а так?
с поддельными адресом и портом источника




>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-
> 0293">CVE-2010-0293</a>;
>  
> -  <p>The client logging facility of chronyd doesn't limit memory
> that is used
> -  to store client information.  An attacker can cause chronyd to
> allocate
> -  large amounts of memory by sending NTP or cmdmon packets with
> spoofed
> -  source addresses resulting in memory exhaustion.</p></li>
> +  <p>Средства ведения журнала на клиенте chronyd не ограничивают
> потребление памяти, используемой
> +  для хранения клиентской информации. Злоумышленник может вызвать
> ситуацию, в которой chronyd выделит
> +  большой объём памяти, путём отправки NTP или cmdmon-пакетов с
> поддельными
> +  адресами источника, что приводит к исчерпанию памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-02
> 94">CVE-2010-0294</a>;
> 


что приводит к исчерпанию памяти

может быть
что приводит к полному использованию памяти

Слово "исчерпать" на мой взгляд довольно редко изменяют так свободно,
как другие слова в русском языке


>  
> -  <p>chronyd lacks of a rate limit control to the syslog facility
> when logging
> -  received packets from unauthorized hosts.  This allows an attacker
> to
> -  cause denial of service conditions via filling up the logs and
> thus disk
> -  space by repeatedly sending invalid cmdmon packets.</p></li>
> +  <p>В chronyd отсутствует управление ограничением скорости передачи
> данных syslog при
> +  журналировании получаемых пакетов от неавторизованных узлов. Это
> позволяет злоумышленнику
> +  вызывать отказ в обслуживании из-за заполнения журналов, а таким
> образом и дискового
> +  пространства, путём повторяющейся отправки некорректных cmdmon-
> пакетов.</p></li>
>  
>  </ul>
>  


> из-за заполнения журналов

может быть "из-за переполнения журналов"

а таким
> образом и дискового
> +  пространства, 

может быть "и следовательно заполнения диска"






>  
> -<p>For the oldstable distribution (etch), this problem has been
> fixed in
> -version 1.21z-5+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была
> исправлена в
> +версии 1.21z-5+etch1.</p>
>  
> -<p>For the stable distribution (lenny), this problem has been fixed
> in
> -version 1.23-6+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 1.23-6+lenny1.</p>
>  
> -<p>For the testing (squeeze) and unstable (sid) distribution, this
> problem
> -will be fixed soon.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта
> проблема
> +будет исправлена позже.</p>
>  
>  
> -<p>We recommend that you upgrade your chrony packages.</p>
> +<p>Рекомендуется обновить пакеты chrony.</p>
>  </define-tag>
>  
>  # do not modify the following line


Reply to: