Re: [DONE] wml://security/2008/dsa-16{6,2}7.wml

2016-10-01 Пенетрантность Andrey Skvortsov
On 16-09-21 01:19, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2008/dsa-1627.wml  2008-08-31 16:40:20.0 
> +0600
> +++ russian/security/2008/dsa-1627.wml2016-09-21 01:19:32.542634586 
> +0500
> @@ -1,35 +1,36 @@
> - -programming error
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev 
> Lamberov"
> +ошибка программирования
>  
> - -Chaskiel M Grundman discovered that opensc, a library and utilities to
> - -handle smart cards, would initialise smart cards with the Siemens CardOS M4
> - -card operating system without proper access rights. This allowed everyone
> - -to change the card's PIN.
> - -
> - -With this bug anyone can change a user PIN without having the PIN or PUK
> - -or the superusers PIN or PUK. However it can not be used to figure out the
> - -PIN. If the PIN on your card is still the same you always had, there's a
> - -reasonable chance that this vulnerability has not been exploited.
> - -
> - -This vulnerability affects only smart cards and USB crypto tokens based 
> on
> - -Siemens CardOS M4, and within that group only those that were initialised
> - -with OpenSC. Users of other smart cards and USB crypto tokens, or cards
> - -that have been initialised with some software other than OpenSC, are not
> - -affected.
> +Хаскель Грундман обнаружил, что opensc, библиотека и утилиты для
> +работы со смарт-картами, инициализируют смарт-карты с карточной операционной
> +системой Siemens CardOS M4 без соответствующих прав доступа. Это позволяет 
> всем
> +пользователям изменять PIN карты.
> +
> +Используя эту ошибку, всякий может изменить PIN пользователя, не имея 
> соответствующих
> +PIN или PUK, либо PIN или PUK суперпользователя. Тем не менее, эта ошибка не 
> может использоваться для
> +определения PIN. Если PIN на вашей карте тот же, то скорее всего
> +эта уязвимость против вас не была использована.
> +
> +Эта уязвимость касается только смарт-карт и USB-токенов шифрования на 
> основе
> +Siemens CardOS M4, а к этой группе только тех, которые инициализируются
> +с помощью OpenSC. Пользователи других смарт-карт и USB-токенов шифрования, 
> либо карт,
> +которые инициализируются с отличным от OpenSC ПО, не подвержены этой
инициализируются отличным от OpenSC ПО, неподвержены.

> +уязвимости.

Исправил.

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


[DONE] wml://security/2008/dsa-16{6,2}7.wml

2016-09-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2008/dsa-1627.wml2008-08-31 16:40:20.0 
+0600
+++ russian/security/2008/dsa-1627.wml  2016-09-21 01:19:32.542634586 +0500
@@ -1,35 +1,36 @@
- -programming error
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+ошибка 
программирования
 
- -Chaskiel M Grundman discovered that opensc, a library and utilities to
- -handle smart cards, would initialise smart cards with the Siemens CardOS M4
- -card operating system without proper access rights. This allowed everyone
- -to change the card's PIN.
- -
- -With this bug anyone can change a user PIN without having the PIN or PUK
- -or the superusers PIN or PUK. However it can not be used to figure out the
- -PIN. If the PIN on your card is still the same you always had, there's a
- -reasonable chance that this vulnerability has not been exploited.
- -
- -This vulnerability affects only smart cards and USB crypto tokens based on
- -Siemens CardOS M4, and within that group only those that were initialised
- -with OpenSC. Users of other smart cards and USB crypto tokens, or cards
- -that have been initialised with some software other than OpenSC, are not
- -affected.
+Хаскель Грундман обнаружил, что opensc, 
библиотека и утилиты для
+работы со смарт-картами, инициализируют 
смарт-карты с карточной операционной
+системой Siemens CardOS M4 без соответствующих 
прав доступа. Это позволяет всем
+пользователям изменять PIN карты.
+
+Используя эту ошибку, всякий может 
изменить PIN пользователя, не имея 
соответствующих
+PIN или PUK, либо PIN или PUK суперпользователя. 
Тем не менее, эта ошибка не может 
использоваться для
+определения PIN. Если PIN на вашей карте тот 
же, то скорее всего
+эта уязвимость против вас не была 
использована.
+
+Эта уязвимость касается только 
смарт-карт и USB-токенов шифрования на основе
+Siemens CardOS M4, а к этой группе только тех, 
которые инициализируются
+с помощью OpenSC. Пользователи других 
смарт-карт и USB-токенов шифрования, либо 
карт,
+которые инициализируются с отличным от 
OpenSC ПО, не подвержены этой
+уязвимости.
 
- -After upgrading the package, running
+После обновления пакета запуск команды
 pkcs15-tool-T
- -will show you whether the card is fine or vulnerable. If the card is
- -vulnerable, you need to update the security setting using:
+покажет вам, уязвима ли ваша карта. Если 
карта
+уязвима, то вам нужно обновить настройки 
безопасности, используя следующую команду:
 pkcs15-tool-T-U.
 
- -For the stable distribution (etch), this problem has been fixed in
- -version 0.11.1-2etch2.
+В стабильном выпуске (etch) эта проблема 
была исправлена в
+версии 0.11.1-2etch2.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 0.11.4-5.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.11.4-5.
 
- -We recommend that you upgrade your opensc package and check
- -your card(s) with the command described above.
+Рекомендуется обновить пакет opensc и 
проверить
+вашу карту/ваши карты с помощью описанной 
выше команды.
 
 
 # do not modify the following line
- --- english/security/2008/dsa-1667.wml2014-04-30 13:16:16.0 
+0600
+++ russian/security/2008/dsa-1667.wml  2016-09-21 01:11:24.777227601 +0500
@@ -1,42 +1,43 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several vulnerabilities have been discovered in the interpreter for the
- -Python language. The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В интерпретаторе языка Python было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2008-2315;>CVE-2008-2315
 
- -David Remahl