[DONE] wml://security/2008/dsa-16{6,2}7.wml

2016-09-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2008/dsa-1627.wml2008-08-31 16:40:20.0 
+0600
+++ russian/security/2008/dsa-1627.wml  2016-09-21 01:19:32.542634586 +0500
@@ -1,35 +1,36 @@
- -programming error
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+ошибка 
программирования
 
- -Chaskiel M Grundman discovered that opensc, a library and utilities to
- -handle smart cards, would initialise smart cards with the Siemens CardOS M4
- -card operating system without proper access rights. This allowed everyone
- -to change the card's PIN.
- -
- -With this bug anyone can change a user PIN without having the PIN or PUK
- -or the superusers PIN or PUK. However it can not be used to figure out the
- -PIN. If the PIN on your card is still the same you always had, there's a
- -reasonable chance that this vulnerability has not been exploited.
- -
- -This vulnerability affects only smart cards and USB crypto tokens based on
- -Siemens CardOS M4, and within that group only those that were initialised
- -with OpenSC. Users of other smart cards and USB crypto tokens, or cards
- -that have been initialised with some software other than OpenSC, are not
- -affected.
+Хаскель Грундман обнаружил, что opensc, 
библиотека и утилиты для
+работы со смарт-картами, инициализируют 
смарт-карты с карточной операционной
+системой Siemens CardOS M4 без соответствующих 
прав доступа. Это позволяет всем
+пользователям изменять PIN карты.
+
+Используя эту ошибку, всякий может 
изменить PIN пользователя, не имея 
соответствующих
+PIN или PUK, либо PIN или PUK суперпользователя. 
Тем не менее, эта ошибка не может 
использоваться для
+определения PIN. Если PIN на вашей карте тот 
же, то скорее всего
+эта уязвимость против вас не была 
использована.
+
+Эта уязвимость касается только 
смарт-карт и USB-токенов шифрования на основе
+Siemens CardOS M4, а к этой группе только тех, 
которые инициализируются
+с помощью OpenSC. Пользователи других 
смарт-карт и USB-токенов шифрования, либо 
карт,
+которые инициализируются с отличным от 
OpenSC ПО, не подвержены этой
+уязвимости.
 
- -After upgrading the package, running
+После обновления пакета запуск команды
 pkcs15-tool-T
- -will show you whether the card is fine or vulnerable. If the card is
- -vulnerable, you need to update the security setting using:
+покажет вам, уязвима ли ваша карта. Если 
карта
+уязвима, то вам нужно обновить настройки 
безопасности, используя следующую команду:
 pkcs15-tool-T-U.
 
- -For the stable distribution (etch), this problem has been fixed in
- -version 0.11.1-2etch2.
+В стабильном выпуске (etch) эта проблема 
была исправлена в
+версии 0.11.1-2etch2.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 0.11.4-5.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.11.4-5.
 
- -We recommend that you upgrade your opensc package and check
- -your card(s) with the command described above.
+Рекомендуется обновить пакет opensc и 
проверить
+вашу карту/ваши карты с помощью описанной 
выше команды.
 
 
 # do not modify the following line
- --- english/security/2008/dsa-1667.wml2014-04-30 13:16:16.0 
+0600
+++ russian/security/2008/dsa-1667.wml  2016-09-21 01:11:24.777227601 +0500
@@ -1,42 +1,43 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several vulnerabilities have been discovered in the interpreter for the
- -Python language. The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В интерпретаторе языка Python было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2008-2315;>CVE-2008-2315
 
- -David Remahl 

[DONE] wml://{security/2016/dsa-3671.wml}

2016-09-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3671.wml2016-09-21 01:04:38.0 
+0500
+++ russian/security/2016/dsa-3671.wml  2016-09-21 01:06:50.838467766 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple vulnerabilities were discovered in the dissectors for H.225,
- -Catapult DCT2000, UMTS FP and IPMI, which could result in denial of
- -service or the execution of arbitrary code.
+В диссекторах для H.225, Catapult DCT2000, UMTS FP и IPMI
+были обнаружены многочисленные 
уязвимости, которые могут приводить к 
отказу
+в обслуживании или выполнению 
произвольного кода.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 1.12.1+g01b65bf-4+deb8u9.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.12.1+g01b65bf-4+deb8u9.
 
- -For the testing distribution (stretch), these problems have been fixed
- -in version 2.2.0+g5368c50-1.
+В тестируемом выпуске (stretch) эти проблемы 
были исправлены
+в версии 2.2.0+g5368c50-1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 2.2.0+g5368c50-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.2.0+g5368c50-1.
 
- -We recommend that you upgrade your wireshark packages.
+Рекомендуется обновить пакеты wireshark.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=eif9
-END PGP SIGNATURE-