-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-5003.wml 2021-11-10 09:54:40.136587968 +0500 +++ 2021/dsa-5003.wml 2021-11-10 10:06:21.615062450 +0500 @@ -1,73 +1,73 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in Samba, a SMB/CIFS file, - -print, and login server for Unix.</p> +<p>В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix, +было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a> - - <p>Stefan Metzmacher reported that SMB1 client connections can be - - downgraded to plaintext authentication.</p></li> + <p>Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может + быть понижена до обычного текстового формата.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a> - - <p>Andrew Bartlett reported that Samba may map domain users to local - - users in an undesired way, allowing for privilege escalation. The - - update introduces a new parameter <q>min domain uid</q> (default to 1000) - - to not accept a UNIX uid below this value.</p></li> + <p>Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных + пользователей нежелательным образом, позволяя выполнять повышение привилегий. + Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет значение 1000) + для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a> - - <p>Andrew Bartlett reported that Samba as AD DC, when joined by an - - RODC, did not confirm if the RODC was allowed to print a ticket for - - that user, allowing an RODC to print administrator tickets.</p></li> + <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с + RODC, не подтверждает разрешение RODC печатать билет для данного + пользователя, позволяя RODC печатать билеты администратора.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a> - - <p>Andrew Bartlett reported that Samba as AD DC, did not always rely on - - the SID and PAC in Kerberos tickets and could be confused about the - - user a ticket represents. If a privileged account was attacked this - - could lead to total domain compromise.</p></li> + <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на + SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых + билетами. Если привилегированная учётная запись оказывается целью атаки, то + данная уязвимость приводит к полной компрометации домена.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a> - - <p>Andrew Bartlett reported that Samba as a AD DC did not provide a way - - for Linux applications to obtain a reliable SID (and samAccountName) - - in issued tickets.</p></li> + <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность + приложениями Linux получать надёжный SID (и samAccountName) + в выданных билетах.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a> - - <p>Andrew Bartlett reported that Samba as AD DC did not do sufficient - - access and conformance checking of data stored, potentially allowing - - total domain compromise.</p></li> + <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные + проверки доступа и соответствия хранимых данных, потенциально позволяя + полностью компрометировать домен.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a> - - <p>William Ross reported that the Samba AD DC RPC server can use memory - - that was free'd when a sub-connection is closed, resulting in denial - - of service, and potentially, escalation of privileges.</p></li> + <p>Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память, + которая была освобождена при закрытии процесса подчинённого соединения, что + приводит к отказу в обслуживании и возможному повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a> - - <p>Stefan Metzmacher reported that if a client to a Samba server sent a - - very large DCE/RPC request, and chose to fragment it, an attacker - - could replace later fragments with their own data, bypassing the - - signature requirements.</p></li> + <p>Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет + очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник + может заменить более поздние фрагменты своими данными, обходя тем самым + требования проверки подписи.</p></li> </ul> - -<p>For the stable distribution (bullseye), these problems have been fixed in - -version 2:4.13.13+dfsg-1~deb11u2.</p> +<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2:4.13.13+dfsg-1~deb11u2.</p> - -<p>We recommend that you upgrade your samba packages.</p> +<p>Рекомендуется обновить пакеты samba.</p> - -<p>For the detailed security status of samba please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности samba можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5003.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGLU2kACgkQXudu4gIW 0qUCjA//SWEqzNH/KXZ3B470u8sqblFxk2ago008ExQllzzEfrOFuNkmS1fqARWj ZOppbSTfhUdi98BZLX0fhy4sb7yzKc4ORPSH47QZtcX8zNLMtBRQ+NDblILOE0YS J386UT2/ihEURLs51tZekqJND8jTAMISJfLfaCVIruS+C84ny9CwUD3HL+HouXVv kt5TSb0eyHR4yB1qtGOo9IXqa2IE9Mxzp6GYcZsS62X71JfsgoEzHNOJ/mOrH0I/ 1IDkSJ93Byx0iUP4/ZBRYQebu0aaMV2pLChlocVDtY0n6N6CiSvJxUSswwWPF1PM 0ZCEju1mITeW2CNe59+d9a6AgpHvKmCO2SkPykzznlp7iOtmqSCFxp3HSX+fFILw jwooHlyNXn23+OdIW1YzVRVJkdf3VuBvxRKWUF7l7Q5d/FDjUipG+d7ghOdGJgIK r5D32GckNAfuVslHxo97YXafd7bxsChibMK+clWIVBQtgHZsGyayLsB86l74eUx1 0fzcYa98vhOjnYY0A80WDC9HlI5x1XcYQnAdKn+Ltj3RLHb03MN0EOIKJdVJj8NF k65038JkLuFX9aadFmyBLx6Qd9O7GM/4DVnfrV8QIk2HidL/oGoFLtIgnS5v/Lly acgcpGjR9ybSGx+zUukXU1WrC9oznj1SdUUHXlAsSrEtT50R12o= =NmIk -----END PGP SIGNATURE-----