Re: [DONE] wml://security/2015/dla-{132,203}.wml
On Mon, May 16, 2016 at 11:24:30PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2015/dla-132.wml 2016-04-09 01:32:23.000000000 +0500
> +++ russian/security/2015/dla-132.wml 2016-05-16 22:43:52.155484886 +0500
> @@ -1,51 +1,52 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Multiple vulnerabilities have been discovered in OpenSSL, a Secure
> - -Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
> - -identifies the following issues:</p>
> +<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
> +многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570">CVE-2014-3570</a>
>
> - - <p>Pieter Wuille of Blockstream reported that the bignum squaring
> - - (BN_sqr) may produce incorrect results on some platforms, which
> - - might make it easier for remote attackers to defeat cryptographic
> - - protection mechanisms.</p></li>
> + <p>Питер Вуилль из Blockstream сообщил, что возведение в квадрат сверхбольших
> + чисел (BN_sqr) может на некоторых платформах выдавать неправильные результаты, что
> + облегчает удалённым пользователям обойти механизмы криптографической
> + защиты.</p></li>
облегчает что? наверное обход механизма ...
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571">CVE-2014-3571</a>
>
> - - <p>Markus Stenberg of Cisco Systems, Inc. reported that a carefully
> - - crafted DTLS message can cause a segmentation fault in OpenSSL due
> - - to a NULL pointer dereference. A remote attacker could use this flaw
> - - to mount a denial of service attack.</p></li>
> + <p>Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально
> + сформированное сообщение DTLS может вызывать ошибку сегментирования в OpenSSL из-за
> + разыменования NULL-указателя. Удалённый злоумышленник может использовать данную уязвимость
> + для вызова отказа в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>
>
> - - <p>Karthikeyan Bhargavan of the PROSECCO team at INRIA reported that an
> - - OpenSSL client would accept a handshake using an ephemeral ECDH
> - - ciphersuite if the server key exchange message is omitted. This
> - - allows remote SSL servers to conduct ECDHE-to-ECDH downgrade attacks
> - - and trigger a loss of forward secrecy.</p></li>
> + <p>Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что
> + клиент OpenSSL принимает рукопожатие, используя недолговечный набор шифров
> + ECDH в случае, если пропущено сообщение сервера по обмену ключей. Это
> + позволяет удалённым SSL-серверам выполнять атаки по снижению уровня защиты ECDHE до ECDH
> + и вызывать потерю защищённости.</p></li>
под защищённостью имеется в виду это:
https://ru.wikipedia.org/wiki/Perfect_forward_secrecy
или что-то ещё?
Reply to: