[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-5003.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-5003.wml	2021-11-10 09:54:40.136587968 +0500
+++ 2021/dsa-5003.wml	2021-11-10 10:06:21.615062450 +0500
@@ -1,73 +1,73 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
- -print, and login server for Unix.</p>
+<p>В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix,
+было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124";>CVE-2016-2124</a>
 
- -    <p>Stefan Metzmacher reported that SMB1 client connections can be
- -    downgraded to plaintext authentication.</p></li>
+    <p>Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может
+    быть понижена до обычного текстового формата.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717";>CVE-2020-25717</a>
 
- -    <p>Andrew Bartlett reported that Samba may map domain users to local
- -    users in an undesired way, allowing for privilege escalation. The
- -    update introduces a new parameter <q>min domain uid</q> (default to 1000)
- -    to not accept a UNIX uid below this value.</p></li>
+    <p>Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных
+    пользователей нежелательным образом, позволяя выполнять повышение привилегий.
+    Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет значение 1000)
+    для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718";>CVE-2020-25718</a>
 
- -    <p>Andrew Bartlett reported that Samba as AD DC, when joined by an
- -    RODC, did not confirm if the RODC was allowed to print a ticket for
- -    that user, allowing an RODC to print administrator tickets.</p></li>
+    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с
+    RODC, не подтверждает разрешение RODC печатать билет для данного
+    пользователя, позволяя RODC печатать билеты администратора.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719";>CVE-2020-25719</a>
 
- -    <p>Andrew Bartlett reported that Samba as AD DC, did not always rely on
- -    the SID and PAC in Kerberos tickets and could be confused about the
- -    user a ticket represents. If a privileged account was attacked this
- -    could lead to total domain compromise.</p></li>
+    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на
+    SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых
+    билетами. Если привилегированная учётная запись оказывается целью атаки, то
+    данная уязвимость приводит к полной компрометации домена.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721";>CVE-2020-25721</a>
 
- -    <p>Andrew Bartlett reported that Samba as a AD DC did not provide a way
- -    for Linux applications to obtain a reliable SID (and samAccountName)
- -    in issued tickets.</p></li>
+    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность
+    приложениями Linux получать надёжный SID (и samAccountName)
+    в выданных билетах.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722";>CVE-2020-25722</a>
 
- -    <p>Andrew Bartlett reported that Samba as AD DC did not do sufficient
- -    access and conformance checking of data stored, potentially allowing
- -    total domain compromise.</p></li>
+    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные
+    проверки доступа и соответствия хранимых данных, потенциально позволяя
+    полностью компрометировать домен.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738";>CVE-2021-3738</a>
 
- -    <p>William Ross reported that the Samba AD DC RPC server can use memory
- -    that was free'd when a sub-connection is closed, resulting in denial
- -    of service, and potentially, escalation of privileges.</p></li>
+    <p>Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память,
+    которая была освобождена при закрытии процесса подчинённого соединения, что
+    приводит к отказу в обслуживании и возможному повышению привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192";>CVE-2021-23192</a>
 
- -    <p>Stefan Metzmacher reported that if a client to a Samba server sent a
- -    very large DCE/RPC request, and chose to fragment it, an attacker
- -    could replace later fragments with their own data, bypassing the
- -    signature requirements.</p></li>
+    <p>Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет
+    очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник
+    может заменить более поздние фрагменты своими данными, обходя тем самым
+    требования проверки подписи.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 2:4.13.13+dfsg-1~deb11u2.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2:4.13.13+dfsg-1~deb11u2.</p>
 
- -<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 
- -<p>For the detailed security status of samba please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/samba";>\
 https://security-tracker.debian.org/tracker/samba</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=NmIk
-----END PGP SIGNATURE-----


Reply to: