[DONE] wml://security/2014/dsa-299{3,4}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2993.wml 2014-07-31 17:44:51.000000000 +0200
+++ russian/security/2014/dsa-2993.wml 2014-07-31 21:43:32.700116966 +0200
@@ -1,60 +1,62 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several issues have been discovered in Tor, a connection-based
-low-latency anonymous communication system, resulting in information
-leaks.</p>
+<p>В Tor, анонимной системе передачи данных с низкой задержкой, были
+обнаружены несколько проблем, приводящих к утечкам
+информации.</p>
<ul>
- <li><p>Relay-early cells could be used by colluding relays on the network to
- tag user circuits and so deploy traffic confirmation attacks
- [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117">CVE-2014-5117</a>]. The updated version emits a warning and drops the
- circuit upon receiving inbound relay-early cells, preventing this
- specific kind of attack. Please consult the following advisory for
- more details about this issue:</p>
+ <li><p>Сообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети
+ пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика
+ [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117">CVE-2014-5117</a>]. Загруженная версия программы выводит предупреждение и
+ сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает
+ предотвратить этот конкретный вид атак. За дополнительной информацией по этой проблеме обратитесь
+ к следующей рекомендации:</p>
<p><a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack">\
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack</a></p>
</li>
- <li><p>A bug in the bounds-checking in the 32-bit curve25519-donna
- implementation could cause incorrect results on 32-bit
- implementations when certain malformed inputs were used along with a
- small class of private ntor keys. This flaw does not currently
- appear to allow an attacker to learn private keys or impersonate a
- Tor server, but it could provide a means to distinguish 32-bit Tor
- implementations from 64-bit Tor implementations.</p></li>
+ <li><p>Ошибка в проверке границ массива в 32-х битной реализации curve25519-donna
+ может приводить к некорректным результатам на 32-х битных
+ реализациях при использовании некоторых некорректных вводных данных вместе с
+ небольшим классом закрытых ключей ntor. Данная уязвимость в настоящее время
+ не позволяет злоумышленнику определить закрытые ключи, либо определить
+ сервер Tor, но она позволяет отличить 32-х битную реализацию Tor
+ от 64-х битной реализации.</p></li>
</ul>
-<p>The following additional security-related improvements have been
-implemented:</p>
+<p>Также были реализованы следующие дополнительные улучшения,
+связанные с безпасностью:</p>
<ul>
- <li><p>As a client, the new version will effectively stop using CREATE_FAST
- cells. While this adds computational load on the network, this
- approach can improve security on connections where Tor's circuit
- handshake is stronger than the available TLS connection security
- levels.</p></li>
+ <li><p>Клиент новой версии эффективно останавливается при использовании сообщений
+ CREATE_FAST. Хотя это и увеличивает вычислительную нагрузку на сеть, этот
+ подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor
+ сильнее, чем доступные уровни TLS
+ соединения.</p></li>
- <li><p>Prepare clients to use fewer entry guards by honoring the consensus
- parameters. The following article provides some background:</p>
+ <li><p>Подготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря
+ специальным параметрам. Следующая статья предоставляет некоторую базовую информацию об этом:</p>
<p><a href="https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters">\
https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters</a></p>
</li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.2.4.23-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.2.4.23-1~deb7u1.</p>
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 0.2.4.23-1.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1.</p>
-<p>For the experimental distribution, these problems have been fixed in
-version 0.2.5.6-alpha-1.</p>
+<p>В экспериментальном выпуске эти проблемы были исправлены в
+версии 0.2.5.6-alpha-1.</p>
-<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2993.data"
# $Id: dsa-2993.wml,v 1.2 2014/07/31 15:44:51 gusnan Exp $
+
--- english/security/2014/dsa-2994.wml 2014-07-31 13:22:40.000000000 +0200
+++ russian/security/2014/dsa-2994.wml 2014-07-31 21:52:52.284091671 +0200
@@ -1,43 +1,45 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in nss, the Mozilla Network
-Security Service library:</p>
+<p>В nss, библиотеке Mozilla Network Security Service, были
+обнаружены несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741">CVE-2013-1741</a>
- <p>Runaway memset in certificate parsing on 64-bit computers leading to
- a crash by attempting to write 4Gb of nulls.</p></li>
+ <p>Проблема при работе с памятью при грамматическом разборе сертификата на 64-х битных компьютерах приводит к
+ аварийному завершению работы из-за попытки записать 4Гб нулей.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606">CVE-2013-5606</a>
- <p>Certificate validation with the verifylog mode did not return
- validation errors, but instead expected applications to determine
- the status by looking at the log.</p></li>
+ <p>Проверка сертификата в режиме verifylog не возвращает
+ ошибки проверки, но ожидает, что приложение само определит
+ этот статус при присмотре журнала.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491">CVE-2014-1491</a>
- <p>Ticket handling protection mechanisms bypass due to the lack of
- restriction of public values in Diffie-Hellman key exchanges.</p></li>
+ <p>Обход механизмов защиты при обработке билетов из-за отсутствия
+ ограничения на публичные значения в рамках обмена ключей по протоколу Диффи-Хеллмана.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492">CVE-2014-1492</a>
- <p>Incorrect IDNA domain name matching for wildcard certificates could
- allow specially-crafted invalid certificates to be considered as
- valid.</p></li>
+ <p>Некорректный отбор по образцу доменных имён IDNA для шаблонных сертификатов может
+ позволить использование специально сформированных сертификатов как
+ корректных.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:3.14.5-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:3.14.5-1+deb7u1.</p>
-<p>For the testing distribution (jessie), and the unstable distribution (sid),
-these problems have been fixed in version 2:3.16-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid)
+выпусках эти проблемы были исправлены в 2:3.16-1.</p>
-<p>We recommend that you upgrade your nss packages.</p>
+<p>Рекомендуется обновить пакеты nss.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2994.data"
# $Id: dsa-2994.wml,v 1.1 2014/07/31 11:22:40 geissert Exp $
+
Reply to: