Re: [DONE] wml://security/2015/dla-{175,294}.wml

2016-05-14 Пенетрантность Lev Lamberov
14.05.2016 12:14, Vladimir Zhbanov пишет:
> On Wed, May 04, 2016 at 01:55:20PM +0500, Lev Lamberov wrote:
>> +противостоять этой проблеме была включена маскировка шифротекста. 
>> Заметьте, что это сильно
> "Для того чтобы" -- это союз. Если придаточная часть предшествует
> главной, то он обычно запятой не разделяется. (Почти дословно
> цитирую с gramota.ru.) А вот после "проблеме" запятая нужна.
>
>> +через сторонний канал, что вызвано вариациями таймингов в зависимости 
>> от данные при
> данны_х_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{175,294}.wml

2016-05-14 Пенетрантность Vladimir Zhbanov
On Wed, May 04, 2016 at 01:55:20PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-175.wml   2016-04-09 01:32:24.0 
> +0500
> +++ russian/security/2015/dla-175.wml 2016-05-04 13:49:51.258453880 +0500
> @@ -1,38 +1,39 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy 
> Guard:
> +В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-3591;>CVE-2014-3591
>  
> - -The Elgamal decryption routine was susceptible to a side-channel
> - -attack discovered by researchers of Tel Aviv University. Ciphertext
> - -blinding was enabled to counteract it. Note that this may have a quite
> - -noticeable impact on Elgamal decryption performance.
> +Функция расшифровки Elgamal может быть подвержена атаке через 
> сторонний
> +канал, что было обнаружено исследователями из Тель-Авивского 
> университете. Для того, чтобы
> +противостоять этой проблеме была включена маскировка шифротекста. 
> Заметьте, что это сильно

"Для того чтобы" -- это союз. Если придаточная часть предшествует
главной, то он обычно запятой не разделяется. (Почти дословно
цитирую с gramota.ru.) А вот после "проблеме" запятая нужна.

> +влияет на производительность расшифровки Elgamal.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-0837;>CVE-2015-0837
>  
> - -The modular exponentiation routine mpi_powm() was susceptible to a
> - -side-channel attack caused by data-dependent timing variations when
> - -accessing its internal pre-computed table.
> +Функция mpi_powm() для модульного потенцирования может быть 
> подвержена атаке
> +через сторонний канал, что вызвано вариациями таймингов в зависимости от 
> данные при
данны_х_



[DONE] wml://security/2015/dla-{175,294}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-175.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-175.wml   2016-05-04 13:49:51.258453880 +0500
@@ -1,38 +1,39 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy 
Guard:
+В GnuPG, GNU Privacy Guard, были обнаружены 
многочисленные уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-3591;>CVE-2014-3591
 
- -The Elgamal decryption routine was susceptible to a side-channel
- -attack discovered by researchers of Tel Aviv University. Ciphertext
- -blinding was enabled to counteract it. Note that this may have a quite
- -noticeable impact on Elgamal decryption performance.
+Функция расшифровки Elgamal может быть 
подвержена атаке через сторонний
+канал, что было обнаружено 
исследователями из Тель-Авивского 
университете. Для того, чтобы
+противостоять этой проблеме была 
включена маскировка шифротекста. Заметьте, 
что это сильно
+влияет на производительность 
расшифровки Elgamal.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0837;>CVE-2015-0837
 
- -The modular exponentiation routine mpi_powm() was susceptible to a
- -side-channel attack caused by data-dependent timing variations when
- -accessing its internal pre-computed table.
+Функция mpi_powm() для модульного 
потенцирования может быть подвержена атаке
+через сторонний канал, что вызвано 
вариациями таймингов в зависимости от 
данные при
+обращении к внутренней предварительно 
вычисленной таблице.
 
 https://security-tracker.debian.org/tracker/CVE-2015-1606;>CVE-2015-1606
 
- -The keyring parsing code did not properly reject certain packet types
- -not belonging in a keyring, which caused an access to memory already
- -freed. This could allow remote attackers to cause a denial of service
- -(crash) via crafted keyring files.
+Код для грамматического разбора 
брелоков ключей неправильно отклоняет 
определённые типы пакетов,
+не относящихся к брелоку, что приводит к 
обращению к памяти, которая уже была
+освобождена. Это может позволить 
удалённым злоумышленникам вызвать отказ в 
обслуживании
+(аварийная остановка) с помощью 
специально сформированных файлов брелоков 
ключей.
 
 
 
- -For the oldstable distribution (squeeze), those problems have been fixed 
in
- -version 1.4.10-4+squeeze7.
+В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены в
+версии 1.4.10-4+squeeze7.
 
- -For the stable distribution (wheezy), these problems have been fixed in
- -version 1.4.12-7+deb7u7.
+В стабильном выпуске (wheezy) эти проблемы 
были исправлены в
+версии 1.4.12-7+deb7u7.
 
- -We recommend that you upgrade your gnupg packages.
+Рекомендуется обновить пакеты gnupg.
 
 
 # do not modify the following line
- --- english/security/2015/dla-294.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-294.wml   2016-05-04 13:55:13.629715021 +0500
@@ -1,41 +1,42 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been fixed in Wordpress, the popular
- -blogging engine.
+В Wordpress, популярном движке ведения блога, 
было обнаружено
+несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-2213;>CVE-2015-2213
 
- -SQL Injection allowed a remote attacker to compromise the 
site.
+SQL-инъекция позволяет удалённому 
злоумышленнику компрометировать сайт.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5622;>CVE-2015-5622
 
- -The robustness of the shortcodes HTML tags filter has been
- -improved. The parsing is a bit more strict, which may affect
- -your