Re: [DONE] wml://security/2016/dsa-368{7,8}.wml

2016-10-10 Пенетрантность Andrey Skvortsov
On 16-10-07 00:29, Lev Lamberov wrote:
> - --- english/security/2016/dsa-3687.wml  2016-10-06 10:05:02.0 
> +0500
> +++ russian/security/2016/dsa-3687.wml2016-10-07 00:17:08.390886251 
> +0500
> @@ -1,35 +1,36 @@

> - -The second issue concerns environment variable processing in NSPR.
> - -The library did not ignore environment variables used to configuring
> - -logging and tracing in processes which underwent a SUID/SGID/AT_SECURE
> - -transition at process start.  In certain system configurations, this
> - -allowed local users to escalate their privileges.
> - -
> - -In addition, this nspr update contains further stability and
> - -correctness fixes and contains support code for an upcoming nss
> - -update.
> +Вторая проблема касается обработки в NSPR переменных окружения.
> +Библиотека не игнорирует переменные окружения, используемые для настройки
> +журналирования и трассировки в процессах, выполняют переход 
> SUID/SGID/AT_SECURE
процессах, КОТОРЫЕ выполняют

> +во время запуска процесса.  При определённых настройках системы это
> +позволяет локальным пользователям повышать привилегии.
позволяЛО




> - --- english/security/2016/dsa-3688.wml  2016-10-06 10:05:46.0 
> +0500
> +++ russian/security/2016/dsa-3688.wml2016-10-07 00:29:22.884788209 
> +0500
> @@ -1,73 +1,74 @@
>   href="https://security-tracker.debian.org/tracker/CVE-2015-7575;>CVE-2015-7575
>  
> - -Karthikeyan Bhargavan discovered that TLS client implementation
> - -accepted MD5-based signatures for TLS 1.2 connections with forward
> - -secrecy, weakening the intended security strength of TLS
> - -connections.
> +Картикеян Бхаргаван обнаружил, что реализация в TLS-клиенте
> +принятия подписей на основе MD5 для соединений TLS 1.2 с прямой
> +секретностью, ослабляет предполагаемую стойкость соединений
секретностью ослабляет

> +TLS.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-1938;>CVE-2016-1938
>  
> - -Hanno Boeck discovered that NSS miscomputed the result of integer
> - -division for certain inputs.  This could weaken the cryptographic
> - -protections provided by NSS.  However, NSS implements RSA-CRT leak
> - -hardening, so RSA private keys are not directly disclosed by this
> - -issue.
> +Ханно Бёк обнаружил, что NSS неправильно вычисляет результат деления
> +целых чисел при получении определённых входных данных.  Это может 
> ослабить криптографическую
> +защиту, предоставляемую NSS.  Тем не менее, NSS реализуем защиту от 
> утечек
реализуеТ

> +RSA-CRT, поэтому закрытые RSA-ключи из-за этой проблемы не
> +раскрываются.


> - -In addition, the NSS library did not ignore environment variables in
> - -processes which underwent a SUID/SGID/AT_SECURE transition at process
> - -start.  In certain system configurations, this allowed local users to
> - -escalate their privileges.
> +Кроме того, библиотека NSS не игнорирует переменные окружения в
> +процессах, выполняют переход SUID/SGID/AT_SECURE
процессах, КОТОРЫЕ выполняют

> +во время запуска процесса.  При определённых настройках системы это
> +позволяет локальным пользователям повышать привилегии.
>  
> - -This update contains further correctness and stability fixes without
> - -immediate security impact.
> +Данное обновление содержит дополнительные исправления корректности и 
> стабильности,
> +которые не имеют непосредственного влияния на безопасности.
безопасностЬ



Исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


[DONE] wml://security/2016/dsa-368{7,8}.wml

2016-10-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3687.wml2016-10-06 10:05:02.0 
+0500
+++ russian/security/2016/dsa-3687.wml  2016-10-07 00:17:08.390886251 +0500
@@ -1,35 +1,36 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Two vulnerabilities were reported in NSPR, a library to abstract over
- -operating system interfaces developed by the Mozilla project.
+В NSPR, библиотеке для абстрагирования от 
интерфейсов операционной системы, 
разработанная
+проектом Mozilla, были обнаружены две 
уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2016-1951;>CVE-2016-1951
 
- -q1 reported that the NSPR implementation of sprintf-style string
- -formatting function miscomputed memory allocation sizes,
- -potentially leading to heap-based buffer overflows
+q1 сообщил, что реализация NSPR функции 
форматирования строки в
+стиле sprintf неправильно вычисляет размер 
выделения памяти,
+что потенциально приводит к 
переполнению динамической памяти
 
 
 
- -The second issue concerns environment variable processing in NSPR.
- -The library did not ignore environment variables used to configuring
- -logging and tracing in processes which underwent a SUID/SGID/AT_SECURE
- -transition at process start.  In certain system configurations, this
- -allowed local users to escalate their privileges.
- -
- -In addition, this nspr update contains further stability and
- -correctness fixes and contains support code for an upcoming nss
- -update.
+Вторая проблема касается обработки в NSPR 
переменных окружения.
+Библиотека не игнорирует переменные 
окружения, используемые для настройки
+журналирования и трассировки в процессах, 
выполняют переход SUID/SGID/AT_SECURE
+во время запуска процесса.  При 
определённых настройках системы это
+позволяет локальным пользователям 
повышать привилегии.
+
+Кроме того, данное обновление nspr 
содержит дополнительные исправления
+стабильности и корректности, а также 
поддержку готовящегося
+обновления nss.
 
- -For the stable distribution (jessie), these problems have been fixed
- -in version 2:4.12-1+debu8u1.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены
+в версии 2:4.12-1+debu8u1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 2:4.12-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2:4.12-1.
 
- -We recommend that you upgrade your nspr packages.
+Рекомендуется обновить пакеты nspr.
 
 
 # do not modify the following line
- --- english/security/2016/dsa-3688.wml2016-10-06 10:05:46.0 
+0500
+++ russian/security/2016/dsa-3688.wml  2016-10-07 00:29:22.884788209 +0500
@@ -1,73 +1,74 @@
- -security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in NSS, the cryptography
- -library developed by the Mozilla project.
+В NSS, криптографической библиотеке, 
разработанной проектом Mozilla,
+было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-4000;>CVE-2015-4000
 
- -David Adrian et al. reported that it may be feasible to attack
- -Diffie-Hellman-based cipher suites in certain circumstances,
- -compromising the confidentiality and integrity of data encrypted
- -with Transport Layer Security (TLS).
+Давид Адриан и др. сообщили, что при 
определённых обстоятельствах вероятно
+можно атаковать наборы шифров на основе 
протокола Диффи-Хеллмана,
+компрометируя конфиденциальность и 
целостность данных, зашифрованных
+с помощью Transport Layer Security (TLS).
 
 https://security-tracker.debian.org/tracker/CVE-2015-7181;>CVE-2015-7181