Re: [DONE] wml://security/2015/dla-{315,178}.wml
On Tue, May 03, 2016 at 01:52:08PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2015/dla-178.wml 2016-04-09 01:32:24.000000000 +0500
> +++ russian/security/2015/dla-178.wml 2016-05-03 13:52:02.550748710 +0500
> @@ -1,27 +1,28 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Several issues have been discovered and fixed in Tor, a connection-based
> - -low-latency anonymous communication system.</p>
> +<p>В Tor, системе анонимного взаимодействия с низкой задержкой на
> +основе соединений, было обнаружено несколько уязвимостей.</p>
несколько _проблем_, не обязательно уязвимостей
>
> - - <p>o Jowr discovered that very high DNS query load on a relay could
> - - trigger an assertion error.</p>
> + <p>Jowr обнаружил, что очень высокая загрузка по DNS-запросам на узле может
> + вызвать ошибку утверждения.</p>
>
> - - <p>o A relay could crash with an assertion error if a buffer of exactly
> - - the wrong layout was passed to buf_pullup() at exactly the wrong
> - - time.</p>
> + <p>Узел может аварийное завершить работу с ошибкой утверждения в том случае, если функции
аварийно_
> + buf_pullup() будет передан буфер с неправильной разметкой в
> + неправильно время.</p>
неправильно_е_, но может быть лучше "в несоответствующее" или "в
неподходящее"
>
> - - <p>o When sending the address of the chosen rendezvous point to a hidden
> - - service clients were leaking to the hidden service they were on a
> - - little-endian or big-endian systems.</p>
> + <p>При отправлении адреса выбранной точки встречи скрытому сервису
> + клиенты этого сервиса раскрываются в том случае, если они используют
> + системы с порядком байтов о младшего к старшему или от старшего к младшему.</p>
о_т_ младшего
>
> - -<p>Furthermore, this update disables support for SSLv3 in Tor. All
> - -versions of OpenSSL in use with Tor today support TLS 1.0 or later.</p>
> +<p>Кроме того, данное обновление отключает поддержку SSLv3 в Tor. Все
> +версии OpenSSL, используемые в настоящее время в Tor поддерживают TLS 1.0 и более поздних версиях.</p>
>
> - -<p>Additionally, this release updates the geoIP database used by Tor as
> - -well as the list of directory authority servers, which Tor clients use
> - -to bootstrap and trust to sign the Tor directory consensus document.</p>
> +<p>Также данный выпуск содержит обновление базы данных geoIP, используемой Tor,
> +а также обновление списка каталогов авторитетных серверов, которые клиенты Tor используют
> +для запуска и которым доверяют подписывание документа согласия каталога Tor.</p>
подписание?
>
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in tor version 0.2.4.26-1~deb6u1</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tor версии 0.2.4.26-1~deb6u1</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2015/dla-315.wml 2016-04-07 03:10:36.000000000 +0500
> +++ russian/security/2015/dla-315.wml 2016-05-03 13:43:51.930589577 +0500
> @@ -1,30 +1,31 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in nss, the Mozilla Network
> - -Security Service library. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В nss, библиотеке Mozilla Network Security Service, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2721">CVE-2015-2721</a>
>
> - - <p>Karthikeyan Bhargavan discovered that NSS incorrectly handles state
> - - transitions for the TLS state machine. A man-in-the-middle attacker
> - - could exploit this flaw to skip the ServerKeyExchange message and
> - - remove the forward-secrecy property.</p></li>
> + <p>Картикеян Бхагаван обнаружил, что NSS неправильно обрабатывает переходы
> + состояний для машины состояний TLS. Злоумышленник, использующий принцип
> + человек-в-середине, может использовать данную проблему для того, чтобы пропустить сообщение ServerKeyExchange и
> + удалить свойство forward-secrecy.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2730">CVE-2015-2730</a>
>
> - - <p>Watson Ladd discovered that NSS does not properly perform Elliptical
> - - Curve Cryptography (ECC) multiplication, allowing a remote attacker
> - - to potentially spoof ECDSA signatures.</p></li>
> + <p>Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение в шифровании
> + с использование эллиптических кривых (ECC), что позволяет удалённому злоумышленнику
с использование_м_
Reply to: