[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2002/dsa-1{40,36}.wml



On 16-09-22 22:51, Lev Lamberov wrote:
> - --- english/security/2002/dsa-136.wml	2004-09-03 20:15:32.000000000 +0600
> +++ russian/security/2002/dsa-136.wml	2016-09-22 22:51:06.795311269 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>multiple remote exploits</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>многочисленные удалённые уязвимости</define-tag>
>  <define-tag moreinfo>
> - -<p>The OpenSSL development team has announced that a security audit by A.L.
> - -Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed
> - -remotely exploitable buffer overflow conditions in the OpenSSL code.
> - -Additionally, the ASN1 parser in OpenSSL has a potential DoS attack
> - -independently discovered by Adi Stav and James Yonan.</p>
> - -
> - -<p>CAN-2002-0655 references overflows in buffers used to hold ASCII
> - -representations of integers on 64 bit platforms. CAN-2002-0656
> - -references buffer overflows in the SSL2 server implementation (by
> - -sending an invalid key to the server) and the SSL3 client implementation
> - -(by sending a large session id to the client). The SSL2 issue was also
> - -noticed by Neohapsis, who have privately demonstrated exploit code for
> - -this issue. CAN-2002-0659 references the ASN1 parser DoS issue.</p>
> +<p>Команда разработки OpenSSL сообщила, что аудит безопасности, проводимый сотрудниками A.L.
> +Digital Ltd и The Bunker, по программе DARPA CHATS, позволил обнаружить
> +переполнения буфера в коде OpenSSL, которые могут использоваться удалённо.
> +Кроме того, коде для грамматического разбора ASN1 в OpenSSL потенциально уязвим к отказу в
код

> +обслуживании, что независимо было обнаружено Эди Ставом и Джеймсом Йонаном.</p>
> +
> +<p>В CAN-2002-0655 указаны переполнения в буферах, используемых для хранения
> +ASCII-представлений целых чисел на 64-битных платформах. В CAN-2002-0656
> +указаны переполнения буфера в реализации сервер SSL2 (из-за отправки
> +серверу некорректного ключа) а реализации клиента SSL3
И реализации

> +(из-за отправки клиенту большого идентификатора сессии). Проблема с SSL2 была так же
> +обнаружена Neohapsis, который в частном порядке продемонстрировал код для
> +использования этой проблемы. В CAN-2002-0659 указана проблема с кодом для грамматического разбора ASN1.</p>
>  

> - --- english/security/2002/dsa-140.wml	2002-08-16 15:56:07.000000000 +0600
> +++ russian/security/2002/dsa-140.wml	2016-09-22 22:40:03.065168526 +0500
> @@ -1,34 +1,35 @@
>  
> - -<p>To find out which packages depend on this library, you may want to
> - -execute the following commands:</p>
> +<p>Чтобы выяснить, какие пакеты зависят от этой библиотеки вы можете выполнить
библиотеки, вы можете

> +следующие команды:</p>
>  
>  <pre>
>      apt-cache showpkg libpng2
>      apt-cache showpkg libpng3
>  </pre>
>  
> - -<p>This problem has been fixed in version 1.0.12-3.woody.2 of libpng and
> - -version 1.2.1-1.1.woody.2 of libpng3 for the current stable
> - -distribution (woody) and in version 1.0.12-4 of libpng and version
> - -1.2.1-2 of libpng3 for the unstable distribution (sid).
> - -The potato release of Debian does not seem to be vulnerable.</p>
> - -
> - -<p>We recommend that you upgrade your libpng packages immediately and
> - -restart programs and daemons that link to these libraries and read
> - -external data, such as web browsers.</p>
> +<p>Эта проблема была исправлена в версии 1.0.12-3.woody.2 пакета libpng и
> +в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего стабильного
> +выпуска (woody), а также в версии 1.0.12-4 пакета libpng и в верии
и в верСии


Исправил.

-- 
Best regards,
Andrey Skvortsov


Attachment: signature.asc
Description: PGP signature


Reply to: