[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4689.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4689.wml	2020-05-20 09:40:22.772834025 +0500
+++ 2020/dsa-4689.wml	2020-05-20 09:58:05.378162562 +0500
@@ -1,45 +1,45 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.</p>
+<p>В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477";>CVE-2019-6477</a>
 
- -    <p>It was discovered that TCP-pipelined queries can bypass tcp-client
- -    limits resulting in denial of service.</p></li>
+    <p>Было обнаружено, что TCP-конвейеризированный запросы могут обходить ограничения
+    для tcp-клиентов, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616";>CVE-2020-8616</a>
 
- -    <p>It was discovered that BIND does not sufficiently limit the number
- -    of fetches performed when processing referrals. An attacker can take
- -    advantage of this flaw to cause a denial of service (performance
- -    degradation) or use the recursing server in a reflection attack with
- -    a high amplification factor.</p></li>
+    <p>Было обнаружено, что BIND недостаточно ограничивает число вызовов, выполняемых
+    при обработке рефералов. Злоумышленник может использовать эту уязвимость
+    для вызова отказа в обслуживании (ухудшение производительности) или
+    использовать обратный сервер в атаке отражением с высоким коэффициентом
+    усиления.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617";>CVE-2020-8617</a>
 
- -    <p>It was discovered that a logic error in the code which checks TSIG
- -    validity can be used to trigger an assertion failure, resulting in
- -    denial of service.</p></li>
+    <p>Было обнаружено, что логическая ошибка в коде, проверяющем правильность
+    TSIG, может использоваться для вызова ошибки утверждения, что приводит
+    к отказу в обслуживании.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
 
- -<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 
- -<p>For the detailed security status of bind9 please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/bind9";>\
 https://security-tracker.debian.org/tracker/bind9</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4689.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=4jYB
-----END PGP SIGNATURE-----


Reply to: