Cheers! Lev Lamberov
--- english/security/2015/dsa-3184.wml 2015-03-13 14:57:08.389589357 +0500 +++ russian/security/2015/dsa-3184.wml 2015-03-13 15:07:23.461561554 +0500 @@ -1,43 +1,45 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy Guard:</p> +<p>В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> - <p>The Elgamal decryption routine was susceptible to a side-channel - attack discovered by researchers of Tel Aviv University. Ciphertext - blinding was enabled to counteract it. Note that this may have a - quite noticeable impact on Elgamal decryption performance.</p></li> + <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний + канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой + угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать + заметное влияние на производительность расшифровки Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> - <p>The modular exponentiation routine mpi_powm() was susceptible to a - side-channel attack caused by data-dependent timing variations when - accessing its internal pre-computed table.</p></li> + <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через + сторонний канал из-за вариаций таймингов в зависимости от данных при доступе + к внутренней предварительно вычисленной таблице.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a> - <p>The keyring parsing code did not properly reject certain packet - types not belonging in a keyring, which caused an access to memory - already freed. This could allow remote attackers to cause a denial - of service (crash) via crafted keyring files.</p></li> + <p>Код грамматического разбора брелока ключей неправильно отклоняет определённые + типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой + памяти. Это может позволить удалённым злоумышленникам вызвать отказ + в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов клюей.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 1.4.12-7+deb7u7.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.4.12-7+deb7u7.</p> -<p>For the upcoming stable distribution (jessie), these problems have been -fixed in version 1.4.18-7.</p> +<p>В готовящемся стабильном выпуске (jessie) эти проблемы были +исправлены в версии 1.4.18-7.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.4.18-7.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.4.18-7.</p> -<p>We recommend that you upgrade your gnupg packages.</p> +<p>Рекомендуется обновить пакеты gnupg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3184.data" # $Id: dsa-3184.wml,v 1.1 2015/03/12 18:15:22 tvincent-guest Exp $ +
--- english/security/2015/dsa-3185.wml 2015-03-12 23:30:02.000000000 +0500 +++ russian/security/2015/dsa-3185.wml 2015-03-13 15:09:06.293556905 +0500 @@ -1,30 +1,32 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities were discovered in libgcrypt:</p> +<p>В libgcrypt были обнаружены многочисленные уязвимости:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a> - <p>The Elgamal decryption routine was susceptible to a side-channel - attack discovered by researchers of Tel Aviv University. Ciphertext - blinding was enabled to counteract it. Note that this may have a - quite noticeable impact on Elgamal decryption performance.</p></li> + <p>Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний + канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой + угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать + заметное влияние на производительность расшифровки Elgamal.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a> - <p>The modular exponentiation routine mpi_powm() was susceptible to a - side-channel attack caused by data-dependent timing variations when - accessing its internal pre-computed table.</p></li> + <p>Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через + сторонний канал из-за вариаций таймингов в зависимости от данных при доступе + к внутренней предварительно вычисленной таблице.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 1.5.0-5+deb7u3.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.5.0-5+deb7u3.</p> -<p>We recommend that you upgrade your libgcrypt11 packages.</p> +<p>Рекомендуется обновить пакеты libgcrypt11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3185.data" # $Id: dsa-3185.wml,v 1.1 2015/03/12 18:30:02 gusnan Exp $ +
--- english/security/2015/dsa-3186.wml 2015-03-13 13:23:58.000000000 +0500 +++ russian/security/2015/dsa-3186.wml 2015-03-13 15:12:04.181548864 +0500 @@ -1,21 +1,23 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>It was discovered that the Mozilla Network Security Service library -(nss) incorrectly handled certain ASN.1 lengths. A remote attacker could -possibly use this issue to perform a data-smuggling attack.</p> +<p>Было обнаружено, что библиотека Mozilla Network Security Service +(nss) неправильно обрабатывает некоторые длины ASN.1. Удалённый злоумышленник может +использовать данную проблему для выполнения атаки по незаконному получению данных.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 2:3.14.5-1+deb7u4.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 2:3.14.5-1+deb7u4.</p> -<p>For the upcoming stable distribution (jessie), this problem has been -fixed in version 2:3.17.2-1.1.</p> +<p>В готовящемся стабильном выпуске (jessie) эта проблема была +исправлена в версии 2:3.17.2-1.1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2:3.17.2-1.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2:3.17.2-1.1.</p> -<p>We recommend that you upgrade your nss packages.</p> +<p>Рекомендуется обновить пакеты nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3186.data" # $Id: dsa-3186.wml,v 1.1 2015/03/13 08:23:58 carnil Exp $ +