[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2019/dsa-4373.wml



ср, 30 янв. 2019 г. в 00:42, Lev Lamberov <dogsleg@riseup.net>:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4373.wml  2019-01-28 13:56:35.546249624 +0500
+++ 2019/dsa-4373.wml   2019-01-28 14:06:48.051463103 +0500
@@ -1,46 +1,46 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in coTURN, a TURN and STUN server for
- -VoIP.</p>
+<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
+уязвимости.</p>

 <ul>

 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4056" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>

- -    <p>An SQL injection vulnerability was discovered in the coTURN administrator
- -    web portal. As the administration web interface is shared with the
- -    production, it is unfortunately not possible to easily filter outside
- -    access and this security update completely disable the web interface. Users
- -    should use the local, command line interface instead.</p></li>
+    <p>Была обнаружена SQL-инъекция в веб-портале администратора
+    coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом
+    основной среды, к сожалению, невозможно просто отфильтровывать внешний
+    доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям
+    следует использовать локальный интерфейс командной строки.</p></li>

 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4058" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>

- -    <p>Default configuration enables unsafe loopback forwarding. A remote attacker
- -    with access to the TURN interface can use this vulnerability to gain access
- -    to services that should be local only.</p></li>
+    <p>Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый
+    злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения
"злоумышленние" -> "злоумышленник"
+    доступа к службам, которые должны быть доступны только локально.</p></li>

 <li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4059" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a>

- -    <p>Default configuration uses an empty password for the local command line
- -    administration interface. An attacker with access to the local console
- -    (either a local attacker or a remote attacker taking advantage of
+    <p>Настройка по умолчанию использует пустой пароль для локального административного интерфейса
+    командной строки. Злоумышленник, имеющий доступ к локальной консоли
+    (локальный злоумышленник или удалённый злоумышленник, использующий
     <a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4058" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
- -    could escalade privileges to administrator of the coTURN
- -    server.</p></li>
+    может повыстить привилегии до уровня администратора сервера
"повыстить" -> "повысить"
+    coTURN.</p></li>

 </ul>

- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.5.0.5-1+deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.5.0.5-1+deb9u1.</p>

- -<p>We recommend that you upgrade your coturn packages.</p>
+<p>Рекомендуется обновить пакеты coturn.</p>

- -<p>For the detailed security status of coturn please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="" href="https://security-tracker.debian.org/tracker/coturn" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/coturn">\
 https://security-tracker.debian.org/tracker/coturn</a></p>
 </define-tag>

 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=t3tO
-----END PGP SIGNATURE-----


Reply to: