[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{935,804,874}.wml



On Wed, Aug 24, 2016 at 06:51:00PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1804.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1804.wml	2016-08-24 18:46:53.891166342 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>null pointer dereference, memory leaks</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>разыменование null-указателя, утечки памяти</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in racoon, the Internet Key
> - -Exchange daemon of ipsec-tools.  The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В racoon, службе обмена Интернет-ключами из пакета ipsec-tools, было
> +обнаружено несколько удалённых уязвимостей.  Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1574";>CVE-2009-1574</a>
> - -<p>Neil Kettle discovered a NULL pointer dereference on crafted fragmented packets
> - -that contain no payload.  This results in the daemon crashing which can be used
> - -for denial of service attacks.</p></li>
> +<p>Нил Кэттл обнаружил разыменование NULL-указателя, возникающее при обработке специально
> +фрагментированных пакетов, не имеющих содержимого.  Это приводит к аварийной остановке службы, что может
> +использоваться для выполнения атак по вызову отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1632";>CVE-2009-1632</a>
> - -<p>Various memory leaks in the X.509 certificate authentication handling and the
> - -NAT-Traversal keepalive implementation can result in memory exhaustion and
> - -thus denial of service.</p></li>
> +<p>Различные утечки памяти в коде обработки аутентификации с помощью сертификатов X.509 и
> +реализации keepalive-сообщений NAT-Traversal могут приводить к истощению памяти и

к исчерпанию памяти
кажется, мы это уже где-то обсуждали

> +отказу в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), this problem has been fixed in
> - -version 0.6.6-3.1etch3.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 0.6.6-3.1etch3.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 0.7.1-1.3+lenny2.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 0.7.1-1.3+lenny2.</p>
>  
> - -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 1:0.7.1-1.5.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1:0.7.1-1.5.</p>
>  
>  
> - -<p>We recommend that you upgrade your ipsec-tools packages.</p>
> +<p>Рекомендуется обновить пакеты ipsec-tools.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1874.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1874.wml	2016-08-24 18:50:53.779584938 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the Network Security
> - -Service libraries. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В библиотеках Network Security Service было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2404";>CVE-2009-2404</a>
>  
> - -   <p>Moxie Marlinspike discovered that a buffer overflow in the regular
> - -   expression parser could lead to the execution of arbitrary code.</p></li>
> +   <p>Мокси Марлинспайк обнаружил, что переполнение буфера в коде для грамматического
> +   разбора регулярных выражений может приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2408";>CVE-2009-2408</a>
>  
> - -   <p>Dan Kaminsky discovered that NULL characters in certificate
> - -   names could lead to man-in-the-middle attacks by tricking the user
> - -   into accepting a rogue certificate.</p></li>
> +   <p>Дэн Камински обнаружил, что NULL-символы в именах сертификатов
> +   могут приводить к выполнению атак по принципу человек-в-середине, если пользователь
> +   примет поддельный сертификат.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2409";>CVE-2009-2409</a>
>  
> - -   <p>Certificates with MD2 hash signatures are no longer accepted
> - -   since they're no longer considered cryptograhically secure.</p></li>
> +   <p>Сертификаты с подписями MD2 более не принимаются,
> +   поскольку они более не считаются криптиграфически безопасными.</p></li>
>  
>  </ul>
>  
> - -<p>The old stable distribution (etch) doesn't contain nss.</p>
> +<p>В предыдущем стабильном выпуске (etch) пакет nss отсутствует.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 3.12.3.1-0lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 3.12.3.1-0lenny1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 3.12.3.1-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 3.12.3.1-1.</p>
>  
> - -<p>We recommend that you upgrade your nss packages.</p>
> +<p>Рекомендуется обновить пакеты nss.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1935.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1935.wml	2016-08-24 18:42:13.547952555 +0500
> @@ -1,27 +1,28 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Dan Kaminsky and Moxie Marlinspike discovered that gnutls, an implementation of
> - -the TLS/SSL protocol, does not properly handle a '\0' character in a domain name
> - -in the subject's Common Name or Subject Alternative Name (SAN) field of an X.509
> - -certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL
> - -servers via a crafted certificate issued by a legitimate Certification
> - -Authority. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730";>CVE-2009-2730</a>)</p>
> - -
> - -<p>In addition, with this update, certificates with MD2 hash signatures are no
> - -longer accepted since they're no longer considered cryptograhically secure. It
> - -only affects the oldstable distribution (etch).(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409";>CVE-2009-2409</a>)</p>
> +<p>Дэн Камински и Мокси Марлинспайк обнаружили, что gnutls, реализация
> +протокола TLS/SSL, неправильно обрабатывает символ '\0' в имени домена
> +в полях Common Name или Subject Alternative Name (SAN) сертификата X.509,
> +что позволяет злоумышленникам, использующим атаку по принципу человек-в-середине, подделывать
> +произвольные SSL-серверы с помощью специально сформированного сертификата, выданного
> +корректным авторитетом. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730";>CVE-2009-2730</a>)</p>
> +
> +<p>Кроме того, в данном обновлении сертификаты с подписями MD2 более
> +не принимаются, поскольку они более не считаются криптиграфически безопасными. Это
> +касается только предыдущего стабильного выпуска (etch).(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409";>CVE-2009-2409</a>)</p>
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed in version
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в версии
>  1.4.4-3+etch5 for gnutls13.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in version
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
>  2.4.2-6+lenny2 for gnutls26.</p>
>  
> - -<p>For the testing distribution (squeeze), and the  unstable distribution (sid),
> - -these problems have been fixed in version 2.8.3-1 for gnutls26.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 2.8.3-1 for gnutls26.</p>
>  
> - -<p>We recommend that you upgrade your gnutls13/gnutls26 packages.</p>
> +<p>Рекомендуется обновить пакеты gnutls13/gnutls26.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvaZAAAoJEF7nbuICFtKlmDUP/0uF+NhaOCz6cTEQx4luwXKO
> g0r5wiuHd/fWN2Cu4G1kk7riJ5H5xKpbZ1vlHPM05NZVdhDLp+mYz+lR5SyFTXHm
> OqoseHhnGhhqO7sDEO+eCMNdF8ObVnLEBlFw7NtfigXJrDVe6bnISWbV93+imIm+
> ULo28DdbiHRVclR73p47MT+JLpfMoUR5yls7poIGLYM3QYzyOv+xGWHh4jl9PjKz
> uBrkE9ZialveOikkjgCr5srWbL0kOz13+n0J75qcpwD70ynBeK6ukjAT51OCaNXs
> sp7iWZC1hkcEXjm/XZvJuC4eqGtMf553RkTh/ARTcfoeSLuWJhcc4Ez+Yt0WSspv
> Z0CGaEXCrXlAS74JJaufeRHnjhlB1g3uO0Vzsn75Jc/NZRSPIaXR02F9wEI3N0lM
> Q3A/Xl7A8RPXlthx4l9jSI9eReYsaWcx4fAsQx6nuG9pd+vwiJpr5W9Oe1ch6SjV
> yc8ap5rzbQgj3/QoKK/alXwfD9O+1edpAA0w7TEgxAZPGyoQrZav5dO/LjUjzbTn
> z3+uZdTJCVwR0qto5d+6alBJyEvcQUz8TkgnSP37BYxXj8NTk8tF8sEfKngYPB28
> 8uAUYbaH0RIYkCMwvvfeJ0I7XWmH6RiCtLlyB2SxohLboOX1GTJCPmqFt8DUwa7C
> DNHw+EOMZaydXA7eqdpa
> =eBkP
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: