[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-299{3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2993.wml	2014-07-31 17:44:51.000000000 +0200
+++ russian/security/2014/dsa-2993.wml	2014-07-31 21:43:32.700116966 +0200
@@ -1,60 +1,62 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been discovered in Tor, a connection-based
-low-latency anonymous communication system, resulting in information
-leaks.</p>
+<p>В Tor, анонимной системе передачи данных с низкой задержкой, были
+обнаружены несколько проблем, приводящих к утечкам
+информации.</p>
 
 <ul>
-   <li><p>Relay-early cells could be used by colluding relays on the network to
-   tag user circuits and so deploy traffic confirmation attacks
-   [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117";>CVE-2014-5117</a>].  The updated version emits a warning and drops the
-   circuit upon receiving inbound relay-early cells, preventing this
-   specific kind of attack.  Please consult the following advisory for
-   more details about this issue:</p>
+   <li><p>Сообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети
+   пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика
+   [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117";>CVE-2014-5117</a>].  Загруженная версия программы выводит предупреждение и
+   сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает
+   предотвратить этот конкретный вид атак.  За дополнительной информацией по этой проблеме обратитесь
+   к следующей рекомендации:</p>
 
    <p><a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack";>\
    https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack</a></p>
    </li>
 
-   <li><p>A bug in the bounds-checking in the 32-bit curve25519-donna
-   implementation could cause incorrect results on 32-bit
-   implementations when certain malformed inputs were used along with a
-   small class of private ntor keys.  This flaw does not currently
-   appear to allow an attacker to learn private keys or impersonate a
-   Tor server, but it could provide a means to distinguish 32-bit Tor
-   implementations from 64-bit Tor implementations.</p></li>
+   <li><p>Ошибка в проверке границ массива в 32-х битной реализации curve25519-donna
+   может приводить к некорректным результатам на 32-х битных
+   реализациях при использовании некоторых некорректных вводных данных вместе с
+   небольшим классом закрытых ключей ntor.  Данная уязвимость в настоящее время
+   не позволяет злоумышленнику определить закрытые ключи, либо определить
+   сервер Tor, но она позволяет отличить 32-х битную реализацию Tor
+   от 64-х битной реализации.</p></li>
 </ul>
 
-<p>The following additional security-related improvements have been
-implemented:</p>
+<p>Также были реализованы следующие дополнительные улучшения,
+связанные с безпасностью:</p>
 
 <ul>
-   <li><p>As a client, the new version will effectively stop using CREATE_FAST
-   cells.  While this adds computational load on the network, this
-   approach can improve security on connections where Tor's circuit
-   handshake is stronger than the available TLS connection security
-   levels.</p></li>
+   <li><p>Клиент новой версии эффективно останавливается при использовании сообщений
+   CREATE_FAST.  Хотя это и увеличивает вычислительную нагрузку на сеть, этот
+   подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor
+   сильнее, чем доступные уровни TLS
+   соединения.</p></li>
 
-   <li><p>Prepare clients to use fewer entry guards by honoring the consensus
-   parameters.  The following article provides some background:</p>
+   <li><p>Подготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря
+   специальным параметрам.  Следующая статья предоставляет некоторую базовую информацию об этом:</p>
 
    <p><a href="https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters";>\
    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters</a></p>
    </li>
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.2.4.23-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.2.4.23-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 0.2.4.23-1.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1.</p>
 
-<p>For the experimental distribution, these problems have been fixed in
-version 0.2.5.6-alpha-1.</p>
+<p>В экспериментальном выпуске эти проблемы были исправлены в
+версии 0.2.5.6-alpha-1.</p>
 
-<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2993.data"
 # $Id: dsa-2993.wml,v 1.2 2014/07/31 15:44:51 gusnan Exp $
+
--- english/security/2014/dsa-2994.wml	2014-07-31 13:22:40.000000000 +0200
+++ russian/security/2014/dsa-2994.wml	2014-07-31 21:52:52.284091671 +0200
@@ -1,43 +1,45 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in nss, the Mozilla Network
-Security Service library:</p>
+<p>В nss, библиотеке Mozilla Network Security Service, были
+обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741";>CVE-2013-1741</a>
 
-    <p>Runaway memset in certificate parsing on 64-bit computers leading to
-    a crash by attempting to write 4Gb of nulls.</p></li>
+    <p>Проблема при работе с памятью при грамматическом разборе сертификата на 64-х битных компьютерах приводит к
+    аварийному завершению работы из-за попытки записать 4Гб нулей.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606";>CVE-2013-5606</a>
 
-    <p>Certificate validation with the verifylog mode did not return
-    validation errors, but instead expected applications to determine
-    the status by looking at the log.</p></li>
+    <p>Проверка сертификата в режиме verifylog не возвращает
+    ошибки проверки, но ожидает, что приложение само определит
+    этот статус при присмотре журнала.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491";>CVE-2014-1491</a>
 
-    <p>Ticket handling protection mechanisms bypass due to the lack of
-    restriction of public values in Diffie-Hellman key exchanges.</p></li>
+    <p>Обход механизмов защиты при обработке билетов из-за отсутствия
+    ограничения на публичные значения в рамках обмена ключей по протоколу Диффи-Хеллмана.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492";>CVE-2014-1492</a>
 
-    <p>Incorrect IDNA domain name matching for wildcard certificates could
-    allow specially-crafted invalid certificates to be considered as
-    valid.</p></li>
+    <p>Некорректный отбор по образцу доменных имён IDNA для шаблонных сертификатов может
+    позволить использование специально сформированных сертификатов как
+    корректных.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:3.14.5-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:3.14.5-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), and the unstable distribution (sid),
-these problems have been fixed in version 2:3.16-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid)
+выпусках эти проблемы были исправлены в 2:3.16-1.</p>
 
-<p>We recommend that you upgrade your nss packages.</p>
+<p>Рекомендуется обновить пакеты nss.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2994.data"
 # $Id: dsa-2994.wml,v 1.1 2014/07/31 11:22:40 geissert Exp $
+

Reply to: