-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-222.wml 2016-04-07 03:47:55.000000000 +0500
+++ russian/security/2015/dla-222.wml   2016-05-04 14:17:48.183903836 +0500
@@ -1,30 +1,31 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-5783";>CVE-2012-5783</a>
 
- -<p>and <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
- -   Apache Commons HttpClient 3.1 did not verify that the server hostname
- -   matches a domain name in the subject's Common Name (CN) or subjectAltName
- -   field of the X.509 certificate, which allows man-in-the-middle attackers 
to
- -   spoof SSL servers via an arbitrary valid certificate.
- -   Thanks to Alberto Fernandez Martinez for the patch.</p></li>
+<p>и <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
+   Apache Commons HttpClient 3.1 не выполняет проверку 
того, что имя сервера
+   совпадает с именем домена в поле Common Name 
(CN) или subjectAltName
+   сертификата X.509, что позволяет 
злоумышленникам выполнять атаку по 
принципу человек-в-середине для
+   подделки SSL серверов с помощью 
произвольного корректного сертификата.
+   Выражаем благодарность Алберто 
Фернандезу Мартинезу за эту заплату.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3577";>CVE-2014-3577</a>
 
- -   <p>It was found that the fix for <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 was incomplete: the code added
- -   to check that the server hostname matches the domain name in a subject's
- -   Common Name (CN) field in X.509 certificates was flawed. A 
man-in-the-middle
- -   attacker could use this flaw to spoof an SSL server using  a specially
- -   crafted X.509 certificate. The fix for <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 was intended to address
- -   the incomplete patch for <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-5783";>CVE-2012-5783</a>.
 The issue is now completely resolved
- -   by applying this patch and the one for the previous CVEs</p></li>
+   <p>Было обнаружено, что исправление <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 неполно: код, добавленный
+   для проверки того, что имя сервера 
совпадает с именем домена в поле
+   Common Name (CN) сертификатов X.509, оказался 
уязвим. Злоумышленник, используя принцип 
человек-в-середине, может
+   использовать эту уязвимость для 
подделки SSL сервера, используя специально 
сформированный
+   сертификат X.509. Исправление для <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6153";>CVE-2012-6153</a>
 должно было исправить
+   неполную заплату для <a 
href="https://security-tracker.debian.org/tracker/CVE-2012-5783";>CVE-2012-5783</a>.
 Данная проблема теперь полностью решена
+   путём применения указанной заплаты и 
заплаты для предыдущей проблемы CVE.</p></li>
 
 </ul>
 
- -<p>This upload was prepared by Markus Koschany.</p>
+<p>Данная загрузка была подготовлена 
Маркусом Кошани.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2015/dla-323.wml 2016-04-07 03:10:36.000000000 +0500
+++ russian/security/2015/dla-323.wml   2016-05-04 14:30:06.436562812 +0500
@@ -1,38 +1,41 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>The following two issues have recently been fixed in Debian LTS (squeeze)
- -for the fuseiso package.</p>
+<p>В пакете fuseiso в Debian LTS (squeeze) недавно были 
исправлены
+две проблемы.</p>
 
- -<p>Issue 1</p>
+<p>Проблема 1</p>
 
- -    <p>An integer overflow, leading to a heap-based buffer overflow flaw was
- -    found in the way FuseISO, a FUSE module to mount ISO filesystem
- -    images, performed reading of certain ZF blocks of particular inodes.
- -    A remote attacker could provide a specially-crafted ISO file that,
- -    when mounted via the fuseiso tool would lead to fuseiso binary crash.</p>
+    <p>В способе, используемом FuseISO, модуле FUSE 
для монтирования
+    образов файловых систем ISO, было 
обнаружено переполнение целых
+    чисел, проводящее к переполнению буфера 
и возникающее при чтении
+    определённых блоков ZF определённых 
индексных дескрипторов.
+    Удалённый злоумышленник может передать 
специально сформированный файл ISO, который 
при
+    его монтировании через инструмент fuseiso 
приведёт к аварийной остановке двоичного 
файла fuseiso.</p>
 
- -    <p>This issue was discovered by Florian Weimer of Red Hat Product
+    <p>Данная проблема была обнаружена 
Флорианом Ваймером из Red Hat Product
     Security Team.</p>
 
- -    <p>The issue got resolve by bailing out before ZF blocks that exceed the
- -    supported block size of 2^17 are to be read.</p>
+    <p>Проблема была решена путём остановки 
до того момента, как блоки ZF, превышающие
+    поддерживаемый размер блока в 2^17, будут 
прочитаны.</p>
 
- -<p>Issue 2</p>
+<p>Проблема 2</p>
 
- -    <p>A stack-based buffer overflow flaw was found in the way FuseISO, a
- -    FUSE module to mount ISO filesystem images, performed expanding of
- -    directory portions for absolute path filename entries. A remote
- -    attacker could provide a specially-crafted ISO file that, when
- -    mounted via fuseiso tool would lead to fuseiso binary crash or,
- -    potentially, arbitrary code execution with the privileges of the user
- -    running the fuseiso executable.</p>
+    <p>В способе, используемом FuseISO, модуле FUSE 
для монтирования
+    образов файловых систем ISO, было 
обнаружено переполнение буфера,
+    возникающее при раскрытии частей 
каталога для абсолютных путей имён
+    файлов. Удалённый злоумышленник может 
передать
+    специально сформированный файл ISO, 
который при его
+    монтировании через инструмент fuseiso 
приведёт к аварийной остановке двоичного 
файла fuseiso или
+    потенциальному выполнению 
произвольного кода с правами пользователя,
+    запустившего исполняемый файл fuseiso.</p>
 
- -    <p>This issue was discovered by Florian Weimer of Red Hat Product
+    <p>Эта проблема была обнаружена 
Флорианом Ваймером из Red Hat Product
     Security Team.</p>
 
- -    <p>The issue got resolved by checking the resulting length of an
- -    absolute path name and by bailing out if the platform's PATH_MAX
- -    value gets exceeded.</p>
+    <p>Проблема была решена путём выполнения 
проверки окончательной длины
+    абсолютного пути и остановки в том 
случае, если значение PATH_MAX
+    данной платформы уже превышено.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=2ase
-----END PGP SIGNATURE-----

Ответить