[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-302{3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3023.wml	2014-09-11 22:41:41.000000000 +0200
+++ russian/security/2014/dsa-3023.wml	2014-09-12 11:04:57.051891317 +0200
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Jared Mauch reported a denial of service flaw in the way BIND, a DNS
-server, handled queries for NSEC3-signed zones. A remote attacker could
-use this flaw against an authoritative name server that served
-NCES3-signed zones by sending a specially crafted query, which, when
-processed, would cause named to crash.</p>
-
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u2.</p>
+<p>Джаред Маух сообщил об отказе в обслуживании в коде BIND, сервер
+DNS, для обработки запросов подписанных NSEC3 зон. Удалённый злоумышленник может
+использовать данную уязвимость против авторитетного сервера имён, обслуживающего
+подписанные NCES3 зоны, путём отправки специально сформированного запроса, который (при его
+обработке) вызывает аварийную остановку службы named.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1:9.9.5.dfsg-2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:9.9.5.dfsg-2.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1:9.9.5.dfsg-2.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:9.9.5.dfsg-2.</p>
+
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3023.data"
 # $Id: dsa-3023.wml,v 1.1 2014/09/11 20:41:41 carnil Exp $
+
--- english/security/2014/dsa-3024.wml	2014-09-12 08:44:38.000000000 +0200
+++ russian/security/2014/dsa-3024.wml	2014-09-12 11:09:39.659878542 +0200
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Genkin, Pipman and Tromer discovered a side-channel attack on Elgamal
-encryption subkeys 
+<p>Генкин, Пипман и Тромер обнаружили возможность атаки на подключи шифрования Elgamal
+по сторонним каналам
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5270";>\
 CVE-2014-5270</a>).</p>
 
-<p>In addition, this update hardens GnuPG's behaviour when treating
-keyserver responses; GnuPG now filters keyserver responses to only
-accepts those keyid's actually requested by the user.</p>
+<p>Кроме того, данное обновление делает поведение GnuPG при интерпретации
+ответов от сервера ключей более безопасным; теперь GnuPG фильтрует ответы сервера ключей и принимает
+только те ответы, идентификационные ключи в которых были фактически запрошены пользователем.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.12-7+deb7u6.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.12-7+deb7u6.</p>
 
-<p>For the testing (jessie) and unstable distribution (sid), this
-problem has been fixed in version 1.4.18-4.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта
+проблема была исправлена в версии 1.4.18-4.</p>
 
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3024.data"
 # $Id: dsa-3024.wml,v 1.1 2014/09/12 06:44:38 kaare Exp $
+

Reply to: