[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-{132,203}.wml



On Mon, May 16, 2016 at 11:24:30PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-132.wml	2016-04-09 01:32:23.000000000 +0500
> +++ russian/security/2015/dla-132.wml	2016-05-16 22:43:52.155484886 +0500
> @@ -1,51 +1,52 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities have been discovered in OpenSSL, a Secure
> - -Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
> - -identifies the following issues:</p>
> +<p>В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
> +многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570";>CVE-2014-3570</a>
>  
> - -    <p>Pieter Wuille of Blockstream reported that the bignum squaring
> - -    (BN_sqr) may produce incorrect results on some platforms, which
> - -    might make it easier for remote attackers to defeat cryptographic
> - -    protection mechanisms.</p></li>
> +    <p>Питер Вуилль из Blockstream сообщил, что возведение в квадрат сверхбольших
> +    чисел (BN_sqr) может на некоторых платформах выдавать неправильные результаты, что
> +    облегчает удалённым пользователям обойти механизмы криптографической
> +    защиты.</p></li>
облегчает что? наверное обход механизма ...

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571";>CVE-2014-3571</a>
>  
> - -    <p>Markus Stenberg of Cisco Systems, Inc. reported that a carefully
> - -    crafted DTLS message can cause a segmentation fault in OpenSSL due
> - -    to a NULL pointer dereference. A remote attacker could use this flaw
> - -    to mount a denial of service attack.</p></li>
> +    <p>Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально
> +    сформированное сообщение DTLS может вызывать ошибку сегментирования в OpenSSL из-за
> +    разыменования NULL-указателя. Удалённый злоумышленник может использовать данную уязвимость
> +    для вызова отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572";>CVE-2014-3572</a>
>  
> - -    <p>Karthikeyan Bhargavan of the PROSECCO team at INRIA reported that an
> - -    OpenSSL client would accept a handshake using an ephemeral ECDH
> - -    ciphersuite if the server key exchange message is omitted. This
> - -    allows remote SSL servers to conduct ECDHE-to-ECDH downgrade attacks
> - -    and trigger a loss of forward secrecy.</p></li>
> +    <p>Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что
> +    клиент OpenSSL принимает рукопожатие, используя недолговечный набор шифров
> +    ECDH в случае, если пропущено сообщение сервера по обмену ключей. Это
> +    позволяет удалённым SSL-серверам выполнять атаки по снижению уровня защиты ECDHE до ECDH
> +    и вызывать потерю защищённости.</p></li>

под защищённостью имеется в виду это:
https://ru.wikipedia.org/wiki/Perfect_forward_secrecy
или что-то ещё?


Reply to: