-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2014/dla-17.wml  2016-04-09 01:32:21.000000000 +0500
+++ russian/security/2014/dla-17.wml    2016-06-22 15:59:19.672574423 +0500
@@ -1,21 +1,22 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>The Tor version previously in Debian squeeze, 0.2.2.39, is no longer
- -supported by upstream.</p>
+<p>Версия Tor, которая ранее была в составе 
Debian squeeze, 0.2.2.39, более
+не поддерживается основной веткой 
разработки.</p>
 
- -<p>This update brings the currently stable version of Tor, 0.2.4.23, to
- -Debian squeeze.</p>
+<p>Данное обновление добавляет в Debian squeeze 
текущую стабильную
+версию Tor, 0.2.4.23.</p>
 
- -<p>Changes include use of stronger cryptographic primitives, always
- -clearing bignums before freeing them to avoid leaving key material in
- -memory, mitigating several linkability vectors such as by disabling
- -client-side DNS caches, blacklisting authority signing keys potentially
- -compromised due to heartbleed, updating the list of directory
- -authorities, and much more.</p>
+<p>Среди изменению можно указать 
использование более стойких примитивов 
шифрования,
+выполнение очистки сверхбольших чисел до 
их освобождения с целью избежать ситуаций, 
когда часть материала ключа
+оставалась в памяти, снижение риска ряда 
векторов, связанных с возможностью 
компоновки, например, путём отключения
+кеширования DNS на стороне клиента, 
добавление ключей авторитетов, которые 
потенциально
+были компрометированы атакой heartbleed, 
обновление списка авторитетов
+и многое другое.</p>
 
- -<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in tor version 
0.2.4.23-1~deb6u1</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете tor версии 0.2.4.23-1~deb6u1</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2014/dla-62.wml  2016-04-09 01:32:21.000000000 +0500
+++ russian/security/2014/dla-62.wml    2016-06-22 15:53:44.037756690 +0500
@@ -1,18 +1,19 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Antoine Delignat-Lavaud from Inria discovered an issue in the way NSS
- -(the Mozilla Network Security Service library) was parsing ASN.1 data
- -used in signatures, making it vulnerable to a signature forgery attack.</p>
+<p>Антуан Делинэ-Лаву из Inria обнаружил 
проблему в способе, используемом NSS
+(библиотека Mozilla Network Security Service) для 
грамматического разбора данных ASN.1,
+используемых в подписях, что делает эту 
библиотеку уязвимой к атаке через подделку 
подписи.</p>
 
- -<p>An attacker could craft ASN.1 data to forge RSA certificates with a
- -valid certification chain to a trusted CA.</p>
+<p>Злоумышленник может сформировать данные 
ASN.1 для подделки сертификатов RSA, имеющих
+корректную цепочку сертификатов к 
доверенному авторитету CA.</p>
 
- -<p>This update fixes this issue for the NSS libraries.</p>
+<p>Данное обновление исправляет указанную 
проблему в библиотеках NSS.</p>
 
- -<p>Note that iceweasel, which is also affected by <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1568";>CVE-2014-1568</a>,
 however
- -has reached end-of-life in Squeeze(-LTS) and thus has not been fixed.</p>
+<p>Заметьте, что поддержка веб-браузера 
iceweasel, который также подвержен <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1568";>CVE-2014-1568</a>,
+в Squeeze(-LTS) прекращена, в нём эта ошибка 
исправлена не будет.</p>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in nss version 
3.12.8-1+squeeze9</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете nss версии 3.12.8-1+squeeze9</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2014/dla-82.wml  2016-04-09 01:32:22.000000000 +0500
+++ russian/security/2014/dla-82.wml    2016-06-22 15:49:27.492331307 +0500
@@ -1,17 +1,18 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>HD Moore of Rapid7 discovered a symlink attack in Wget, a command-line
- -utility to retrieve files via HTTP, HTTPS, and FTP. The vulnerability
- -allows to create arbitrary files on the user's system when Wget runs in
- -recursive mode against a malicious FTP server. Arbitrary file creation
- -may override content of user's files or permit remote code execution with
- -the user privilege.</p>
+<p>Эйчди Мур из Rapid7 обнаружил возможность 
атаки через символьные ссылки в Wget, утилите
+командной строки для загрузки файлов по 
протоколам HTTP, HTTPS и FTP. Эта уязвимость
+позволяет создавать произвольные файлы в 
пользовательской системе в том случае, 
когда Wget запущен
+в рекурсивном режиме для обработки 
FTP-сервера злоумышленника. Создание 
произвольных файлов
+может привести к перезаписи содержимого 
файлов пользователя или позволить 
удалённо выполнить код с
+правами пользователя.</p>
 
- -<p>This update changes the default setting in Wget such that it no longer
- -creates local symbolic links, but rather traverses them and retrieves the
- -pointed-to file in such a retrieval.</p>
+<p>Данное обновление изменяет настройки по 
умолчанию в Wget так, что программа более
+не создаёт локальные символьные ссылки, а 
переходит по ним и загружает
+указываем ими файл.</p>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in wget version 
1.12-2.1+deb6u1</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете wget версии 1.12-2.1+deb6u1</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=kvO6
-----END PGP SIGNATURE-----

Ответить