Cheers!
Lev Lamberov
--- english/security/2014/dsa-2993.wml 2014-07-31 17:44:51.0 +0200
+++ russian/security/2014/dsa-2993.wml 2014-07-31 21:43:32.700116966 +0200
@@ -1,60 +1,62 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
define-tag moreinfo
-pSeveral issues have been discovered in Tor, a connection-based
-low-latency anonymous communication system, resulting in information
-leaks./p
+pВ Tor, анонимной системе передачи данных с низкой задержкой, были
+обнаружены несколько проблем, приводящих к утечкам
+информации./p
ul
- lipRelay-early cells could be used by colluding relays on the network to
- tag user circuits and so deploy traffic confirmation attacks
- [a href=https://security-tracker.debian.org/tracker/CVE-2014-5117;CVE-2014-5117/a]. The updated version emits a warning and drops the
- circuit upon receiving inbound relay-early cells, preventing this
- specific kind of attack. Please consult the following advisory for
- more details about this issue:/p
+ lipСообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети
+ пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика
+ [a href=https://security-tracker.debian.org/tracker/CVE-2014-5117;CVE-2014-5117/a]. Загруженная версия программы выводит предупреждение и
+ сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает
+ предотвратить этот конкретный вид атак. За дополнительной информацией по этой проблеме обратитесь
+ к следующей рекомендации:/p
pa href=https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack;\
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/a/p
/li
- lipA bug in the bounds-checking in the 32-bit curve25519-donna
- implementation could cause incorrect results on 32-bit
- implementations when certain malformed inputs were used along with a
- small class of private ntor keys. This flaw does not currently
- appear to allow an attacker to learn private keys or impersonate a
- Tor server, but it could provide a means to distinguish 32-bit Tor
- implementations from 64-bit Tor implementations./p/li
+ lipОшибка в проверке границ массива в 32-х битной реализации curve25519-donna
+ может приводить к некорректным результатам на 32-х битных
+ реализациях при использовании некоторых некорректных вводных данных вместе с
+ небольшим классом закрытых ключей ntor. Данная уязвимость в настоящее время
+ не позволяет злоумышленнику определить закрытые ключи, либо определить
+ сервер Tor, но она позволяет отличить 32-х битную реализацию Tor
+ от 64-х битной реализации./p/li
/ul
-pThe following additional security-related improvements have been
-implemented:/p
+pТакже были реализованы следующие дополнительные улучшения,
+связанные с безпасностью:/p
ul
- lipAs a client, the new version will effectively stop using CREATE_FAST
- cells. While this adds computational load on the network, this
- approach can improve security on connections where Tor's circuit
- handshake is stronger than the available TLS connection security
- levels./p/li
+ lipКлиент новой версии эффективно останавливается при использовании сообщений
+ CREATE_FAST. Хотя это и увеличивает вычислительную нагрузку на сеть, этот
+ подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor
+ сильнее, чем доступные уровни TLS
+ соединения./p/li
- lipPrepare clients to use fewer entry guards by honoring the consensus
- parameters. The following article provides some background:/p
+ lipПодготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря
+ специальным параметрам. Следующая статья предоставляет некоторую базовую информацию об этом:/p
pa href=https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters;\
https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters/a/p
/li
/ul
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 0.2.4.23-1~deb7u1./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.2.4.23-1~deb7u1./p
-pFor the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 0.2.4.23-1./p
+pВ тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1./p
-pFor the experimental distribution, these problems have been fixed in
-version 0.2.5.6-alpha-1./p
+pВ экспериментальном выпуске эти проблемы были исправлены в
+версии 0.2.5.6-alpha-1./p
-pWe recommend that you upgrade your tor packages./p
+pРекомендуется обновить пакеты tor./p