[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4752.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4752.wml	2020-08-28 11:22:10.864197686 +0500
+++ 2020/dsa-4752.wml	2020-08-28 11:31:27.190671477 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.</p>
+<p>В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8619";>CVE-2020-8619</a>
 
- -    <p>It was discovered that an asterisk character in an empty non    terminal can cause an assertion failure, resulting in denial
- -    of service.</p></li>
+    <p>Было обнаружено, что символ звёздочки в пустом нетерминальном выражении
+    может вызывать ошибку утверждения, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622";>CVE-2020-8622</a>
 
- -    <p>Dave Feldman, Jeff Warren, and Joel Cunningham reported that a
- -    truncated TSIG response can lead to an assertion failure, resulting
- -    in denial of service.</p></li>
+    <p>Дэйв Фельдман, Джеф Уоррен и Джоэль Куннингэм сообщили, что
+    сокращённый TSIG-запрос может вызывать ошибку утверждения, что приводит
+    к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623";>CVE-2020-8623</a>
 
- -    <p>Lyu Chiy reported that a flaw in the native PKCS#11 code can lead
- -    to a remotely triggerable assertion failure, resulting in denial
- -    of service.</p></li>
+    <p>Лю Чю сообщил, что уязвимость в коде PKCS#11 может приводить к ошибке
+    утверждения, которая может вызываться удалённо, что приводит к отказу
+    в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8624";>CVE-2020-8624</a>
 
- -    <p>Joop Boonen reported that update-policy rules of type <q>subdomain</q>
- -    are enforced incorrectly, allowing updates to all parts of the zone
- -    along with the intended subdomain.</p></li>
+    <p>Джуп Бунен сообщил, что правила обновления политики типа <q>subdomain</q>
+    используются неправильно, что позволяет обновлять все части зоны вместе
+    с теп поддоменом, обновление которого запланировано.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u2.</p>
 
- -<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 
- -<p>For the detailed security status of bind9 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/bind9";>https://security-tracker.debian.org/tracker/bind9</a></p>
+<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/bind9";>\
+https://security-tracker.debian.org/tracker/bind9</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4752.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl9IpNsACgkQXudu4gIW
0qXPRQ//fvI6G5raX/5mxSlrBQtCgqiavCL8dxHOAAYnEmCSpLwd/fwQ9iiyGtCG
QJSksSWYw0UAWTPwMm96FjXJ7SXKGtFM0mLWqpVULpjQWqslWEhQbOxtZMUr23nM
iWfxdEfl+qpl/j3dFY2f6UWo8mJc+jf4ipbVZ/+QCMWnutZZcUXOqJ++qctqvNqw
TGMQ8mLnylTecsnLon3+jGs+JlGLAp8h3KIgjIG96XADsiLW4UaFhdaVnLv/SpR5
HMWAi4rNWGqUVLAcdJ1LtdXbHpaZFQ9RK1g/L0i0wDbmPt0tCxiZblCqr2rh/7/d
4LL1mPOepUu2VoSgdS/hzP3QHcP3j2+wx9Vc0TKGULHT4M8njCqjNb8H/6aAzjbi
03l4h/xQ5DUa2xMlTwKJyYwCwKdFH8QHSbCiuePwC0WsAWuTduN7JdJMHs2x5H/f
m4+uqmBTpvnWC8et24Tdm63y++erlKfh9OCqQE4sMnaiy8AfPx97v+LJU4fpHgjg
XXu6xQhezGtCK+wVtCLa5ZupeM+TiL/3FL6RWmOxsGeG/Xgg8/6m7hGj/Frya3EZ
BPPVD5HdUtFk9fD6FgT4NBSlYew+1NRPIZ9bvf2cBAqJZfYkeJ9hQ24U4gQWa/YV
iUgMgSSPlmrvbF6w9xia8/N6sSAZLGA1YN89HXtuD39IQgixJkg=
=JGa/
-----END PGP SIGNATURE-----


Reply to: