[DONE] wml://security/2018/dsa-4345.wml
--- ../../english/security/2018/dsa-4345.wml 2018-11-27 22:21:35.121801675 +0500
+++ 2018/dsa-4345.wml 2018-11-27 22:30:02.410030745 +0500
@@ -1,52 +1,52 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
-print, and login server for Unix. The Common Vulnerabilities and
-Exposures project identifies the following issues:</p>
+<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS
+для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a>
- <p>Florian Stuelpner discovered that Samba is vulnerable to
- infinite query recursion caused by CNAME loops, resulting in
- denial of service.</p>
+ <p>Флориан Штойлпнер обнаружил, что Samba уязвима к бесконечным рекурсивным
+ запросам, вызываемым циклами CNAME, что приводит к
+ отказу в обслуживании.</p>
<p><a href="https://www.samba.org/samba/security/CVE-2018-14629.html">\
https://www.samba.org/samba/security/CVE-2018-14629.html</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16841">CVE-2018-16841</a>
- <p>Alex MacCuish discovered that a user with a valid certificate or
- smart card can crash the Samba AD DC's KDC when configured to accept
- smart-card authentication.</p>
+ <p>Алекс Маккаиш обнаружил, что пользователь, имеющий действительный сертификат
+ или смарт-карту, может аварийно завершить Samba AD DC KDC в случае, если указанная
+ служба настроена на принятие аутентификации с помощью смарт-карт.</p>
<p><a href="https://www.samba.org/samba/security/CVE-2018-16841.html">\
https://www.samba.org/samba/security/CVE-2018-16841.html</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a>
- <p>Garming Sam of the Samba Team and Catalyst discovered a NULL pointer
- dereference vulnerability in the Samba AD DC LDAP server allowing a
- user able to read more than 256MB of LDAP entries to crash the Samba
- AD DC's LDAP server.</p>
+ <p>Гарминг Сэм из команды Samba и Catalyst обнаружил разыменование NULL-указателя
+ в LDAP-сервере Samba AD DC, позволяющее пользователю, способному
+ считывать более 256МБ записей LDAP, аварийно завершать работу LDAP-сервера
+ Samba AD DC.</p>
<p><a href="https://www.samba.org/samba/security/CVE-2018-16851.html">\
https://www.samba.org/samba/security/CVE-2018-16851.html</a></p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 2:4.5.12+dfsg-2+deb9u4.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 2:4.5.12+dfsg-2+deb9u4.</p>
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
-<p>For the detailed security status of samba please refer to its
-security tracker page at:
+<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/samba">\
https://security-tracker.debian.org/tracker/samba</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4345.data"
-# $Id: $
Reply to: