-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4647.wml 2020-03-27 15:02:47.240863795 +0500 +++ 2020/dsa-4647.wml 2020-03-27 15:11:08.934792643 +0500 @@ -1,31 +1,31 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>It was reported that the BlueZ's HID and HOGP profile implementations - -don't specifically require bonding between the device and the host. - -Malicious devices can take advantage of this flaw to connect to a target - -host and impersonate an existing HID device without security or to cause - -an SDP or GATT service discovery to take place which would allow HID - -reports to be injected to the input subsystem from a non-bonded source.</p> - - - -<p>For the HID profile an new configuration option (ClassicBondedOnly) is - -introduced to make sure that input connections only come from bonded - -device connections. The options defaults to <q>false</q> to maximize device - -compatibility.</p> - - - -<p>For the oldstable distribution (stretch), this problem has been fixed - -in version 5.43-2+deb9u2.</p> +<p>Было сообщено, что реализация профилей HID и HOGP в BlueZ не требует +специальной привязки между устройством и узлом. +Вредоносные устройства могут использовать эту уязвимость для подключения к +целевому узлу и выдачи себя за существующее HID-устройство без проверки +безопасности или для вызова обнаружения службы SDP или GATT, что может +позволить ввести HID-отчёты в подсистему ввода из несвязанных источников.</p> + +<p>Для профиля HID добавлена новая опция настройки (ClassicBondedOnly), которая +гарантирует, что входящие соединения принимаются только от связанных +устройств. Для максимальной совместимости данная опция по умолчанию имеет +значение <q>false</q>.</p> + +<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена +в версии 5.43-2+deb9u2.</p> - -<p>For the stable distribution (buster), this problem has been fixed in - -version 5.50-1.2~deb10u1.</p> +<p>В стабильном выпуске (buster) эта проблема была исправлена в +версии 5.50-1.2~deb10u1.</p> - -<p>We recommend that you upgrade your bluez packages.</p> +<p>Рекомендуется обновить пакеты bluez.</p> - -<p>For the detailed security status of bluez please refer to its security - -tracker page at: +<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/bluez">\ https://security-tracker.debian.org/tracker/bluez</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4647.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl590WcACgkQXudu4gIW 0qWzFw//YNddRcl9Ooq5X4l/XSAOtnC1XvL7xEBJDYVpiVcatWUMGxt8SqLpr2ik k7ENd/mDqavqhQqU6Fj3xkLM9pj5XloznMhII64q6W1Mq5jOGEArTPySB5SrwzLL Pl3uGhDRSQiP6digNoB/n086Ez2wEMaIafsgbY30edI/EDligmvDr+drU8QS0/HB 0HEuokJFydbTB4dYPXejH7nw2rwciUfwy4RYOadpxr7MwXcISJ2HSZvnmKKfpQzK 6MOkndp3tcImwKrE6NP+fRA3eik7BYc5AM+QQlxoMudT5N+UuUpJgdW2ei8Sn+aw khvWa50DY8v7xC17etQSevOaK54uicE5h0wBqLcIVIvwVdvtmkhonrfHFo42+IAB LbVEW1kaa4m1UD2y8/8tHK30TyWxrwNZg5PbUIPTND3p43b/MY8Ci7xXUwetkQnY Ygoo5eNZIz0K+0JRIoHOiFQ9q0Abpb8B7f9bqjkrrRSsqXj35qqxJxqw+5LqJgIl +fsM598T2YF/eQuoDMQEWxD5iqNiQfCIojQM4ZKZfnzla9jHLRWM2iSs9SyMqLmH lj1qYx++Z1TS97AOYGiZ8Nh8RddAuAMIv8RxBhWRAGNzSOn/hE3817qeQFVOZRjU Zeu1UKer8vJYT2go2t3gf3iyraMmXcgs1uAB1nAHGVbLHcSilaU= =/Cev -----END PGP SIGNATURE-----