-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dsa-3673.wml        2016-09-22 22:06:04.000000000 
+0500
+++ russian/security/2016/dsa-3673.wml  2016-09-22 22:14:35.226234267 +0500
@@ -1,60 +1,61 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in OpenSSL:</p>
+<p>В OpenSSL было обнаружено несколько 
уязвимостей:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2177";>CVE-2016-2177</a>
 
- -    <p>Guido Vranken discovered that OpenSSL uses undefined pointer
- -    arithmetic. Additional information can be found at
+    <p>Гвидо Вранкен обнаружил, что OpenSSL 
использует неопределённую арифметическую 
операцию
+    над указателями. Дополнительную 
информацию можно найти по следующему 
адресу:
     <a 
href="https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/";>
     
https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</a></p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2178";>CVE-2016-2178</a>
 
- -    <p>Cesar Pereida, Billy Brumley and Yuval Yarom discovered a timing
- -    leak in the DSA code.</p></li>
+    <p>Цезарь Переида, Билли Брамли и Ювал 
Яром обнаружили утечку таймингов
+    в коде DSA.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2179";>CVE-2016-2179</a>
 / <a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2181";>CVE-2016-2181</a>
 
- -    <p>Quan Luo and the OCAP audit team discovered denial of service
- -    vulnerabilities in DTLS.</p></li>
+    <p>Цюань Ло и команда аудита OCAP 
обнаружили отказы в обслуживании
+    в DTLS.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2180";>CVE-2016-2180</a>
 / <a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2182";>CVE-2016-2182</a>
 / <a 
href="https://security-tracker.debian.org/tracker/CVE-2016-6303";>CVE-2016-6303</a></p>
 
- -    <p>Shi Lei discovered an out-of-bounds memory read in
- -    TS_OBJ_print_bio() and an out-of-bounds write in BN_bn2dec()
+    <p>Ши Лэй обнаружил чтение за пределами 
выделенного буфера памяти в
+    TS_OBJ_print_bio() и запись за пределами 
выделенного буфера памяти в BN_bn2dec()
     and MDC2_Update().</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2183";>CVE-2016-2183</a>
 
- -    <p>DES-based cipher suites are demoted from the HIGH group to MEDIUM
- -    as a mitigation for the SWEET32 attack.</p></li>
+    <p>Наборы шифров на основе DES перенесены 
из группы HIGH в группу MEDIUM
+    с целью снизить риск SWEET32-атаки.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-6302";>CVE-2016-6302</a>
 
- -    <p>Shi Lei discovered that the use of SHA512 in TLS session tickets
- -    is susceptible to denial of service.</p></li>
+    <p>Ши Лэй обнаружил, что код 
использования SHA512 в билетах сессий TLS
+    возможно содержит отказ в 
обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-6304";>CVE-2016-6304</a>
 
- -    <p>Shi Lei discovered that excessively large OCSP status request may
- -    result in denial of service via memory exhaustion.</p></li>
+    <p>Ши Лэй обнаружил, что слишком большой 
запрос OCSP-статуса может
+    приводить к отказу в обслуживании из-за 
исчерпания памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-6306";>CVE-2016-6306</a>
 
- -    <p>Shi Lei discovered that missing message length validation when parsing
- -    certificates may potentially result in denial of service.</p></li>
+    <p>Ши Лэй обнаружил, что отсутствие 
проверки длины сообщения при выполнении 
грамматического
+    разбора сертификатов может 
потенциально приводить к отказу в 
обслуживании.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 1.0.1t-1+deb8u4.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.0.1t-1+deb8u4.</p>
 
- -<p>For the unstable distribution (sid), these problems will be fixed 
soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=J4Oe
-----END PGP SIGNATURE-----

Ответить