Re: [DONE] wml://security/2016/dsa-356{4,5}.wml
On Mon, May 02, 2016 at 10:45:08PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3564.wml 2016-05-02 22:19:19.000000000 +0500
> +++ russian/security/2016/dsa-3564.wml 2016-05-02 22:26:51.717433745 +0500
> @@ -1,50 +1,50 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1660">CVE-2016-1660</a>
>
> - - <p>Atte Kettunen discovered an out-of-bounds write issue.</p></li>
> + <p>Атте Кеттунен обнаружил проблему с записью за пределы выделенного буфера памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1661">CVE-2016-1661</a>
>
> - - <p>Wadih Matar discovered a memory corruption issue.</p></li>
> + <p>Вади Матар обнаружил проблему с повреждением содержимого памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1662">CVE-2016-1662</a>
>
> - - <p>Rob Wu discovered a use-after-free issue related to extensions.</p></li>
> + <p>Роб Ву обнаружил проблему с использованием указателей после освобождения памяти, связанную с расширениями.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1663">CVE-2016-1663</a>
>
> - - <p>A use-after-free issue was discovered in Blink's bindings to V8.</p></li>
> + <p>В привязках Blink к V8 было обнаружено использование указателей после освобождения памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1664">CVE-2016-1664</a>
>
> - - <p>Wadih Matar discovered a way to spoof URLs.</p></li>
> + <p>Вади Матар обнаружил способ подделки URL.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1665">CVE-2016-1665</a>
>
> - - <p>gksgudtjr456 discovered an information leak in the v8 javascript
> - - library.</p></li>
> + <p>gksgudtjr456 обнаружил утечку информации в javascript-библиотеке v8.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1666">CVE-2016-1666</a>
>
> - - <p>The chrome development team found and fixed various issues during
> - - internal auditing.</p></li>
> + <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
> + внутреннего аудита.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 50.0.2661.94-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 50.0.2661.94-1~deb8u1.</p>
>
> - -<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
>
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 50.0.2661.94-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 50.0.2661.94-1.</p>
>
> - -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2016/dsa-3565.wml 2016-05-02 22:21:05.000000000 +0500
> +++ russian/security/2016/dsa-3565.wml 2016-05-02 22:44:19.393480480 +0500
> @@ -1,57 +1,57 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several security vulnerabilities were found in botan1.10, a C++
> - -library which provides support for many common cryptographic
> - -operations, including encryption, authentication, X.509v3 certificates
> - -and CRLs.</p>
> +<p>В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций
> +шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и
> +CRL, было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5726">CVE-2015-5726</a>
>
> - - <p>The BER decoder would crash due to reading from offset 0 of an
> - - empty vector if it encountered a BIT STRING which did not contain
> - - any data at all. This can be used to easily crash applications
> - - reading untrusted ASN.1 data, but does not seem exploitable for
> - - code execution.</p></li>
> + <p>Декодер BER аварийно завершает работу из-за чтения из начального номера 0
> + пустого вектора в случае, если встречается BIT STRING, не содержащая
> + какие-либо данные. Это может использоваться для аварийного завершения работы
> + приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может
> + использоваться для выполнения кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5727">CVE-2015-5727</a>
>
> - - <p>The BER decoder would allocate a fairly arbitrary amount of memory
> - - in a length field, even if there was no chance the read request
> - - would succeed. This might cause the process to run out of memory or
> - - invoke the OOM killer.</p></li>
> + <p>Декодер BER выделяет произвольное количество памяти в поле длины даже в том
> + случае, если нет никаких шансов, что запрос на чтение будет
> + успешен. Это может привести к тому, что процесс израсходует всю выделенную память или
> + запустит службу аварийной очистки памяти (OOM).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827">CVE-2015-7827</a>
>
> - - <p>Use constant time PKCS #1 unpadding to avoid possible side channel
> - - attack against RSA decryption</p></li>
> + <p>Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы
> + избежать возможной атаки через сторонний канал на расшифровку RSA</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194">CVE-2016-2194</a>
>
> - - <p>Infinite loop in modular square root algorithm.
> - - The ressol function implementing the Tonelli-Shanks algorithm for
> - - finding square roots could be sent into a nearly infinite loop due
> - - to a misplaced conditional check. This could occur if a composite
> - - modulus is provided, as this algorithm is only defined for primes.
> - - This function is exposed to attacker controlled input via the
> - - OS2ECP function during ECC point decompression.</p></li>
> + <p>Бесконечный цикл в алгоритме модульного вычисления квадратных корней.
> + Функция ressol, реализующая алгоритм Шенкса для
> + нахождения квадратных корней, может войти в почти бесконечный цикл из-за
> + неправильно расположенной проверки условия. Это может возникать в случае
> + предоставления составного модуля, поскольку этот алгоритм определён только для простых.
для простых _чисел_.
> + Эта функция открыта для входных данных злоумышленника через
> + функцию OS2ECP в ходе распаковки точки ECC.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2195">CVE-2016-2195</a>
>
> - - <p>Fix Heap overflow on invalid ECC point.</p></li>
> + <p>Исправление переполнения динамической памяти в неправильной точке ECC.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2849">CVE-2016-2849</a>
>
> - - <p>Use constant time modular inverse algorithm to avoid possible
> - - side channel attack against ECDSA.</p></li>
> + <p>Использование постоянного времени модульного алгоритма обратного превращения для того,
> + чтобы избежать атаки через сторонний канал на ECDSA.</p></li>
не знаю, о чём речь, но, может быть: "... алгоритма... неизменной
длительности для избежания атаки..."?
Reply to: