[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4462.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4462.wml	2019-06-14 19:54:29.062150061 +0500
+++ 2019/dsa-4462.wml	2019-06-14 19:58:47.225714125 +0500
@@ -1,28 +1,29 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Joe Vennix discovered an authentication bypass vulnerability in dbus, an
- -asynchronous inter-process communication system. The implementation of
- -the DBUS_COOKIE_SHA1 authentication mechanism was susceptible to a
- -symbolic link attack. A local attacker could take advantage of this flaw
- -to bypass authentication and connect to a DBusServer with elevated
- -privileges.</p>
- -
- -<p>The standard system and session dbus-daemons in their default
- -configuration are not affected by this vulnerability.</p>
- -
- -<p>The vulnerability was addressed by upgrading dbus to a new upstream
- -version 1.10.28 which includes additional fixes.</p>
- -
- -<p>For the stable distribution (stretch), this problem has been fixed in
- -version 1.10.28-0+deb9u1.</p>
- -
- -<p>We recommend that you upgrade your dbus packages.</p>
- -
- -<p>For the detailed security status of dbus please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/dbus";>https://security-tracker.debian.org/tracker/dbus</a></p>
+<p>Джоэ Венникс обнаружил возможность обхода аутентификации в dbus,
+асинхронной системе межпроцессного взаимодействия. Реализация механизма
+аутентификации DBUS_COOKIE_SHA1 может быть подвержена атаке через
+символьные ссылки. Локальный злоумышленник может использовать эту уязвимость
+для обхода аутентификации и подключения к DBusServer с повышенными
+правами.</p>
+
+<p>Стандартная системные и сессионные службы dbus при их настройках
+по умолчанию не подвержены данной уязвимости.</p>
+
+<p>Уязвимость была исправлена путём обновления dbus до новой версии из основной
+ветки разработки, 1.10.28, которая содержит дополнительные исправления.</p>
+
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 1.10.28-0+deb9u1.</p>
+
+<p>Рекомендуется обновить пакеты dbus.</p>
+
+<p>С подробным статусом поддержки безопасности dbus можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/dbus";>\
+https://security-tracker.debian.org/tracker/dbus</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0DtkQACgkQXudu4gIW
0qX43A//aZh6aSflwMWwgoEkzbo0PQA8uleEWzMRnqJo5LNXD/FDjUY6c5re4mkD
dzTGFE9mB/BVs/IkLlPTUUTbDu0MDBhqNdV9MfNF1AKGfB0IA1T0FvdRa1wZorW9
BvHID4a0ywdnGfn9jrUqWXGeOfEnkcS0Ah07IwOYY+LdzfSE4rNnz5ubecas9m9Z
9AoHJfbrELh+OOea5mAHNkEFLMdd1aPtUJl1EbsFmAFglqBxP7yRqJdjK7gvP2Ku
tTEK46qJ9YnriDJM/P6ymtaVnbzq7Fo+Pxa5COzSLI15oBov5yI/i/uK8oBAlvX3
pk207oUX3W/fj4iCU5Z9Vx+Y5OlGfKsaEdTuYXzx9lFYNgrCz3pOEYQTF56NOvBc
SgNTgy5KCI68v2JhE/FB9BOHvjm3/rP1ihRT/nYdHfekukAQJmoMtc7MqLNd/Y8p
6iDsGWzgyEY8wtiOoS2rf+NWcELI/PittIhnHBHtSO9RXk4JHfP5VUcxzZRBaQf2
1vPG2R8hORxwvbXSqIKwbfo9sQrB6UAOaxMm8nkJNCCSwa08gfl4kw3qwVGSc2oF
nDoVKQTqXORO5dmV2hi2lkzH9f6M8qBPeQFKkfcZ2uuracYUOaiNDKUrz0TBmnVR
Qanid2VyXt5fLb5fmp6YThJKW1NqQMSKLCLGIiz51Q2WjbSS++o=
=anGv
-----END PGP SIGNATURE-----


Reply to: