[DONE] wml://security/2015/dsa-318{4,5,6}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3184.wml 2015-03-13 14:57:08.389589357 +0500
+++ russian/security/2015/dsa-3184.wml 2015-03-13 15:07:23.461561554 +0500
@@ -1,43 +1,45 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy Guard:</p>
+<p>В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
- <p>The Elgamal decryption routine was susceptible to a side-channel
- attack discovered by researchers of Tel Aviv University. Ciphertext
- blinding was enabled to counteract it. Note that this may have a
- quite noticeable impact on Elgamal decryption performance.</p></li>
+ <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
+ канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
+ угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать
+ заметное влияние на производительность расшифровки Elgamal.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
- <p>The modular exponentiation routine mpi_powm() was susceptible to a
- side-channel attack caused by data-dependent timing variations when
- accessing its internal pre-computed table.</p></li>
+ <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через
+ сторонний канал из-за вариаций таймингов в зависимости от данных при доступе
+ к внутренней предварительно вычисленной таблице.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a>
- <p>The keyring parsing code did not properly reject certain packet
- types not belonging in a keyring, which caused an access to memory
- already freed. This could allow remote attackers to cause a denial
- of service (crash) via crafted keyring files.</p></li>
+ <p>Код грамматического разбора брелока ключей неправильно отклоняет определённые
+ типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой
+ памяти. Это может позволить удалённым злоумышленникам вызвать отказ
+ в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов клюей.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.12-7+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.12-7+deb7u7.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 1.4.18-7.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 1.4.18-7.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.18-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.18-7.</p>
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
# $Id: dsa-3184.wml,v 1.1 2015/03/12 18:15:22 tvincent-guest Exp $
+
--- english/security/2015/dsa-3185.wml 2015-03-12 23:30:02.000000000 +0500
+++ russian/security/2015/dsa-3185.wml 2015-03-13 15:09:06.293556905 +0500
@@ -1,30 +1,32 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in libgcrypt:</p>
+<p>В libgcrypt были обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
- <p>The Elgamal decryption routine was susceptible to a side-channel
- attack discovered by researchers of Tel Aviv University. Ciphertext
- blinding was enabled to counteract it. Note that this may have a
- quite noticeable impact on Elgamal decryption performance.</p></li>
+ <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний
+ канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой
+ угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать
+ заметное влияние на производительность расшифровки Elgamal.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
- <p>The modular exponentiation routine mpi_powm() was susceptible to a
- side-channel attack caused by data-dependent timing variations when
- accessing its internal pre-computed table.</p></li>
+ <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через
+ сторонний канал из-за вариаций таймингов в зависимости от данных при доступе
+ к внутренней предварительно вычисленной таблице.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.5.0-5+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.5.0-5+deb7u3.</p>
-<p>We recommend that you upgrade your libgcrypt11 packages.</p>
+<p>Рекомендуется обновить пакеты libgcrypt11.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3185.data"
# $Id: dsa-3185.wml,v 1.1 2015/03/12 18:30:02 gusnan Exp $
+
--- english/security/2015/dsa-3186.wml 2015-03-13 13:23:58.000000000 +0500
+++ russian/security/2015/dsa-3186.wml 2015-03-13 15:12:04.181548864 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the Mozilla Network Security Service library
-(nss) incorrectly handled certain ASN.1 lengths. A remote attacker could
-possibly use this issue to perform a data-smuggling attack.</p>
+<p>Было обнаружено, что библиотека Mozilla Network Security Service
+(nss) неправильно обрабатывает некоторые длины ASN.1. Удалённый злоумышленник может
+использовать данную проблему для выполнения атаки по незаконному получению данных.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:3.14.5-1+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:3.14.5-1+deb7u4.</p>
-<p>For the upcoming stable distribution (jessie), this problem has been
-fixed in version 2:3.17.2-1.1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эта проблема была
+исправлена в версии 2:3.17.2-1.1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:3.17.2-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:3.17.2-1.1.</p>
-<p>We recommend that you upgrade your nss packages.</p>
+<p>Рекомендуется обновить пакеты nss.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3186.data"
# $Id: dsa-3186.wml,v 1.1 2015/03/13 08:23:58 carnil Exp $
+
Reply to: