Re: [DONE] wml://security/2002/dsa-1{40,36}.wml

2016-10-01 Пенетрантность Andrey Skvortsov
On 16-09-22 22:51, Lev Lamberov wrote:
> - --- english/security/2002/dsa-136.wml   2004-09-03 20:15:32.0 
> +0600
> +++ russian/security/2002/dsa-136.wml 2016-09-22 22:51:06.795311269 +0500
> @@ -1,32 +1,33 @@
> - -multiple remote exploits
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev 
> Lamberov"
> +многочисленные удалённые уязвимости
>  
> - -The OpenSSL development team has announced that a security audit by A.L.
> - -Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed
> - -remotely exploitable buffer overflow conditions in the OpenSSL code.
> - -Additionally, the ASN1 parser in OpenSSL has a potential DoS attack
> - -independently discovered by Adi Stav and James Yonan.
> - -
> - -CAN-2002-0655 references overflows in buffers used to hold ASCII
> - -representations of integers on 64 bit platforms. CAN-2002-0656
> - -references buffer overflows in the SSL2 server implementation (by
> - -sending an invalid key to the server) and the SSL3 client implementation
> - -(by sending a large session id to the client). The SSL2 issue was also
> - -noticed by Neohapsis, who have privately demonstrated exploit code for
> - -this issue. CAN-2002-0659 references the ASN1 parser DoS issue.
> +Команда разработки OpenSSL сообщила, что аудит безопасности, проводимый 
> сотрудниками A.L.
> +Digital Ltd и The Bunker, по программе DARPA CHATS, позволил обнаружить
> +переполнения буфера в коде OpenSSL, которые могут использоваться удалённо.
> +Кроме того, коде для грамматического разбора ASN1 в OpenSSL потенциально 
> уязвим к отказу в
код

> +обслуживании, что независимо было обнаружено Эди Ставом и Джеймсом 
> Йонаном.
> +
> +В CAN-2002-0655 указаны переполнения в буферах, используемых для хранения
> +ASCII-представлений целых чисел на 64-битных платформах. В CAN-2002-0656
> +указаны переполнения буфера в реализации сервер SSL2 (из-за отправки
> +серверу некорректного ключа) а реализации клиента SSL3
И реализации

> +(из-за отправки клиенту большого идентификатора сессии). Проблема с SSL2 
> была так же
> +обнаружена Neohapsis, который в частном порядке продемонстрировал код для
> +использования этой проблемы. В CAN-2002-0659 указана проблема с кодом для 
> грамматического разбора ASN1.
>  

> - --- english/security/2002/dsa-140.wml   2002-08-16 15:56:07.0 
> +0600
> +++ russian/security/2002/dsa-140.wml 2016-09-22 22:40:03.065168526 +0500
> @@ -1,34 +1,35 @@
>  
> - -To find out which packages depend on this library, you may want to
> - -execute the following commands:
> +Чтобы выяснить, какие пакеты зависят от этой библиотеки вы можете 
> выполнить
библиотеки, вы можете

> +следующие команды:
>  
>  
>  apt-cache showpkg libpng2
>  apt-cache showpkg libpng3
>  
>  
> - -This problem has been fixed in version 1.0.12-3.woody.2 of libpng and
> - -version 1.2.1-1.1.woody.2 of libpng3 for the current stable
> - -distribution (woody) and in version 1.0.12-4 of libpng and version
> - -1.2.1-2 of libpng3 for the unstable distribution (sid).
> - -The potato release of Debian does not seem to be vulnerable.
> - -
> - -We recommend that you upgrade your libpng packages immediately and
> - -restart programs and daemons that link to these libraries and read
> - -external data, such as web browsers.
> +Эта проблема была исправлена в версии 1.0.12-3.woody.2 пакета libpng и
> +в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего стабильного
> +выпуска (woody), а также в версии 1.0.12-4 пакета libpng и в верии
и в верСии


Исправил.

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


[DONE] wml://security/2002/dsa-1{40,36}.wml

2016-09-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2002/dsa-136.wml 2004-09-03 20:15:32.0 +0600
+++ russian/security/2002/dsa-136.wml   2016-09-22 22:51:06.795311269 +0500
@@ -1,32 +1,33 @@
- -multiple remote exploits
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+многочисленные удалённые 
уязвимости
 
- -The OpenSSL development team has announced that a security audit by A.L.
- -Digital Ltd and The Bunker, under the DARPA CHATS program, has revealed
- -remotely exploitable buffer overflow conditions in the OpenSSL code.
- -Additionally, the ASN1 parser in OpenSSL has a potential DoS attack
- -independently discovered by Adi Stav and James Yonan.
- -
- -CAN-2002-0655 references overflows in buffers used to hold ASCII
- -representations of integers on 64 bit platforms. CAN-2002-0656
- -references buffer overflows in the SSL2 server implementation (by
- -sending an invalid key to the server) and the SSL3 client implementation
- -(by sending a large session id to the client). The SSL2 issue was also
- -noticed by Neohapsis, who have privately demonstrated exploit code for
- -this issue. CAN-2002-0659 references the ASN1 parser DoS issue.
+Команда разработки OpenSSL сообщила, что 
аудит безопасности, проводимый 
сотрудниками A.L.
+Digital Ltd и The Bunker, по программе DARPA CHATS, 
позволил обнаружить
+переполнения буфера в коде OpenSSL, которые 
могут использоваться удалённо.
+Кроме того, коде для грамматического 
разбора ASN1 в OpenSSL потенциально уязвим к 
отказу в
+обслуживании, что независимо было 
обнаружено Эди Ставом и Джеймсом Йонаном.
+
+В CAN-2002-0655 указаны переполнения в буферах, 
используемых для хранения
+ASCII-представлений целых чисел на 64-битных 
платформах. В CAN-2002-0656
+указаны переполнения буфера в реализации 
сервер SSL2 (из-за отправки
+серверу некорректного ключа) а реализации 
клиента SSL3
+(из-за отправки клиенту большого 
идентификатора сессии). Проблема с SSL2 была 
так же
+обнаружена Neohapsis, который в частном 
порядке продемонстрировал код для
+использования этой проблемы. В CAN-2002-0659 
указана проблема с кодом для 
грамматического разбора ASN1.
 
- -These vulnerabilities have been addressed for Debian 3.0 (woody) in
- -openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 and
+Эти уязвимости были исправлены в Debian 3.0 
(woody) в
+openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 и
 openssl_0.9.6c-2.woody.1.
 
- -These vulnerabilities are also present in Debian 2.2 (potato). Fixed
- -packages are available in openssl094_0.9.4-6.potato.2 and
+Кроме того, эти уязвимости присутствуют 
в Debian 2.2 (potato). Доступны
+исправленные пакеты openssl094_0.9.4-6.potato.2 и
 openssl_0.9.6c-0.potato.4.
 
- -A worm is actively exploiting this issue on internet-attached hosts;
- -we recommend you upgrade your OpenSSL as soon as possible. Note that you
- -must restart any daemons using SSL. (E.g., ssh or ssl-enabled apache.)
- -If you are uncertain which programs are using SSL you may choose to
- -reboot to ensure that all running daemons are using the new libraries.
+Червь активно использует эту проблему на 
подключённых к сети Интернет узлах;
+рекомендуется как можно скорее обновить 
OpenSSL. Заметьте, что вам
+следует перезапустить все службы, 
использующие SSL. (Например, ssh или apache с 
поддержкой ssl.)
+Если вы не уверены в том, какие программы 
используют SSL, вы можете
+перезагрузить систему, в этом случае все 
запущенные службы будут использовать 
новые библиотеки.
 
 
 
- --- english/security/2002/dsa-140.wml 2002-08-16 15:56:07.0 +0600
+++ russian/security/2002/dsa-140.wml   2016-09-22 22:40:03.065168526 +0500
@@ -1,34 +1,35 @@
- -buffer overflow
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+переполнение буфера
 
- -Developers of the PNG library have fixed