--- ../../english/security/2018/dsa-4302.wml 2018-09-27 09:18:57.858126582 +0500 +++ 2018/dsa-4302.wml 2018-09-27 21:53:08.712677477 +0500 @@ -1,52 +1,52 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were discovered in openafs, an implementation of -the distributed filesystem AFS. The Common Vulnerabilities and Exposures -project identifies the following problems:</p> +<p>В openafs, реализации распределённой файловой системы AFS, было обнаружено +несколько уязвимостей. Проект Common Vulnerabilities and Exposures +определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a> - <p>Jeffrey Altman reported that the backup tape controller (butc) - process does accept incoming RPCs but does not require (or allow - for) authentication of those RPCs, allowing an unauthenticated - attacker to perform volume operations with administrator - credentials.</p> + <p>Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc) + не принимает входящие RPC, но и не требует (или не позволяет) + выполнять аутентификацию этих RPC, позволяя неаутентифицированному + злоумышленнику выполнять операции над томом с правами + администратора.</p> <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a> - <p>Mark Vitale reported that several RPC server routines do not fully - initialize output variables, leaking memory contents (from both - the stack and the heap) to the remote caller for - otherwise-successful RPCs.</p> + <p>Марк Витали сообщил, что несколько серверных функций RPC не полностью + инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из + стека, и из кучи) удалённой вызывающей функции для + RPC, которые в противном случае были бы успешными.</p> <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a> - <p>Mark Vitale reported that an unauthenticated attacker can consume - large amounts of server memory and network bandwidth via - specially crafted requests, resulting in denial of service to - legitimate clients.</p> + <p>Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять + большое количество серверной памяти и пропускной способности канала с помощью + специально сформированных запросов, что приводит к отказу в обслуживании + у легитимных клиентов.</p> <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li> </ul> -<p>For the stable distribution (stretch), these problems have been fixed in -version 1.6.20-2+deb9u2.</p> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 1.6.20-2+deb9u2.</p> -<p>We recommend that you upgrade your openafs packages.</p> +<p>Рекомендуется обновить пакеты openafs.</p> -<p>For the detailed security status of openafs please refer to its security -tracker page at: +<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/openafs">\ https://security-tracker.debian.org/tracker/openafs</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4302.data" -# $Id: $