On 16-09-22 22:51, Lev Lamberov wrote: > - --- english/security/2002/dsa-136.wml 2004-09-03 20:15:32.000000000 +0600 > +++ russian/security/2002/dsa-136.wml 2016-09-22 22:51:06.795311269 +0500 > @@ -1,32 +1,33 @@ > - -<define-tag description>multiple remote exploits</define-tag> > +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" > +<define-tag description>многочисленные удалённые уязвимости</define-tag> > <define-tag moreinfo> > - -<p>The OpenSSL development team has announced that a security audit by A.L. > - -Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed > - -remotely exploitable buffer overflow conditions in the OpenSSL code. > - -Additionally, the ASN1 parser in OpenSSL has a potential DoS attack > - -independently discovered by Adi Stav and James Yonan.</p> > - - > - -<p>CAN-2002-0655 references overflows in buffers used to hold ASCII > - -representations of integers on 64 bit platforms. CAN-2002-0656 > - -references buffer overflows in the SSL2 server implementation (by > - -sending an invalid key to the server) and the SSL3 client implementation > - -(by sending a large session id to the client). The SSL2 issue was also > - -noticed by Neohapsis, who have privately demonstrated exploit code for > - -this issue. CAN-2002-0659 references the ASN1 parser DoS issue.</p> > +<p>Команда разработки OpenSSL сообщила, что аудит безопасности, проводимый сотрудниками A.L. > +Digital Ltd и The Bunker, по программе DARPA CHATS, позволил обнаружить > +переполнения буфера в коде OpenSSL, которые могут использоваться удалённо. > +Кроме того, коде для грамматического разбора ASN1 в OpenSSL потенциально уязвим к отказу в код > +обслуживании, что независимо было обнаружено Эди Ставом и Джеймсом Йонаном.</p> > + > +<p>В CAN-2002-0655 указаны переполнения в буферах, используемых для хранения > +ASCII-представлений целых чисел на 64-битных платформах. В CAN-2002-0656 > +указаны переполнения буфера в реализации сервер SSL2 (из-за отправки > +серверу некорректного ключа) а реализации клиента SSL3 И реализации > +(из-за отправки клиенту большого идентификатора сессии). Проблема с SSL2 была так же > +обнаружена Neohapsis, который в частном порядке продемонстрировал код для > +использования этой проблемы. В CAN-2002-0659 указана проблема с кодом для грамматического разбора ASN1.</p> > > - --- english/security/2002/dsa-140.wml 2002-08-16 15:56:07.000000000 +0600 > +++ russian/security/2002/dsa-140.wml 2016-09-22 22:40:03.065168526 +0500 > @@ -1,34 +1,35 @@ > > - -<p>To find out which packages depend on this library, you may want to > - -execute the following commands:</p> > +<p>Чтобы выяснить, какие пакеты зависят от этой библиотеки вы можете выполнить библиотеки, вы можете > +следующие команды:</p> > > <pre> > apt-cache showpkg libpng2 > apt-cache showpkg libpng3 > </pre> > > - -<p>This problem has been fixed in version 1.0.12-3.woody.2 of libpng and > - -version 1.2.1-1.1.woody.2 of libpng3 for the current stable > - -distribution (woody) and in version 1.0.12-4 of libpng and version > - -1.2.1-2 of libpng3 for the unstable distribution (sid). > - -The potato release of Debian does not seem to be vulnerable.</p> > - - > - -<p>We recommend that you upgrade your libpng packages immediately and > - -restart programs and daemons that link to these libraries and read > - -external data, such as web browsers.</p> > +<p>Эта проблема была исправлена в версии 1.0.12-3.woody.2 пакета libpng и > +в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего стабильного > +выпуска (woody), а также в версии 1.0.12-4 пакета libpng и в верии и в верСии Исправил. -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature