-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2002/dsa-136.wml 2004-09-03 20:15:32.000000000 +0600
+++ russian/security/2002/dsa-136.wml   2016-09-22 22:51:06.795311269 +0500
@@ -1,32 +1,33 @@
- -<define-tag description>multiple remote exploits</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>многочисленные удалённые 
уязвимости</define-tag>
 <define-tag moreinfo>
- -<p>The OpenSSL development team has announced that a security audit by A.L.
- -Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed
- -remotely exploitable buffer overflow conditions in the OpenSSL code.
- -Additionally, the ASN1 parser in OpenSSL has a potential DoS attack
- -independently discovered by Adi Stav and James Yonan.</p>
- -
- -<p>CAN-2002-0655 references overflows in buffers used to hold ASCII
- -representations of integers on 64 bit platforms. CAN-2002-0656
- -references buffer overflows in the SSL2 server implementation (by
- -sending an invalid key to the server) and the SSL3 client implementation
- -(by sending a large session id to the client). The SSL2 issue was also
- -noticed by Neohapsis, who have privately demonstrated exploit code for
- -this issue. CAN-2002-0659 references the ASN1 parser DoS issue.</p>
+<p>Команда разработки OpenSSL сообщила, что 
аудит безопасности, проводимый 
сотрудниками A.L.
+Digital Ltd и The Bunker, по программе DARPA CHATS, 
позволил обнаружить
+переполнения буфера в коде OpenSSL, которые 
могут использоваться удалённо.
+Кроме того, коде для грамматического 
разбора ASN1 в OpenSSL потенциально уязвим к 
отказу в
+обслуживании, что независимо было 
обнаружено Эди Ставом и Джеймсом Йонаном.</p>
+
+<p>В CAN-2002-0655 указаны переполнения в буферах, 
используемых для хранения
+ASCII-представлений целых чисел на 64-битных 
платформах. В CAN-2002-0656
+указаны переполнения буфера в реализации 
сервер SSL2 (из-за отправки
+серверу некорректного ключа) а реализации 
клиента SSL3
+(из-за отправки клиенту большого 
идентификатора сессии). Проблема с SSL2 была 
так же
+обнаружена Neohapsis, который в частном 
порядке продемонстрировал код для
+использования этой проблемы. В CAN-2002-0659 
указана проблема с кодом для 
грамматического разбора ASN1.</p>
 
- -<p>These vulnerabilities have been addressed for Debian 3.0 (woody) in
- -openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 and
+<p>Эти уязвимости были исправлены в Debian 3.0 
(woody) в
+openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 и
 openssl_0.9.6c-2.woody.1.</p>
 
- -<p>These vulnerabilities are also present in Debian 2.2 (potato). Fixed
- -packages are available in openssl094_0.9.4-6.potato.2 and
+<p>Кроме того, эти уязвимости присутствуют 
в Debian 2.2 (potato). Доступны
+исправленные пакеты openssl094_0.9.4-6.potato.2 и
 openssl_0.9.6c-0.potato.4.</p>
 
- -<p>A worm is actively exploiting this issue on internet-attached hosts;
- -we recommend you upgrade your OpenSSL as soon as possible. Note that you
- -must restart any daemons using SSL. (E.g., ssh or ssl-enabled apache.)
- -If you are uncertain which programs are using SSL you may choose to
- -reboot to ensure that all running daemons are using the new libraries.</p>
+<p>Червь активно использует эту проблему на 
подключённых к сети Интернет узлах;
+рекомендуется как можно скорее обновить 
OpenSSL. Заметьте, что вам
+следует перезапустить все службы, 
использующие SSL. (Например, ssh или apache с 
поддержкой ssl.)
+Если вы не уверены в том, какие программы 
используют SSL, вы можете
+перезагрузить систему, в этом случае все 
запущенные службы будут использовать 
новые библиотеки.</p>
 
 </define-tag>
 
- --- english/security/2002/dsa-140.wml 2002-08-16 15:56:07.000000000 +0600
+++ russian/security/2002/dsa-140.wml   2016-09-22 22:40:03.065168526 +0500
@@ -1,34 +1,35 @@
- -<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
- -<p>Developers of the PNG library have fixed a buffer overflow in the
- -progressive reader when the PNG datastream contains more IDAT data
- -than indicated by the IHDR chunk.  Such deliberately malformed
- -datastreams would crash applications which could potentially allow an
- -attacker to execute malicious code.  Programs such as Galeon,
- -Konqueror and various others make use of these libraries.</p>
- -
- -<p>In addition to that, the packages below fix another
- -potential buffer overflow.  The PNG libraries implement a safety
- -margin which is also included in a newer upstream release.  Thanks to
- -Glenn Randers-Pehrson for informing us.</p>
+<p>Разработчики библиотеки PNG исправили 
переполнение буфера в
+коде непрерывного чтения, которое 
возникает в случае, когда поток данных PNG 
содержит больше IDAT-данных,
+чем это указано в блоке IHDR.  Такие 
специально сформированные
+потоки данных, приводящие к аварийной 
остановке приложений, потенциально могут 
позволить
+злоумышленнику выполнить вредоносный код. 
 Такие программы как Galeon,
+Konqueror и другие используют указанные 
библиотеки.</p>
+
+<p>В дополнение к этому пакеты, приводимые 
ниже, содержат исправление ещё одного
+потенциального переполнения буфера.  
Библиотеки PNG реализуют поле
+безопасности, реализация которого 
включена в более свежий выпуск основной 
ветки разработки.  Выражаем
+благодарность Глену Рэндерс-Персону за то, 
что он нам об этом сообщил.</p>
 
- -<p>To find out which packages depend on this library, you may want to
- -execute the following commands:</p>
+<p>Чтобы выяснить, какие пакеты зависят от 
этой библиотеки вы можете выполнить
+следующие команды:</p>
 
 <pre>
     apt-cache showpkg libpng2
     apt-cache showpkg libpng3
 </pre>
 
- -<p>This problem has been fixed in version 1.0.12-3.woody.2 of libpng and
- -version 1.2.1-1.1.woody.2 of libpng3 for the current stable
- -distribution (woody) and in version 1.0.12-4 of libpng and version
- -1.2.1-2 of libpng3 for the unstable distribution (sid).
- -The potato release of Debian does not seem to be vulnerable.</p>
- -
- -<p>We recommend that you upgrade your libpng packages immediately and
- -restart programs and daemons that link to these libraries and read
- -external data, such as web browsers.</p>
+<p>Эта проблема была исправлена в версии 
1.0.12-3.woody.2 пакета libpng и
+в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего 
стабильного
+выпуска (woody), а также в версии 1.0.12-4 пакета 
libpng и в верии
+1.2.1-2 пакета libpng3 для нестабильного выпуска 
(sid).
+Как кажется, выпуск potato не подвержен 
указанным уязвимостям.</p>
+
+<p>Рекомендуется как можно скорее обновить 
пакеты libpng и
+перезапустить программы и службы, 
скомпонованные с этими библиотеками и 
считывающие
+внешние данные (как это делают, например, 
веб-браузеры).</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJX5BoPAAoJEF7nbuICFtKliqAP/3daoNDyGJKKTn8XMESCr2PO
YthA5s+cQPqFbADnJw9BmBogdrxzQqAEEiB7W1uUo3P6Zwe6KEN7c8uev0lLSMLs
M3pHSoGe4ULe2Auv5rKK0sRc4FBlFWTKUbUz4M6wqjh/TFi25gQlkc99/M0Wcdyx
V61GOLOMnZkzEpMvpqBBJiHJOyeYM1CO9g/aR0mKFhOzQrvp3jIKvHmklkID6jF5
MGpoSXl107JyPSi0inQg9Lj2MponLIN6JOpepyaKZkp+TveWOCdvhpQXcQWlzWTv
rnW+Iv2+o6w/nlazp4Z1GPNCc/hi//5vLqLqJsP5/UF+cmnoiUpWGSHcwHh9s5KF
iWYbdEQdKDlymj15LhMcj+VNxlpTkN4s+I+tPGZ9rQcbaoYKLi6dyj7Nfm9EHO1d
3OMWeuUbGL7pX7jV3mj1tWo2xhDGQ0kGkA895kHDHXe3OJ99KlJj4VIhKsulLPpo
JTPJgHt2MKykK+WA8D+WYP98ATQdBtt+Cld0XJzV//yQwLGHYuAlO+5PQKQP9vio
LHTReNPp68LMjvaRRlAAVCxbrMurANAEL9vp1IzpEFEjL5jPzUpeB5/lQBnL2NnW
zSiUN/5p7TLftWKzhnW0rc2Vx39Iea2z/bGWlfWMNqA4bp78FxwRyEXFcf3xNVd/
TT2AZ4YqvO6zg9ONKOEe
=MmTr
-----END PGP SIGNATURE-----

Ответить