Re: [DONE] wml://security/2021/dsa-4963.wml
Вт 16 ноя 2021 @ 18:36 vofka : > On Sat, 13 Nov 2021 18:36:04 +0500 > Lev Lamberov wrote: > >> Сб 13 ноя 2021 @ 17:32 vofka : >> >> > Обновление устаревшего перевода. >> > Изменения в оригинале (исправлена разметка): >> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0 >> > >> > --- orig/russian/security/2021/dsa-4963.wml >> > +++ new/russian/security/2021/dsa-4963.wml >> > @@ -1,4 +1,4 @@ >> > -#use wml::debian::translation-check >> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" >> > maintainer="Lev Lamberov" >> > +#use wml::debian::translation-check >> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" >> > maintainer="Lev Lamberov" >> > обновление безопасности >> > >> > В OpenSSL, наборе инструментов протокола защиты информации, были >> > @@ -18,13 +18,13 @@ >> > >> > Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 >> > в функции X509_aux_print(), которое может приводить к отказу >> > -в обслуживании. >> > +в обслуживании. >> > + >> > + >> > >> > Дополнительные подробности можно найти в рекомендации основной ветки >> > разработки: >> > https://www.openssl.org/news/secadv/20210824.txt;>\ >> > -https://www.openssl.org/news/secadv/20210824.txt >> > - >> > - >> > +https://www.openssl.org/news/secadv/20210824.txt >> > >> > В предыдущем стабильном выпуске (buster) эти проблемы были исправлены >> > в версии 1.1.1d-0+deb10u7. >> >> Накатил. Спасибо! > > Там, кстати, очень много старых записей со статусом RFR, неплохо было бы > подчистить. > https://l10n.debian.org/coordination/russian/ru.by_status.html Да, надо бы постепенно это сделать. Правда, придётся чуть-чуть заспамить список рассылки. Всего наилучшего, Лев
[DONE] wml://security/2021/dsa-4963.wml
On Sat, 13 Nov 2021 18:36:04 +0500 Lev Lamberov wrote: > Сб 13 ноя 2021 @ 17:32 vofka : > > > Обновление устаревшего перевода. > > Изменения в оригинале (исправлена разметка): > > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0 > > > > --- orig/russian/security/2021/dsa-4963.wml > > +++ new/russian/security/2021/dsa-4963.wml > > @@ -1,4 +1,4 @@ > > -#use wml::debian::translation-check > > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" > > maintainer="Lev Lamberov" > > +#use wml::debian::translation-check > > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" > > maintainer="Lev Lamberov" > > обновление безопасности > > > > В OpenSSL, наборе инструментов протокола защиты информации, были > > @@ -18,13 +18,13 @@ > > > > Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 > > в функции X509_aux_print(), которое может приводить к отказу > > -в обслуживании. > > +в обслуживании. > > + > > + > > > > Дополнительные подробности можно найти в рекомендации основной ветки > > разработки: > > https://www.openssl.org/news/secadv/20210824.txt;>\ > > -https://www.openssl.org/news/secadv/20210824.txt > > - > > - > > +https://www.openssl.org/news/secadv/20210824.txt > > > > В предыдущем стабильном выпуске (buster) эти проблемы были исправлены > > в версии 1.1.1d-0+deb10u7. > > Накатил. Спасибо! Там, кстати, очень много старых записей со статусом RFR, неплохо было бы подчистить. https://l10n.debian.org/coordination/russian/ru.by_status.html
[DONE] wml://security/2021/dsa-4963.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4963.wml 2021-08-24 23:10:26.684102172 +0500 +++ 2021/dsa-4963.wml 2021-08-24 23:17:02.907826170 +0500 @@ -1,42 +1,44 @@ - -security update +#use wml::debian::translation-check translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in OpenSSL, a Secure - -Sockets Layer toolkit. +В OpenSSL, наборе инструментов протокола защиты информации, были +обнаружены многочисленные уязвимости. https://security-tracker.debian.org/tracker/CVE-2021-3711;>CVE-2021-3711 - -John Ouyang reported a buffer overflow vulnerability in the SM2 - -decryption. An attacker able to present SM2 content for - -decryption to an application can take advantage of this flaw to - -change application behaviour or cause the application to crash - -(denial of service). +Джон Оуян сообщил о переполнении буфера в расшифровке SM2. +Злоумышленник, способный представить SM2-содержимое для расшифровки +приложению, может использовать эту уязвимость для изменения +поведения приложения или вызова его аварийной остановки +(отказ в обслуживании). https://security-tracker.debian.org/tracker/CVE-2021-3712;>CVE-2021-3712 - -Ingo Schwarze reported a buffer overrun flaw when processing ASN.1 - -strings in the X509_aux_print() function, which can result in denial - -of service. - - - -Additional details can be found in the upstream advisory: - -https://www.openssl.org/news/secadv/20210824.txt;>https://www.openssl.org/news/secadv/20210824.txt +Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 +в функции X509_aux_print(), которое может приводить к отказу +в обслуживании. + +Дополнительные подробности можно найти в рекомендации основной ветки разработки: +https://www.openssl.org/news/secadv/20210824.txt;>\ +https://www.openssl.org/news/secadv/20210824.txt - -For the oldstable distribution (buster), these problems have been fixed - -in version 1.1.1d-0+deb10u7. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1.1.1d-0+deb10u7. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.1.1k-1+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.1.1k-1+deb11u1. - -We recommend that you upgrade your openssl packages. +Рекомендуется обновить пакеты openssl. - -For the detailed security status of openssl please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/openssl;>https://security-tracker.debian.org/tracker/openssl +С подробным статусом поддержки безопасности openssl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/openssl;>\ +https://security-tracker.debian.org/tracker/openssl # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4963.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmElN9gACgkQXudu4gIW 0qVb3BAAnYadMJlX0JZX27OV2BhuqBnED3qsOUIBGOrfnHwheHDrdKcQqSKHfinx LRUlufm2vTjgIc3gENOrhcqoNe1DwCYeQHH52kz8Ux6h5z3xrhviImmSQ4sssUV6 qn6VK5wGiGsCqN9YID2fqjo8W+gLXKgNyiM/c+kYAjn8jjxLHXOyF3JUlz6gWHFn 3hDUJj5M+gNZs5FIW1UnsEur5njFQhumWo6Vm64V5kOqqqQAAP2nZ+ZBbVScOYQN 1eickeqWwKi3VGj3vp1UUKMhVaKugTAxcPz6zHyBEsiNhw4j1utlbHsZd3hwV2ge 9QyJP+MWRwAIXRj+7sd+U+T8X731j5WPnzVDUKObPg9GAtgK40a7ga1njU1AKfmL wolj1nXMx+GlETr16RiJIx5WYe5GLOzsbItFXvhYL5ARhBEps724dowqHYNNE45+ ByPRfyHOQ6LbWELwqp8Gp/nlF68B4S8jiwGO1kQmVhWRgSVYVnK2kG6n8kE8YGVi O9P+yy36tGfmQG0oyw0XonYjpaiaKzs5fmIZBXOuRY+dewRAgR19tmUPCJi3CJ+O jptdEDCvaAu5WLbaOt4V6XtGV799tDbYkHZ7ogcJ+9IypvbQ6eRG3qsRh+N3Q4Tc xZNtWc0zpjZIbEz2DLvUodOjvDiAMugI7LR18hfVIbnk19++V94= =Runq -END PGP SIGNATURE-