Re: [DONE] wml://security/2020/dsa-4697.wml

2020-06-09 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4697.wml
b/russian/security/2020/dsa-4697.wml
index a356410ab8d..d0746135f2f 100644
--- a/russian/security/2020/dsa-4697.wml
+++ b/russian/security/2020/dsa-4697.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-Было сообщено об уязвимости в коде создания ключ сеансового
удостоверения
+Было сообщено об уязвимости в коде создания ключа сеансового
удостоверения
 TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость
 вызывает ситуацию, при которой TLS-сервер небезопасно создаёт
криптографический
 ключ сеансового удостоверения при использовании переданного приложением
закрытого


[DONE] wml://security/2020/dsa-4697.wml

2020-06-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4697.wml  2020-06-06 23:32:57.193855088 
+0500
+++ 2020/dsa-4697.wml   2020-06-06 23:38:00.430730102 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A flaw was reported in the TLS session ticket key construction in
- -GnuTLS, a library implementing the TLS and SSL protocols. The flaw
- -caused the TLS server to not securely construct a session ticket
- -encryption key considering the application supplied secret, allowing a
- -man-in-the-middle attacker to bypass authentication in TLS 1.3 and
- -recover previous conversations in TLS 1.2.
+Было сообщено об уязвимости в коде создания ключ сеансового удостоверения
+TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость
+вызывает ситуацию, при которой TLS-сервер небезопасно создаёт криптографический
+ключ сеансового удостоверения при использовании переданного приложением 
закрытого
+компонента, что позволяет проводить атаку по принципу человек-в-середине для
+обхода аутентификации в TLS 1.3 и восстанавливать предыдущие сеансы в TLS 
1.2.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.6.7-4+deb10u4.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.6.7-4+deb10u4.
 
- -We recommend that you upgrade your gnutls28 packages.
+Рекомендуется обновить пакеты gnutls28.
 
- -For the detailed security status of gnutls28 please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/gnutls28;>https://security-tracker.debian.org/tracker/gnutls28
+С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/gnutls28;>\
+https://security-tracker.debian.org/tracker/gnutls28
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4697.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=zV88
-END PGP SIGNATURE-