[DONE] wml://security/2020/dsa-4689.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4689.wml 2020-05-20 09:40:22.772834025 +0500
+++ 2020/dsa-4689.wml 2020-05-20 09:58:05.378162562 +0500
@@ -1,45 +1,45 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.</p>
+<p>В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a>
- - <p>It was discovered that TCP-pipelined queries can bypass tcp-client
- - limits resulting in denial of service.</p></li>
+ <p>Было обнаружено, что TCP-конвейеризированный запросы могут обходить ограничения
+ для tcp-клиентов, что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a>
- - <p>It was discovered that BIND does not sufficiently limit the number
- - of fetches performed when processing referrals. An attacker can take
- - advantage of this flaw to cause a denial of service (performance
- - degradation) or use the recursing server in a reflection attack with
- - a high amplification factor.</p></li>
+ <p>Было обнаружено, что BIND недостаточно ограничивает число вызовов, выполняемых
+ при обработке рефералов. Злоумышленник может использовать эту уязвимость
+ для вызова отказа в обслуживании (ухудшение производительности) или
+ использовать обратный сервер в атаке отражением с высоким коэффициентом
+ усиления.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a>
- - <p>It was discovered that a logic error in the code which checks TSIG
- - validity can be used to trigger an assertion failure, resulting in
- - denial of service.</p></li>
+ <p>Было обнаружено, что логическая ошибка в коде, проверяющем правильность
+ TSIG, может использоваться для вызова ошибки утверждения, что приводит
+ к отказу в обслуживании.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
- -<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
- -<p>For the detailed security status of bind9 please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/bind9">\
https://security-tracker.debian.org/tracker/bind9</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4689.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=4jYB
-----END PGP SIGNATURE-----
Reply to: