[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-{293,154,169}.wml



On Wed, Apr 27, 2016 at 02:20:25PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-154.wml	2016-04-09 01:32:24.000000000 +0500
> +++ russian/security/2015/dla-154.wml	2016-04-27 14:17:07.778837179 +0500
> @@ -1,24 +1,25 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>nss 3.12.8-1+squeeze11 fixes two security issues:</p>
> +<p>nss 3.12.8-1+squeeze11 исправляет две проблемы безопасности:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389";>CVE-2011-3389</a>
>  
> - -    <p>SSL 3.0 and TLS 1.0 connections were vulnerable to some chosen
> - -    plaintext attacks which allowed man-in-the middle attackers to obtain
> - -    plaintext HTTP headers on an HTTPS session. This issue is known as
> - -    the <q>BEAST</q> attack.</p></li>
> +    <p>Соединения SSL 3.0 и TLS 1.0 уязвимы к некоторым избранным
> +    атакам через открытый текст, что позволяет злоумышленникам, использующим принципы атаки человек-в-середине, получать
> +    HTTP-заголовки в виде открытого текста из сессии HTTPS. Эта проблема известная как
известна_

> +    атака <q>BEAST</q>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1569";>CVE-2014-1569</a>
>  
> - -    <p>Possible information leak with too-permissive ASN.1 DER decoding of
> - -    length.</p></li>
> +    <p>Возможная утечка информации при слишком нестрогом ASN.1 DER декодировании
> +    длины.</p></li>
>  
>  </ul>
>  
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in nss version 3.12.8-1+squeeze11</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в nss версии 3.12.8-1+squeeze11</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2015/dla-169.wml	2016-04-09 01:32:24.000000000 +0500
> +++ russian/security/2015/dla-169.wml	2016-04-27 14:20:18.430799771 +0500
> @@ -1,17 +1,18 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - - <p>A vulnerability was fixed in axis, a SOAP implementation in Java:</p>
> + <p>В axis, реализации SOAP на Java, была исправлена уязвимость:</p>
>  
> - - <p>The getCN function in Apache Axis 1.4 and earlier does not properly verify
> - - that the server hostname matches a domain name in the subject's Common Name
> - - (CN) or subjectAltName field of the X.509 certificate, which allows
> - - man-in-the-middle attackers to spoof SSL servers via a certificate with a
> - - subject that specifies a common name in a field that is not the CN field.</p>
> + <p>Функция getCN в Apache Axis 1.4 и более ранних версиях неправильно выполняет
> + проверку того, что имя узла сервера совпадает с именем домена в теме Common Name
> + (CN) или поле subjectAltName сертификата X.509, что позволяет
> + злоумышленникам, использующим принцип человек-в-середине, выдавать себя за серверы SSL с помощью сертификата с
> + темой, определяющей общее имя в поле, которое не является полем CN.</p>
>  
> - - <p>Thanks to Markus Koschany for providing the fixed package and David Jorm
> - - and Arun Neelicattu (Red Hat Product Security) for providing the patch.</p>
> + <p>Благодарим Маркуса Кошани за предоставление исправленного пакета, а также Дэвида Йорма
> + и Аруна Ниликатту (Red Hat Product Security) за предоставление заплаты.</p>
>  
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in axis version 1.4-12+deb6u1</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в axis версии 1.4-12+deb6u1</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2015/dla-293.wml	2016-04-08 01:27:56.000000000 +0500
> +++ russian/security/2015/dla-293.wml	2016-04-27 14:14:23.140065310 +0500
> @@ -1,22 +1,23 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>C. Michael Pilato, from CollabNet, reported an issue in the version
> - -control system Subversion.</p>
> +<p>Майкл Пилато из CollabNet сообщил о проблеме в Subversion, системе
> +управления версиями.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187";>CVE-2015-3187</a>
>  
> - -    <p>Subversion servers revealed some sensible paths hidden by path-based
> - -    authorization. Remote authenticated users were allowed to obtain
> - -    path information by reading the history of a node that has been
> - -    moved from a hidden path. The vulnerability only revealed the path,
> - -    though it didn't reveal its content.</p></li>
> +    <p>Серверы Subversion раскрывают некоторые чувствительные пути, скрытые механизмом авторизации
> +    на основе путей. Удалённые аутентифицированные пользователи могут получить
> +    информацию о путях, читая историю ноды, которые была
котор_ая_

> +    перемещена из скрытого пути. Эта уязвимость раскрывает только путь,
> +    не раскрывая содержимое этого пути.</p></li>
мне почему-то кажется (но я не уверен насчёт грамматики), что
будет лучше "содержимо_го_": "не раскрывая его содержимого".


Reply to: