[BTS#756644] po-debconf://lava-server/ru.po

2014-07-31 Пенетрантность Yuri Kozlov
Hello.

Это информационное письмо предназначено для
автоматической регистрации перевода в системе учёта.

-- 
Best Regards,
Yuri Kozlov


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140731221751.76329...@keeper.home.local



[DONE] wml://security/2014/dsa-299{3,4}.wml

2014-07-31 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2993.wml	2014-07-31 17:44:51.0 +0200
+++ russian/security/2014/dsa-2993.wml	2014-07-31 21:43:32.700116966 +0200
@@ -1,60 +1,62 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pSeveral issues have been discovered in Tor, a connection-based
-low-latency anonymous communication system, resulting in information
-leaks./p
+pВ Tor, анонимной системе передачи данных с низкой задержкой, были
+обнаружены несколько проблем, приводящих к утечкам
+информации./p
 
 ul
-   lipRelay-early cells could be used by colluding relays on the network to
-   tag user circuits and so deploy traffic confirmation attacks
-   [a href=https://security-tracker.debian.org/tracker/CVE-2014-5117;CVE-2014-5117/a].  The updated version emits a warning and drops the
-   circuit upon receiving inbound relay-early cells, preventing this
-   specific kind of attack.  Please consult the following advisory for
-   more details about this issue:/p
+   lipСообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети
+   пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика
+   [a href=https://security-tracker.debian.org/tracker/CVE-2014-5117;CVE-2014-5117/a].  Загруженная версия программы выводит предупреждение и
+   сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает
+   предотвратить этот конкретный вид атак.  За дополнительной информацией по этой проблеме обратитесь
+   к следующей рекомендации:/p
 
pa href=https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack;\
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/a/p
/li
 
-   lipA bug in the bounds-checking in the 32-bit curve25519-donna
-   implementation could cause incorrect results on 32-bit
-   implementations when certain malformed inputs were used along with a
-   small class of private ntor keys.  This flaw does not currently
-   appear to allow an attacker to learn private keys or impersonate a
-   Tor server, but it could provide a means to distinguish 32-bit Tor
-   implementations from 64-bit Tor implementations./p/li
+   lipОшибка в проверке границ массива в 32-х битной реализации curve25519-donna
+   может приводить к некорректным результатам на 32-х битных
+   реализациях при использовании некоторых некорректных вводных данных вместе с
+   небольшим классом закрытых ключей ntor.  Данная уязвимость в настоящее время
+   не позволяет злоумышленнику определить закрытые ключи, либо определить
+   сервер Tor, но она позволяет отличить 32-х битную реализацию Tor
+   от 64-х битной реализации./p/li
 /ul
 
-pThe following additional security-related improvements have been
-implemented:/p
+pТакже были реализованы следующие дополнительные улучшения,
+связанные с безпасностью:/p
 
 ul
-   lipAs a client, the new version will effectively stop using CREATE_FAST
-   cells.  While this adds computational load on the network, this
-   approach can improve security on connections where Tor's circuit
-   handshake is stronger than the available TLS connection security
-   levels./p/li
+   lipКлиент новой версии эффективно останавливается при использовании сообщений
+   CREATE_FAST.  Хотя это и увеличивает вычислительную нагрузку на сеть, этот
+   подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor
+   сильнее, чем доступные уровни TLS
+   соединения./p/li
 
-   lipPrepare clients to use fewer entry guards by honoring the consensus
-   parameters.  The following article provides some background:/p
+   lipПодготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря
+   специальным параметрам.  Следующая статья предоставляет некоторую базовую информацию об этом:/p
 
pa href=https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters;\
https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters/a/p
/li
 /ul
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 0.2.4.23-1~deb7u1./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.2.4.23-1~deb7u1./p
 
-pFor the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 0.2.4.23-1./p
+pВ тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1./p
 
-pFor the experimental distribution, these problems have been fixed in
-version 0.2.5.6-alpha-1./p
+pВ экспериментальном выпуске эти проблемы были исправлены в
+версии 0.2.5.6-alpha-1./p
 
-pWe recommend that you upgrade your tor packages./p
+pРекомендуется обновить пакеты tor./p