-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1627.wml        2008-08-31 16:40:20.000000000 
+0600
+++ russian/security/2008/dsa-1627.wml  2016-09-21 01:19:32.542634586 +0500
@@ -1,35 +1,36 @@
- -<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка 
программирования</define-tag>
 <define-tag moreinfo>
- -<p>Chaskiel M Grundman discovered that opensc, a library and utilities to
- -handle smart cards, would initialise smart cards with the Siemens CardOS M4
- -card operating system without proper access rights. This allowed everyone
- -to change the card's PIN.</p>
- -
- -<p>With this bug anyone can change a user PIN without having the PIN or PUK
- -or the superusers PIN or PUK. However it can not be used to figure out the
- -PIN. If the PIN on your card is still the same you always had, there's a
- -reasonable chance that this vulnerability has not been exploited.</p>
- -
- -<p>This vulnerability affects only smart cards and USB crypto tokens based on
- -Siemens CardOS M4, and within that group only those that were initialised
- -with OpenSC. Users of other smart cards and USB crypto tokens, or cards
- -that have been initialised with some software other than OpenSC, are not
- -affected.</p>
+<p>Хаскель Грундман обнаружил, что opensc, 
библиотека и утилиты для
+работы со смарт-картами, инициализируют 
смарт-карты с карточной операционной
+системой Siemens CardOS M4 без соответствующих 
прав доступа. Это позволяет всем
+пользователям изменять PIN карты.</p>
+
+<p>Используя эту ошибку, всякий может 
изменить PIN пользователя, не имея 
соответствующих
+PIN или PUK, либо PIN или PUK суперпользователя. 
Тем не менее, эта ошибка не может 
использоваться для
+определения PIN. Если PIN на вашей карте тот 
же, то скорее всего
+эта уязвимость против вас не была 
использована.</p>
+
+<p>Эта уязвимость касается только 
смарт-карт и USB-токенов шифрования на основе
+Siemens CardOS M4, а к этой группе только тех, 
которые инициализируются
+с помощью OpenSC. Пользователи других 
смарт-карт и USB-токенов шифрования, либо 
карт,
+которые инициализируются с отличным от 
OpenSC ПО, не подвержены этой
+уязвимости.</p>
 
- -<p>After upgrading the package, running
+<p>После обновления пакета запуск команды
 <code>pkcs15-tool&nbsp;-T</code>
- -will show you whether the card is fine or vulnerable. If the card is
- -vulnerable, you need to update the security setting using:
+покажет вам, уязвима ли ваша карта. Если 
карта
+уязвима, то вам нужно обновить настройки 
безопасности, используя следующую команду:
 <code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>
 
- -<p>For the stable distribution (etch), this problem has been fixed in
- -version 0.11.1-2etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема 
была исправлена в
+версии 0.11.1-2etch2.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 0.11.4-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.11.4-5.</p>
 
- -<p>We recommend that you upgrade your opensc package and check
- -your card(s) with the command described above.</p>
+<p>Рекомендуется обновить пакет opensc и 
проверить
+вашу карту/ваши карты с помощью описанной 
выше команды.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2008/dsa-1667.wml        2014-04-30 13:16:16.000000000 
+0600
+++ russian/security/2008/dsa-1667.wml  2016-09-21 01:11:24.777227601 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the interpreter for the
- -Python language. The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В интерпретаторе языка Python было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-2315";>CVE-2008-2315</a>
 
- -    <p>David Remahl discovered several integer overflows in the
- -    stringobject, unicodeobject,  bufferobject, longobject,
- -    tupleobject, stropmodule, gcmodule, and mmapmodule modules.</p></li>
+    <p>Давид Ремаль обнаружил несколько 
переполнений целых чисел в
+    модулях stringobject, unicodeobject,  bufferobject, longobject,
+    tupleobject, stropmodule, gcmodule и mmapmodule.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-3142";>CVE-2008-3142</a>
 
- -    <p>Justin Ferguson discovered that incorrect memory allocation in
- -    the unicode_resize() function can lead to buffer overflows.</p></li>
+    <p>Джастин Фергюсон обнаружил, что 
некорректное выделение памяти в
+    функции unicode_resize() может приводить к 
переполнениям буфера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-3143";>CVE-2008-3143</a>
- - 
- -    <p>Several integer overflows were discovered in various Python core
- -    modules.</p></li>
+
+    <p>В различных базовых модулях Python были 
обнаружены переполнения
+    целых чисел.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-3144";>CVE-2008-3144</a>
 
- -    <p>Several integer overflows were discovered in the PyOS_vsnprintf()
- -    function.</p></li>
+    <p>В функции PyOS_vsnprintf() было обнаружено 
несколько
+    переполнений целых чисел.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems have been fixed in
- -version 2.4.4-3+etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 2.4.4-3+etch2.</p>
 
- -<p>For the unstable distribution (sid) and the upcoming stable
- -distribution (lenny), these problems have been fixed in
- -version 2.4.5-5.</p>
+<p>В нестабильном (sid) и готовящемся 
стабильном (lenny) выпусках
+эти проблемы были исправлены в
+версии 2.4.5-5.</p>
 
- -<p>We recommend that you upgrade your python2.4 packages.</p>
+<p>Рекомендуется обновить пакеты python2.4.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Gc+C
-----END PGP SIGNATURE-----

Ответить