-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-4909.wml 2021-05-01 16:37:37.552064980 +0500 +++ 2021/dsa-4909.wml 2021-05-01 16:43:15.259564869 +0500 @@ -1,41 +1,41 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities were discovered in BIND, a DNS server - -implementation.</p> +<p>В BIND, реализации DNS-сервера, было обнаружено несколько +уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25214">CVE-2021-25214</a> - - <p>Greg Kuechle discovered that a malformed incoming IXFR transfer - - could trigger an assertion failure in named, resulting in denial - - of service.</p></li> + <p>Грег Кюхель обнаружил, что специально сформированная входящая IXFR-передача + может вызывать ошибку утверждения в службе named, что приводит к отказу + в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25215">CVE-2021-25215</a> - - <p>Siva Kakarla discovered that named could crash when a DNAME record - - placed in the ANSWER section during DNAME chasing turned out to be - - the final answer to a client query.</p></li> + <p>Сива Какарла обнаружил, что работа named может быть завершена аварийно, если запись + DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается + окончательным ответом на клиентский запрос.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25216">CVE-2021-25216</a> - - <p>It was discovered that the SPNEGO implementation used by BIND is - - prone to a buffer overflow vulnerability. This update switches to - - use the SPNEGO implementation from the Kerberos libraries.</p></li> + <p>Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима + к переполнению буфера. Данное обновление переключается на использование + реализации SPNEGO из библиотек Kerberos.</p></li> </ul> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 1:9.11.5.P4+dfsg-5.1+deb10u5.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:9.11.5.P4+dfsg-5.1+deb10u5.</p> - -<p>We recommend that you upgrade your bind9 packages.</p> +<p>Рекомендуется обновить пакеты bind9.</p> - -<p>For the detailed security status of bind9 please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4909.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCNPv4ACgkQXudu4gIW 0qVn7w//WzANmI0GiVUtmtQolihHA5sBZU5yMvpCARJiGGjYNIPAcIJFvutdP18F lZ86nJBylWczStm7zfAARJXZ3780rep7pCak9vsRR9eER+yYvFfX55hDQbudNPbG at9W00HDp4Wy38sgm59Bib/SH314wfxlB1q3sHt7qFWZiTuGw35fuhSG9kP8l7Mn RxKGz63h9bDumw6rH6ctxwiGYUSfa2rBHnOG3Bwdoqnmq+1ySV0dks9qyzzcYqVg mNyTv0VgAIUBWJSX+Zoa5+m/cv9fo5M+EM2vYaq061gvCa7ttx76tX0w+T7Wi37D B/gASWukOUqcIS5Dx8A5TMxyclkX5UoOkFxAzOQTFqS4/qaOBeOb3xiSvxqI7gmc HOqJB+SuQMVKuXyxs5cU7RMxLhGqlVHN4SVfB/5OIyRe6Erkvqy+TDrBxoz++ykO yZ+tHzxZeAyNwAQzVubfzprGfdr/2hg7SvwcDSBn879ABpaNd4QJHDKPev1fZp7O kZeYTjG3b6mvC09G7E+CbSNERUZIfUrrLiFW8DCqu5RkZMF9YmFMB4ieHTCHLXpB Ac9v72SXmKfg9YWN1zEAEfrfQjEv2fSuUsC4yh1DOVNsmvFAUEu73jxPEiSDRwNg 3ph1Bv3WJwOfhZecRAqfhzc7JPsXL9f2R98QoN8t08GMknOeigg= =S7i4 -----END PGP SIGNATURE-----