-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4689.wml 2020-05-20 09:40:22.772834025 +0500 +++ 2020/dsa-4689.wml 2020-05-20 09:58:05.378162562 +0500 @@ -1,45 +1,45 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities were discovered in BIND, a DNS server - -implementation.</p> +<p>В BIND, реализации DNS-сервера, было обнаружено несколько +уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a> - - <p>It was discovered that TCP-pipelined queries can bypass tcp-client - - limits resulting in denial of service.</p></li> + <p>Было обнаружено, что TCP-конвейеризированный запросы могут обходить ограничения + для tcp-клиентов, что приводит к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a> - - <p>It was discovered that BIND does not sufficiently limit the number - - of fetches performed when processing referrals. An attacker can take - - advantage of this flaw to cause a denial of service (performance - - degradation) or use the recursing server in a reflection attack with - - a high amplification factor.</p></li> + <p>Было обнаружено, что BIND недостаточно ограничивает число вызовов, выполняемых + при обработке рефералов. Злоумышленник может использовать эту уязвимость + для вызова отказа в обслуживании (ухудшение производительности) или + использовать обратный сервер в атаке отражением с высоким коэффициентом + усиления.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a> - - <p>It was discovered that a logic error in the code which checks TSIG - - validity can be used to trigger an assertion failure, resulting in - - denial of service.</p></li> + <p>Было обнаружено, что логическая ошибка в коде, проверяющем правильность + TSIG, может использоваться для вызова ошибки утверждения, что приводит + к отказу в обслуживании.</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been fixed - -in version 1:9.10.3.dfsg.P4-12.3+deb9u6.</p> +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 1:9.10.3.dfsg.P4-12.3+deb9u6.</p> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 1:9.11.5.P4+dfsg-5.1+deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:9.11.5.P4+dfsg-5.1+deb10u1.</p> - -<p>We recommend that you upgrade your bind9 packages.</p> +<p>Рекомендуется обновить пакеты bind9.</p> - -<p>For the detailed security status of bind9 please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности bind9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/bind9">\ https://security-tracker.debian.org/tracker/bind9</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4689.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl7EuPkACgkQXudu4gIW 0qVNJQ//ZWkvIYxhjdZ8Jx29O1YTTXKQlkHEB1eeptb1riMWkOLj85nwiUN3qttt DSSGGmip1IVfzxTNGxh9NRA7ZqVze/9MDulr9QRcNKfDq17CchbvYRxJyN/sTXUF /AzWnq9ck3fZCrctACLihxaz16CfeQTojjuPAIsigIE3lxis1KwkkD18qK/fdo/4 RxWSU8seX48G0V1fzoO5OUR5Xq0S0TNZ1vpsJKPxG11BhQAc48nB13kMfBuyk9Cr du07BhW3LSMoQA++5YOcVEoPo6LHvkfA0mvnSuirRWnrLwjulwzu4XEdP+OKNayd cA0D+pFOseULkgSF1uOk5JPCn4kRm3Do1pu6Q0hb6q5FdEApaPlLlyivnF4k0EXA /VMtZVyBqH7NcNjNwjKYKehF5xw0NwDN1boT+Cj0/OONDU/DucupDR4yBlTY/9BY +XQwdoE3J72MDlFLIX6OtrRYRKTmgLL5PyRVIjphN/oXhpnzEGJzBx80RZmSgB2Y pZ4P5maashISWLAhJY4LMV2eCAdsAH0dmvS0BDixDHsz74ljr48JM6q9cx+hJOsw m7s+Nj+LTjTu0pSH0TKW7YrV3b1sYbEKfn6zPv+bGkkxykh6aTU8OSJ19zP6DmTt EwI8rTqt+bsySmdm5meyRdKBBVlHwX5hI6tKk85BS7yqxDPuxSM= =4jYB -----END PGP SIGNATURE-----