[DONE] wml://security/2021/dsa-4909.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4909.wml 2021-05-01 16:37:37.552064980 +0500
+++ 2021/dsa-4909.wml 2021-05-01 16:43:15.259564869 +0500
@@ -1,41 +1,41 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.</p>
+<p>В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25214">CVE-2021-25214</a>
- - <p>Greg Kuechle discovered that a malformed incoming IXFR transfer
- - could trigger an assertion failure in named, resulting in denial
- - of service.</p></li>
+ <p>Грег Кюхель обнаружил, что специально сформированная входящая IXFR-передача
+ может вызывать ошибку утверждения в службе named, что приводит к отказу
+ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25215">CVE-2021-25215</a>
- - <p>Siva Kakarla discovered that named could crash when a DNAME record
- - placed in the ANSWER section during DNAME chasing turned out to be
- - the final answer to a client query.</p></li>
+ <p>Сива Какарла обнаружил, что работа named может быть завершена аварийно, если запись
+ DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+ окончательным ответом на клиентский запрос.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25216">CVE-2021-25216</a>
- - <p>It was discovered that the SPNEGO implementation used by BIND is
- - prone to a buffer overflow vulnerability. This update switches to
- - use the SPNEGO implementation from the Kerberos libraries.</p></li>
+ <p>Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
+ к переполнению буфера. Данное обновление переключается на использование
+ реализации SPNEGO из библиотек Kerberos.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
- -<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
- -<p>For the detailed security status of bind9 please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/bind9">\
https://security-tracker.debian.org/tracker/bind9</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=S7i4
-----END PGP SIGNATURE-----
Reply to: