On Sat, Jul 08, 2017 at 10:31:28PM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3904.wml 2017-07-08 21:02:11.000000000 > +0500 > +++ russian/security/2017/dsa-3904.wml 2017-07-08 22:31:20.308870023 > +0500 > @@ -1,41 +1,42 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Clément Berthaux from Synaktiv discovered two vulnerabilities in BIND, > a DNS > - -server implementation. They allow an attacker to bypass TSIG > authentication by > - -sending crafted DNS packets to a server.</p> > +<p>Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации > +DNS-сервера. Они позволяют злоумышленнику обходит TSIG-аутентификацию
обходит_ь_ > +путём отправки на сервер специально сформированных DNS-пакетов.</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2017-3142">CVE-2017-3142</a> > > - - <p>An attacker who is able to send and receive messages to an > authoritative > - - DNS server and who has knowledge of a valid TSIG key name may be able > to > - - circumvent TSIG authentication of AXFR requests via a carefully > constructed > - - request packet. A server that relies solely on TSIG keys for protection > - - with no other ACL protection could be manipulated into: > + <p>Злоумышленник, способный отправлять сообщения авторитетному > DNS-серверу и > + получать его ответы, а также знающий имя корректного TSIG-ключа, может > + обойти TSIG-аутентификацию AXFR-запросов с помощью специально > сформированного > + пакета запроса. Сервер, использующий для защиты только TSIG-ключи > + без какого-либо дополнительного списка контроля доступа, может > </p> > <ul> > - - <li>providing an AXFR of a zone to an unauthorized recipient</li> > - - <li>accepting bogus NOTIFY packets</li> > + <li>предоставить AXFR зоны неавторизованному получателю</li> > + <li>принять поддельные NOTIFY-пакеты</li> > </ul> > </li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2017-3143">CVE-2017-3143</a> > > - - <p>An attacker who is able to send and receive messages to an > authoritative > - - DNS server and who has knowledge of a valid TSIG key name for the zone > and > - - service being targeted may be able to manipulate BIND into accepting an > - - unauthorized dynamic update. </p></li> > + <p>Злоумышленник, способный отправить сообщения авторитетному > DNS-серверу и получать > + его ответы, а также знающий имя корректного TSIG-ключа для зоны и > избранной в качестве > + цели службы, может вызвать ситуацию, при которой BIND примет > + неавторизованное динамическое обновление. </p></li> > > </ul> > > - -<p>For the oldstable distribution (jessie), these problems have been fixed > - -in version 1:9.9.5.dfsg-9+deb8u12.</p> > +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены > +в версии 1:9.9.5.dfsg-9+deb8u12.</p> > > - -<p>For the stable distribution (stretch), these problems have been fixed in > - -version 1:9.10.3.dfsg.P4-12.4.</p> > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 1:9.10.3.dfsg.P4-12.4.</p> > > - -<p>We recommend that you upgrade your bind9 packages.</p> > +<p>Рекомендуется обновить пакеты bind9.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllhFusACgkQXudu4gIW > 0qUabxAAk5EqICfIL7qA9t1P6+EYu0aJTo+jYE5rTCxzT9zb5m4sRmvEZBQzmXTB > VPss9sbDHIV4acpOA6DHV5V5bm9SOAtLBi49LOY4iRliBX70bR4b/htRdNJuiuaE > sEel1C0la+YvTsKsr7DJX8JB2eqcKntQ5CtDZ53M1h1DrqsD3AiFdhe4f90nOeYK > VXtZOhtGU4orx/NEXUsV22SpaTEJOOF8prLt/UyIEIkXV3mP7+faV6HDM0q6cCUy > shDEM83BU8ZSNrusPqtjtMpXWUgvwhgas13oNS2ZrRWFfEjJZSmKIcpxgfUmnbJx > OlX5aP4LsSa+rKZCbGhgnT99IOmg1z4NbyMB7sWppI7UyQUg1meIUt+PMZpi4G0W > PG7cAHuwSqG5NfWx5uDwLVTFFkrisJ7NH6dbPP6tqkXlGs0Ari+Qnr5TpldowywN > 3EAN9Bjrgo/kfv8ug3hhQyUj1u8CwNgJTwCELORMP+ZQyLYbv/U176RMwVaRsz6U > s+8+y3AlDk76dd2VDdiGUm2wDViQ/QvdOsHass+vj6zBPQBPNDmpQKSmCPHMw+Hw > Qo93+FpkJH/RhVfnN6MEYKJj5/A5TLm0LBRPUvUDwm70HhdlBa1be0lebusvkve3 > SLFh/wFlRlfnSkqmbGMIvnEcCEXnWEnWYieW6gizU+gjIolt2kc= > =cmqy > -----END PGP SIGNATURE----- > -- Vladimir