Re: [DONE] wml://security/2021/dsa-4963.wml

2021-11-16 Пенетрантность Lev Lamberov
Вт 16 ноя 2021 @ 18:36 vofka :

> On Sat, 13 Nov 2021 18:36:04 +0500
> Lev Lamberov  wrote:
>
>> Сб 13 ноя 2021 @ 17:32 vofka :
>> 
>> > Обновление устаревшего перевода.
>> > Изменения в оригинале (исправлена разметка):
>> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0
>> >
>> > --- orig/russian/security/2021/dsa-4963.wml
>> > +++ new/russian/security/2021/dsa-4963.wml
>> > @@ -1,4 +1,4 @@
>> > -#use wml::debian::translation-check 
>> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" 
>> > maintainer="Lev Lamberov"
>> > +#use wml::debian::translation-check 
>> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" 
>> > maintainer="Lev Lamberov"
>> >  обновление безопасности
>> >  
>> >  В OpenSSL, наборе инструментов протокола защиты информации, были
>> > @@ -18,13 +18,13 @@
>> >  
>> >  Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1
>> >  в функции X509_aux_print(), которое может приводить к отказу
>> > -в обслуживании.
>> > +в обслуживании.
>> > +
>> > +
>> >  
>> >  Дополнительные подробности можно найти в рекомендации основной ветки 
>> > разработки:
>> >  https://www.openssl.org/news/secadv/20210824.txt;>\
>> > -https://www.openssl.org/news/secadv/20210824.txt
>> > -
>> > -
>> > +https://www.openssl.org/news/secadv/20210824.txt
>> >  
>> >  В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
>> >  в версии 1.1.1d-0+deb10u7.
>> 
>> Накатил. Спасибо!
>
> Там, кстати, очень много старых записей со статусом RFR, неплохо было бы 
> подчистить.
> https://l10n.debian.org/coordination/russian/ru.by_status.html

Да, надо бы постепенно это сделать. Правда, придётся чуть-чуть заспамить
список рассылки.

Всего наилучшего,
Лев


[DONE] wml://security/2021/dsa-4963.wml

2021-11-16 Пенетрантность vofka
On Sat, 13 Nov 2021 18:36:04 +0500
Lev Lamberov  wrote:

> Сб 13 ноя 2021 @ 17:32 vofka :
> 
> > Обновление устаревшего перевода.
> > Изменения в оригинале (исправлена разметка):
> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0
> >
> > --- orig/russian/security/2021/dsa-4963.wml
> > +++ new/russian/security/2021/dsa-4963.wml
> > @@ -1,4 +1,4 @@
> > -#use wml::debian::translation-check 
> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" 
> > maintainer="Lev Lamberov"
> > +#use wml::debian::translation-check 
> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" 
> > maintainer="Lev Lamberov"
> >  обновление безопасности
> >  
> >  В OpenSSL, наборе инструментов протокола защиты информации, были
> > @@ -18,13 +18,13 @@
> >  
> >  Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1
> >  в функции X509_aux_print(), которое может приводить к отказу
> > -в обслуживании.
> > +в обслуживании.
> > +
> > +
> >  
> >  Дополнительные подробности можно найти в рекомендации основной ветки 
> > разработки:
> >  https://www.openssl.org/news/secadv/20210824.txt;>\
> > -https://www.openssl.org/news/secadv/20210824.txt
> > -
> > -
> > +https://www.openssl.org/news/secadv/20210824.txt
> >  
> >  В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
> >  в версии 1.1.1d-0+deb10u7.
> 
> Накатил. Спасибо!

Там, кстати, очень много старых записей со статусом RFR, неплохо было бы 
подчистить.
https://l10n.debian.org/coordination/russian/ru.by_status.html



[DONE] wml://security/2021/dsa-4963.wml

2021-08-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4963.wml  2021-08-24 23:10:26.684102172 
+0500
+++ 2021/dsa-4963.wml   2021-08-24 23:17:02.907826170 +0500
@@ -1,42 +1,44 @@
- -security update
+#use wml::debian::translation-check 
translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in OpenSSL, a Secure
- -Sockets Layer toolkit.
+В OpenSSL, наборе инструментов протокола защиты информации, были
+обнаружены многочисленные уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-3711;>CVE-2021-3711
 
- -John Ouyang reported a buffer overflow vulnerability in the SM2
- -decryption. An attacker able to present SM2 content for
- -decryption to an application can take advantage of this flaw to
- -change application behaviour or cause the application to crash
- -(denial of service).
+Джон Оуян сообщил о переполнении буфера в расшифровке SM2.
+Злоумышленник, способный представить SM2-содержимое для расшифровки
+приложению, может использовать эту уязвимость для изменения
+поведения приложения или вызова его аварийной остановки
+(отказ в обслуживании).
 
 https://security-tracker.debian.org/tracker/CVE-2021-3712;>CVE-2021-3712
 
- -Ingo Schwarze reported a buffer overrun flaw when processing ASN.1
- -strings in the X509_aux_print() function, which can result in denial
- -of service.
- -
- -Additional details can be found in the upstream advisory:
- -https://www.openssl.org/news/secadv/20210824.txt;>https://www.openssl.org/news/secadv/20210824.txt
+Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1
+в функции X509_aux_print(), которое может приводить к отказу
+в обслуживании.
+
+Дополнительные подробности можно найти в рекомендации основной ветки 
разработки:
+https://www.openssl.org/news/secadv/20210824.txt;>\
+https://www.openssl.org/news/secadv/20210824.txt
 
 
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1.1.1d-0+deb10u7.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1.1.1d-0+deb10u7.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1.1.1k-1+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1.1.1k-1+deb11u1.
 
- -We recommend that you upgrade your openssl packages.
+Рекомендуется обновить пакеты openssl.
 
- -For the detailed security status of openssl please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/openssl;>https://security-tracker.debian.org/tracker/openssl
+С подробным статусом поддержки безопасности openssl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/openssl;>\
+https://security-tracker.debian.org/tracker/openssl
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4963.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Runq
-END PGP SIGNATURE-