[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3197.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3197.wml	2015-03-19 20:51:53.000000000 +0500
+++ russian/security/2015/dsa-3197.wml	2015-03-20 20:46:45.789489148 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in OpenSSL, a Secure
-Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
-identifies the following issues:</p>
+<p>В OpenSSL, наборе инструментов Secure Sockets Layer, обнаружены
+многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286";>CVE-2015-0286</a>
 
-    <p>Stephen Henson discovered that the ASN1_TYPE_cmp() function
-    can be crashed, resulting in denial of service.</p></li>
+    <p>Стивен Хэнсон обнаружил, что работа функции ASN1_TYPE_cmp()
+    может быть завершена аварийно, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287";>CVE-2015-0287</a>
 
-    <p>Emilia Kaesper discovered a memory corruption in ASN.1 parsing.</p></li>
+    <p>Эмилия Кэспер обнаружила повреждение содержимого памяти при грамматическом разборе ASN.1.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289";>CVE-2015-0289</a>
 
-    <p>Michal Zalewski discovered a NULL pointer dereference in the
-    PKCS#7 parsing code, resulting in denial of service.</p></li>
+    <p>Михал Залевски обнаружил разыменоваления NULL-указателя в
+    коде для грамматического разбора PKCS#7, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292";>CVE-2015-0292</a>
 
-    <p>It was discovered that missing input sanitising in base64 decoding
-    might result in memory corruption.</p></li>
+    <p>Было обнаружено, что отсутствие очистки ввода в коде декодирования base64
+    может приводить к повреждению содержимого памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209";>CVE-2015-0209</a>
 
-    <p>It was discovered that a malformed EC private key might result in
-    memory corruption.</p></li>
+    <p>Было обнаружено, что некорректный закрытый ключ EC может приводить к
+    повреждению содержимого памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288";>CVE-2015-0288</a>
 
-    <p>It was discovered that missing input sanitising in the
-    X509_to_X509_REQ() function might result in denial of service.</p></li>
+    <p>Было обнаружено, что отсутствие очистки ввода в функции
+    X509_to_X509_REQ() может приводить к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.0.1e-2+deb7u15. In this update the export ciphers are removed
-from the default cipher list.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.0.1e-2+deb7u15. В данном обновлении из списка шифров по умолчанию были
+удалены экспортные шифры.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3197.data"
 # $Id: dsa-3197.wml,v 1.1 2015/03/19 15:51:53 kaare Exp $
+

Reply to: