[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-318{4,5,6}.wml



On Fri, Mar 13, 2015 at 03:14:17PM +0500, Lev Lamberov wrote:
>    Cheers!
>    Lev Lamberov
> 

> --- english/security/2015/dsa-3184.wml	2015-03-13 14:57:08.389589357 +0500
> +++ russian/security/2015/dsa-3184.wml	2015-03-13 15:07:23.461561554 +0500
> @@ -1,43 +1,45 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy Guard:</p>
> +<p>В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>
>  
> -    <p>The Elgamal decryption routine was susceptible to a side-channel
> -    attack discovered by researchers of Tel Aviv University. Ciphertext
> -    blinding was enabled to counteract it. Note that this may have a
> -    quite noticeable impact on Elgamal decryption performance.</p></li>
> +    <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
> +    канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
> +    угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать
слово, похожее на «заслепнение», видел только в украинской википедии
здесь, на мой непрофессиональный взгляд, должно быть «маскировка»

> +    заметное влияние на производительность расшифровки Elgamal.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>
>  
> -    <p>The modular exponentiation routine mpi_powm() was susceptible to a
> -    side-channel attack caused by data-dependent timing variations when
> -    accessing its internal pre-computed table.</p></li>
> +    <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через
> +    сторонний канал из-за вариаций таймингов в зависимости от данных при доступе
> +    к внутренней предварительно вычисленной таблице.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606";>CVE-2015-1606</a>
>  
> -    <p>The keyring parsing code did not properly reject certain packet
> -    types not belonging in a keyring, which caused an access to memory
> -    already freed. This could allow remote attackers to cause a denial
> -    of service (crash) via crafted keyring files.</p></li>
> +    <p>Код грамматического разбора брелока ключей неправильно отклоняет определённые
> +    типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой
> +    памяти. Это может позволить удалённым злоумышленникам вызвать отказ
> +    в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов клюей.</p></li>
клю_ч_ей

>  
>  </ul>
>  
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 1.4.12-7+deb7u7.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 1.4.12-7+deb7u7.</p>
>  
> -<p>For the upcoming stable distribution (jessie), these problems have been
> -fixed in version 1.4.18-7.</p>
> +<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
> +исправлены в версии 1.4.18-7.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.4.18-7.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.4.18-7.</p>
>  
> -<p>We recommend that you upgrade your gnupg packages.</p>
> +<p>Рекомендуется обновить пакеты gnupg.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
>  # $Id: dsa-3184.wml,v 1.1 2015/03/12 18:15:22 tvincent-guest Exp $
> +

> --- english/security/2015/dsa-3185.wml	2015-03-12 23:30:02.000000000 +0500
> +++ russian/security/2015/dsa-3185.wml	2015-03-13 15:09:06.293556905 +0500
> @@ -1,30 +1,32 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in libgcrypt:</p>
> +<p>В libgcrypt были обнаружены многочисленные уязвимости:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>
>  
> -    <p>The Elgamal decryption routine was susceptible to a side-channel
> -    attack discovered by researchers of Tel Aviv University. Ciphertext
> -    blinding was enabled to counteract it. Note that this may have a
> -    quite noticeable impact on Elgamal decryption performance.</p></li>
> +    <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
> +    канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
> +    угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать
то же, что и выше
...


Reply to: