[DONE] wml://security/2015/dsa-3197.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3197.wml 2015-03-19 20:51:53.000000000 +0500
+++ russian/security/2015/dsa-3197.wml 2015-03-20 20:46:45.789489148 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in OpenSSL, a Secure
-Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
-identifies the following issues:</p>
+<p>В OpenSSL, наборе инструментов Secure Sockets Layer, обнаружены
+многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>
- <p>Stephen Henson discovered that the ASN1_TYPE_cmp() function
- can be crashed, resulting in denial of service.</p></li>
+ <p>Стивен Хэнсон обнаружил, что работа функции ASN1_TYPE_cmp()
+ может быть завершена аварийно, что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>
- <p>Emilia Kaesper discovered a memory corruption in ASN.1 parsing.</p></li>
+ <p>Эмилия Кэспер обнаружила повреждение содержимого памяти при грамматическом разборе ASN.1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>
- <p>Michal Zalewski discovered a NULL pointer dereference in the
- PKCS#7 parsing code, resulting in denial of service.</p></li>
+ <p>Михал Залевски обнаружил разыменоваления NULL-указателя в
+ коде для грамматического разбора PKCS#7, что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>
- <p>It was discovered that missing input sanitising in base64 decoding
- might result in memory corruption.</p></li>
+ <p>Было обнаружено, что отсутствие очистки ввода в коде декодирования base64
+ может приводить к повреждению содержимого памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>
- <p>It was discovered that a malformed EC private key might result in
- memory corruption.</p></li>
+ <p>Было обнаружено, что некорректный закрытый ключ EC может приводить к
+ повреждению содержимого памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>
- <p>It was discovered that missing input sanitising in the
- X509_to_X509_REQ() function might result in denial of service.</p></li>
+ <p>Было обнаружено, что отсутствие очистки ввода в функции
+ X509_to_X509_REQ() может приводить к отказу в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.0.1e-2+deb7u15. In this update the export ciphers are removed
-from the default cipher list.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.0.1e-2+deb7u15. В данном обновлении из списка шифров по умолчанию были
+удалены экспортные шифры.</p>
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3197.data"
# $Id: dsa-3197.wml,v 1.1 2015/03/19 15:51:53 kaare Exp $
+
Reply to: