[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dsa-356{4,5}.wml



On Mon, May 02, 2016 at 10:45:08PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3564.wml	2016-05-02 22:19:19.000000000 +0500
> +++ russian/security/2016/dsa-3564.wml	2016-05-02 22:26:51.717433745 +0500
> @@ -1,50 +1,50 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1660";>CVE-2016-1660</a>
>  
> - -    <p>Atte Kettunen discovered an out-of-bounds write issue.</p></li>
> +    <p>Атте Кеттунен обнаружил проблему с записью за пределы выделенного буфера памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1661";>CVE-2016-1661</a>
>  
> - -    <p>Wadih Matar discovered a memory corruption issue.</p></li>
> +    <p>Вади Матар обнаружил проблему с повреждением содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1662";>CVE-2016-1662</a>
>  
> - -    <p>Rob Wu discovered a use-after-free issue related to extensions.</p></li>
> +    <p>Роб Ву обнаружил проблему с использованием указателей после освобождения памяти, связанную с расширениями.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1663";>CVE-2016-1663</a>
>  
> - -    <p>A use-after-free issue was discovered in Blink's bindings to V8.</p></li>
> +    <p>В привязках Blink к V8 было обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1664";>CVE-2016-1664</a>
>  
> - -    <p>Wadih Matar discovered a way to spoof URLs.</p></li>
> +    <p>Вади Матар обнаружил способ подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1665";>CVE-2016-1665</a>
>  
> - -    <p>gksgudtjr456 discovered an information leak in the v8 javascript
> - -    library.</p></li>
> +    <p>gksgudtjr456 обнаружил утечку информации в javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1666";>CVE-2016-1666</a>
>  
> - -    <p>The chrome development team found and fixed various issues during
> - -    internal auditing.</p></li>
> +    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
> +    внутреннего аудита.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 50.0.2661.94-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 50.0.2661.94-1~deb8u1.</p>
>  
> - -<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 50.0.2661.94-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 50.0.2661.94-1.</p>
>  
> - -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3565.wml	2016-05-02 22:21:05.000000000 +0500
> +++ russian/security/2016/dsa-3565.wml	2016-05-02 22:44:19.393480480 +0500
> @@ -1,57 +1,57 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several security vulnerabilities were found in botan1.10, a C++
> - -library which provides support for many common cryptographic
> - -operations, including encryption, authentication, X.509v3 certificates
> - -and CRLs.</p>
> +<p>В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций
> +шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и
> +CRL, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5726";>CVE-2015-5726</a>
>  
> - -    <p>The BER decoder would crash due to reading from offset 0 of an
> - -    empty vector if it encountered a BIT STRING which did not contain
> - -    any data at all. This can be used to easily crash applications
> - -    reading untrusted ASN.1 data, but does not seem exploitable for
> - -    code execution.</p></li>
> +    <p>Декодер BER аварийно завершает работу из-за чтения из начального номера 0
> +    пустого вектора в случае, если встречается BIT STRING, не содержащая
> +    какие-либо данные. Это может использоваться для аварийного завершения работы
> +    приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может
> +    использоваться для выполнения кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5727";>CVE-2015-5727</a>
>  
> - -    <p>The BER decoder would allocate a fairly arbitrary amount of memory
> - -    in a length field, even if there was no chance the read request
> - -    would succeed. This might cause the process to run out of memory or
> - -    invoke the OOM killer.</p></li>
> +    <p>Декодер BER выделяет произвольное количество памяти в поле длины даже в том
> +    случае, если нет никаких шансов, что запрос на чтение будет
> +    успешен. Это может привести к тому, что процесс израсходует всю выделенную память или
> +    запустит службу аварийной очистки памяти (OOM).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827";>CVE-2015-7827</a>
>  
> - -    <p>Use constant time PKCS #1 unpadding to avoid possible side channel
> - -    attack against RSA decryption</p></li>
> +    <p>Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы
> +    избежать возможной атаки через сторонний канал на расшифровку RSA</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194";>CVE-2016-2194</a>
>  
> - -    <p>Infinite loop in modular square root algorithm.
> - -    The ressol function implementing the Tonelli-Shanks algorithm for
> - -    finding square roots could be sent into a nearly infinite loop due
> - -    to a misplaced conditional check. This could occur if a composite
> - -    modulus is provided, as this algorithm is only defined for primes.
> - -    This function is exposed to attacker controlled input via the
> - -    OS2ECP function during ECC point decompression.</p></li>
> +    <p>Бесконечный цикл в алгоритме модульного вычисления квадратных корней.
> +    Функция ressol, реализующая алгоритм Шенкса для
> +    нахождения квадратных корней, может войти в почти бесконечный цикл из-за
> +    неправильно расположенной проверки условия. Это может возникать в случае
> +    предоставления составного модуля, поскольку этот алгоритм определён только для простых.
для простых _чисел_.

> +    Эта функция открыта для входных данных злоумышленника через
> +    функцию OS2ECP в ходе распаковки точки ECC.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2195";>CVE-2016-2195</a>
>  
> - -    <p>Fix Heap overflow on invalid ECC point.</p></li>
> +    <p>Исправление переполнения динамической памяти в неправильной точке ECC.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2849";>CVE-2016-2849</a>
>  
> - -    <p>Use constant time modular inverse algorithm to avoid possible
> - -    side channel attack against ECDSA.</p></li>
> +    <p>Использование постоянного времени модульного алгоритма обратного превращения для того,
> +    чтобы избежать атаки через сторонний канал на ECDSA.</p></li>
не знаю, о чём речь, но, может быть: "... алгоритма... неизменной
длительности для избежания атаки..."?


Reply to: