[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3548.wml}



On Thu, Apr 14, 2016 at 11:31:00AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3548.wml	2016-04-14 01:47:30.000000000 +0500
> +++ russian/security/2016/dsa-3548.wml	2016-04-14 11:29:01.659294998 +0500
> @@ -1,76 +1,77 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,
> - -print, and login server for Unix. The Common Vulnerabilities and
> - -Exposures project identifies the following issues:</p>
> +<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для
> +Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370";>CVE-2015-5370</a>
>  
> - -    <p>Jouni Knuutinen from Synopsys discovered flaws in the Samba DCE-RPC
> - -    code which can lead to denial of service (crashes and high cpu
> - -    consumption) and man-in-the-middle attacks.</p></li>
> +    <p>Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC,
> +    которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное
> +    потребление ресурсов ЦП) и атакам по принципу человек-в-середине.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110";>CVE-2016-2110</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that the
> - -    feature negotiation of NTLMSSP does not protect against downgrade
> - -    attacks.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> +    согласование опций NTLMSSP не защищает от атак по снижению
> +    безопасности.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111";>CVE-2016-2111</a>
>  
> - -    <p>When Samba is configured as domain controller, it allows remote
> - -    attackers to spoof the computer name of a secure channel's endpoint,
> - -    and obtain sensitive session information. This flaw corresponds to
> - -    the same vulnerability as <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005";>CVE-2015-0005</a> for Windows, discovered by
> - -    Alberto Solino from Core Security.</p></li>
> +    <p>Если Samba настроена на использование к качестве контроллера домена, то она позволяет удалённым
> +    злоумышленника подделать компьютерное имя оконечного устройства безопасного канала,
> +    а также получить чувствительную информацию о сессии. Эта уязвимость соответствует
> +    той же уязвимости, что и <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005";>CVE-2015-0005</a> для Windows, обнаруженной
> +    Альберто Солино из Core Security.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112";>CVE-2016-2112</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that a
> - -    man-in-the-middle attacker can downgrade LDAP connections to avoid
> - -    integrity protection.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> +    злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию
> +    протокола LDAP-соединений для предотвращения использования защиты целостности.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113";>CVE-2016-2113</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that
> - -    man-in-the-middle attacks are possible for client triggered LDAP
> - -    connections and ncacn_http connections.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
> +    на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять
> +    атаки по принципу человек-в-середине.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114";>CVE-2016-2114</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that Samba
> - -    does not enforce required smb signing even if explicitly configured.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba
> +    не требует использования необходимого подписывания smb даже в слуае, когда это явно требуется настройками.</p></li>
слу_ч_ае

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115";>CVE-2016-2115</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that SMB
> - -    connections for IPC traffic are not integrity-protected.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях
> +    для трафика IPC отсутствует защита целостности данных.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118";>CVE-2016-2118</a>
>  
> - -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that a
> - -    man-in-the-middle attacker can intercept any DCERPC traffic between
> - -    a client and a server in order to impersonate the client and obtain
> - -    the same privileges as the authenticated user account.</p></li>
> +    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник,
> +    выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между
> +    клиентом и сервером с целью выдать себя за клиента и получить
> +    те же права доступа, что и аутентифицированный пользователь.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 2:3.6.6-6+deb7u9. The oldstable distribution is not affected
> - -by <a href="https://security-tracker.debian.org/tracker/CVE-2016-2113";>CVE-2016-2113</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114";>CVE-2016-2114</a>.</p>
> - -
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 2:4.2.10+dfsg-0+deb8u1. The issues were addressed by upgrading
> - -to the new upstream version 4.2.10, which includes additional changes
> - -and bugfixes. The depending libraries ldb, talloc, tdb and tevent
> - -required as well an update to new upstream versions for this update.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен
> +<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113";>CVE-2016-2113</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114";>CVE-2016-2114</a>.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления
> +до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения
> +и исправления ошибок. Зависимые библиотеке ldb, talloc, tdb и tevent,
библиотек_и_


Reply to: