Re: [DONE] wml://{security/2010/dsa-1992.wml}
В Ср, 21/03/2018 в 11:43 +0500, Lev Lamberov пишет:
> --- english/security/2010/dsa-1992.wml 2017-11-01
> 10:11:10.135831955 +0500
> +++ russian/security/2010/dsa-1992.wml 2018-03-21
> 11:42:43.998388975 +0500
> @@ -1,48 +1,49 @@
>
> -<p>Several vulnerabilities have been discovered in chrony, a pair of
> programs
> -which are used to maintain the accuracy of the system clock on a
> computer.
> -This issues are similar to the NTP security flaw <a href="https://se
> curity-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>.
> The Common
> -Vulnerabilities and Exposures project identifies the following
> problems:</p>
> +<p>В chrony, паре программ, используемых для контроля точности
> системных часов
> +компьютера, было обнаружено несколько уязвимостей.
> +Эти уязвимости схожи с проблемами безопасности NTP <a href="https://
> security-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>;
> . Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>
>
Может быть так -
В паре программ chrony, используемых для контроля точности системных
часов компьютера, было обнаружено несколько уязвимостей.
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-02
> 92">CVE-2010-0292</a>;
>
> - <p>chronyd replies to all cmdmon packets with NOHOSTACCESS
> messages even for
> - unauthorized hosts. An attacker can abuse this behaviour to force
> two
> - chronyd instances to play packet ping-pong by sending such a
> packet with
> - spoofed source address and port. This results in high CPU and
> network
> - usage and thus denial of service conditions.</p></li>
> + <p>chronyd отвечает на все cmdmon-пакеты с сообщениями
> NOHOSTACCESS, даже от
> + неавторизованных узлов. Злоумышленник может использовать это
> поведение для создания
> + ситуации, в которой несколько экземпляров chronyd отправляют друг
> другу пакет с указанными
> + характеристиками с поддельным адресом и портом источника. Это
> приводит к высокому потреблению
> + ресурсов ЦП и пропускной способности сети, а потому к отказу в
> обслуживании.</p></li>
>
Может быть так -
chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже
от неавторизованных узлов. Злоумышленник может использовать это
поведение для создания ситуации, в которой несколько экземпляров
chronyd отправляют друг другу пакет с указанными характеристиками с
поддельными адресом и портом источника. Это приводит к высокому
потреблению ресурсов ЦП и пропускной способности сети, а потому к
отказу в обслуживании.
написано
с поддельным адресом и портом источника
а так?
с поддельными адресом и портом источника
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-
> 0293">CVE-2010-0293</a>;
>
> - <p>The client logging facility of chronyd doesn't limit memory
> that is used
> - to store client information. An attacker can cause chronyd to
> allocate
> - large amounts of memory by sending NTP or cmdmon packets with
> spoofed
> - source addresses resulting in memory exhaustion.</p></li>
> + <p>Средства ведения журнала на клиенте chronyd не ограничивают
> потребление памяти, используемой
> + для хранения клиентской информации. Злоумышленник может вызвать
> ситуацию, в которой chronyd выделит
> + большой объём памяти, путём отправки NTP или cmdmon-пакетов с
> поддельными
> + адресами источника, что приводит к исчерпанию памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-02
> 94">CVE-2010-0294</a>;
>
что приводит к исчерпанию памяти
может быть
что приводит к полному использованию памяти
Слово "исчерпать" на мой взгляд довольно редко изменяют так свободно,
как другие слова в русском языке
>
> - <p>chronyd lacks of a rate limit control to the syslog facility
> when logging
> - received packets from unauthorized hosts. This allows an attacker
> to
> - cause denial of service conditions via filling up the logs and
> thus disk
> - space by repeatedly sending invalid cmdmon packets.</p></li>
> + <p>В chronyd отсутствует управление ограничением скорости передачи
> данных syslog при
> + журналировании получаемых пакетов от неавторизованных узлов. Это
> позволяет злоумышленнику
> + вызывать отказ в обслуживании из-за заполнения журналов, а таким
> образом и дискового
> + пространства, путём повторяющейся отправки некорректных cmdmon-
> пакетов.</p></li>
>
> </ul>
>
> из-за заполнения журналов
может быть "из-за переполнения журналов"
а таким
> образом и дискового
> + пространства,
может быть "и следовательно заполнения диска"
>
> -<p>For the oldstable distribution (etch), this problem has been
> fixed in
> -version 1.21z-5+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была
> исправлена в
> +версии 1.21z-5+etch1.</p>
>
> -<p>For the stable distribution (lenny), this problem has been fixed
> in
> -version 1.23-6+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 1.23-6+lenny1.</p>
>
> -<p>For the testing (squeeze) and unstable (sid) distribution, this
> problem
> -will be fixed soon.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта
> проблема
> +будет исправлена позже.</p>
>
>
> -<p>We recommend that you upgrade your chrony packages.</p>
> +<p>Рекомендуется обновить пакеты chrony.</p>
> </define-tag>
>
> # do not modify the following line
Reply to: