[DONE] wml://security/2021/dsa-5003.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-5003.wml 2021-11-10 09:54:40.136587968 +0500
+++ 2021/dsa-5003.wml 2021-11-10 10:06:21.615062450 +0500
@@ -1,73 +1,73 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
- -print, and login server for Unix.</p>
+<p>В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix,
+было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>
- - <p>Stefan Metzmacher reported that SMB1 client connections can be
- - downgraded to plaintext authentication.</p></li>
+ <p>Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может
+ быть понижена до обычного текстового формата.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>
- - <p>Andrew Bartlett reported that Samba may map domain users to local
- - users in an undesired way, allowing for privilege escalation. The
- - update introduces a new parameter <q>min domain uid</q> (default to 1000)
- - to not accept a UNIX uid below this value.</p></li>
+ <p>Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных
+ пользователей нежелательным образом, позволяя выполнять повышение привилегий.
+ Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет значение 1000)
+ для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>
- - <p>Andrew Bartlett reported that Samba as AD DC, when joined by an
- - RODC, did not confirm if the RODC was allowed to print a ticket for
- - that user, allowing an RODC to print administrator tickets.</p></li>
+ <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с
+ RODC, не подтверждает разрешение RODC печатать билет для данного
+ пользователя, позволяя RODC печатать билеты администратора.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>
- - <p>Andrew Bartlett reported that Samba as AD DC, did not always rely on
- - the SID and PAC in Kerberos tickets and could be confused about the
- - user a ticket represents. If a privileged account was attacked this
- - could lead to total domain compromise.</p></li>
+ <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на
+ SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых
+ билетами. Если привилегированная учётная запись оказывается целью атаки, то
+ данная уязвимость приводит к полной компрометации домена.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>
- - <p>Andrew Bartlett reported that Samba as a AD DC did not provide a way
- - for Linux applications to obtain a reliable SID (and samAccountName)
- - in issued tickets.</p></li>
+ <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность
+ приложениями Linux получать надёжный SID (и samAccountName)
+ в выданных билетах.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>
- - <p>Andrew Bartlett reported that Samba as AD DC did not do sufficient
- - access and conformance checking of data stored, potentially allowing
- - total domain compromise.</p></li>
+ <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные
+ проверки доступа и соответствия хранимых данных, потенциально позволяя
+ полностью компрометировать домен.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>
- - <p>William Ross reported that the Samba AD DC RPC server can use memory
- - that was free'd when a sub-connection is closed, resulting in denial
- - of service, and potentially, escalation of privileges.</p></li>
+ <p>Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память,
+ которая была освобождена при закрытии процесса подчинённого соединения, что
+ приводит к отказу в обслуживании и возможному повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>
- - <p>Stefan Metzmacher reported that if a client to a Samba server sent a
- - very large DCE/RPC request, and chose to fragment it, an attacker
- - could replace later fragments with their own data, bypassing the
- - signature requirements.</p></li>
+ <p>Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет
+ очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник
+ может заменить более поздние фрагменты своими данными, обходя тем самым
+ требования проверки подписи.</p></li>
</ul>
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 2:4.13.13+dfsg-1~deb11u2.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2:4.13.13+dfsg-1~deb11u2.</p>
- -<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
- -<p>For the detailed security status of samba please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/samba">\
https://security-tracker.debian.org/tracker/samba</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=NmIk
-----END PGP SIGNATURE-----
Reply to: