-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4373.wml 2019-01-28 13:56:35.546249624 +0500
+++ 2019/dsa-4373.wml 2019-01-28 14:06:48.051463103 +0500
@@ -1,46 +1,46 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in coTURN, a TURN and STUN server for
- -VoIP.</p>
+<p>В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
+уязвимости.</p>
<ul>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4056" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>
- - <p>An SQL injection vulnerability was discovered in the coTURN administrator
- - web portal. As the administration web interface is shared with the
- - production, it is unfortunately not possible to easily filter outside
- - access and this security update completely disable the web interface. Users
- - should use the local, command line interface instead.</p></li>
+ <p>Была обнаружена SQL-инъекция в веб-портале администратора
+ coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом
+ основной среды, к сожалению, невозможно просто отфильтровывать внешний
+ доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям
+ следует использовать локальный интерфейс командной строки.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4058" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>
- - <p>Default configuration enables unsafe loopback forwarding. A remote attacker
- - with access to the TURN interface can use this vulnerability to gain access
- - to services that should be local only.</p></li>
+ <p>Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый
+ злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения
"злоумышленние" -> "злоумышленник"
+ доступа к службам, которые должны быть доступны только локально.</p></li>
<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4059" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a>
- - <p>Default configuration uses an empty password for the local command line
- - administration interface. An attacker with access to the local console
- - (either a local attacker or a remote attacker taking advantage of
+ <p>Настройка по умолчанию использует пустой пароль для локального административного интерфейса
+ командной строки. Злоумышленник, имеющий доступ к локальной консоли
+ (локальный злоумышленник или удалённый злоумышленник, использующий
<a href="" href="https://security-tracker.debian.org/tracker/CVE-2018-4058" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
- - could escalade privileges to administrator of the coTURN
- - server.</p></li>
+ может повыстить привилегии до уровня администратора сервера
"повыстить" -> "повысить"
+ coTURN.</p></li>
</ul>
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 4.5.0.5-1+deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 4.5.0.5-1+deb9u1.</p>
- -<p>We recommend that you upgrade your coturn packages.</p>
+<p>Рекомендуется обновить пакеты coturn.</p>
- -<p>For the detailed security status of coturn please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности coturn можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="" href="https://security-tracker.debian.org/tracker/coturn" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/coturn">\
https://security-tracker.debian.org/tracker/coturn</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=t3tO
-----END PGP SIGNATURE-----