[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2019/dsa-4462.wml



On Fri, Jun 14, 2019 at 07:59:21PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4462.wml	2019-06-14 19:54:29.062150061 +0500
> +++ 2019/dsa-4462.wml	2019-06-14 19:58:47.225714125 +0500
> @@ -1,28 +1,29 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Joe Vennix discovered an authentication bypass vulnerability in dbus, an
> - -asynchronous inter-process communication system. The implementation of
> - -the DBUS_COOKIE_SHA1 authentication mechanism was susceptible to a
> - -symbolic link attack. A local attacker could take advantage of this flaw
> - -to bypass authentication and connect to a DBusServer with elevated
> - -privileges.</p>
> - -
> - -<p>The standard system and session dbus-daemons in their default
> - -configuration are not affected by this vulnerability.</p>
> - -
> - -<p>The vulnerability was addressed by upgrading dbus to a new upstream
> - -version 1.10.28 which includes additional fixes.</p>
> - -
> - -<p>For the stable distribution (stretch), this problem has been fixed in
> - -version 1.10.28-0+deb9u1.</p>
> - -
> - -<p>We recommend that you upgrade your dbus packages.</p>
> - -
> - -<p>For the detailed security status of dbus please refer to its security
> - -tracker page at:
> - -<a href="https://security-tracker.debian.org/tracker/dbus";>https://security-tracker.debian.org/tracker/dbus</a></p>
> +<p>Джоэ Венникс обнаружил возможность обхода аутентификации в dbus,
> +асинхронной системе межпроцессного взаимодействия. Реализация механизма
> +аутентификации DBUS_COOKIE_SHA1 может быть подвержена атаке через
> +символьные ссылки. Локальный злоумышленник может использовать эту уязвимость
> +для обхода аутентификации и подключения к DBusServer с повышенными
> +правами.</p>
> +
> +<p>Стандартная системные и сессионные службы dbus при их настройках
> +по умолчанию не подвержены данной уязвимости.</p>

Стандартн_ые_

"их" здесь лишнее

можно написать "с настройками по умолчанию" или, как вариант, "со
стандартными настройками"

> +
> +<p>Уязвимость была исправлена путём обновления dbus до новой версии из основной
> +ветки разработки, 1.10.28, которая содержит дополнительные исправления.</p>
> +
> +<p>В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1.10.28-0+deb9u1.</p>
> +
> +<p>Рекомендуется обновить пакеты dbus.</p>
> +
> +<p>С подробным статусом поддержки безопасности dbus можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/dbus";>\
> +https://security-tracker.debian.org/tracker/dbus</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0DtkQACgkQXudu4gIW
> 0qX43A//aZh6aSflwMWwgoEkzbo0PQA8uleEWzMRnqJo5LNXD/FDjUY6c5re4mkD
> dzTGFE9mB/BVs/IkLlPTUUTbDu0MDBhqNdV9MfNF1AKGfB0IA1T0FvdRa1wZorW9
> BvHID4a0ywdnGfn9jrUqWXGeOfEnkcS0Ah07IwOYY+LdzfSE4rNnz5ubecas9m9Z
> 9AoHJfbrELh+OOea5mAHNkEFLMdd1aPtUJl1EbsFmAFglqBxP7yRqJdjK7gvP2Ku
> tTEK46qJ9YnriDJM/P6ymtaVnbzq7Fo+Pxa5COzSLI15oBov5yI/i/uK8oBAlvX3
> pk207oUX3W/fj4iCU5Z9Vx+Y5OlGfKsaEdTuYXzx9lFYNgrCz3pOEYQTF56NOvBc
> SgNTgy5KCI68v2JhE/FB9BOHvjm3/rP1ihRT/nYdHfekukAQJmoMtc7MqLNd/Y8p
> 6iDsGWzgyEY8wtiOoS2rf+NWcELI/PittIhnHBHtSO9RXk4JHfP5VUcxzZRBaQf2
> 1vPG2R8hORxwvbXSqIKwbfo9sQrB6UAOaxMm8nkJNCCSwa08gfl4kw3qwVGSc2oF
> nDoVKQTqXORO5dmV2hi2lkzH9f6M8qBPeQFKkfcZ2uuracYUOaiNDKUrz0TBmnVR
> Qanid2VyXt5fLb5fmp6YThJKW1NqQMSKLCLGIiz51Q2WjbSS++o=
> =anGv
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda


Reply to: