Re: [DONE] wml://{security/2016/dsa-3566.wml}
On Wed, May 04, 2016 at 12:10:51AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3566.wml 2016-05-03 23:59:11.000000000 +0500
> +++ russian/security/2016/dsa-3566.wml 2016-05-04 00:09:44.378152059 +0500
> @@ -1,61 +1,62 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in OpenSSL, a Secure Socket Layer
> - -toolkit.</p>
> +<p>В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько
> +уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105">CVE-2016-2105</a>
>
> - - <p>Guido Vranken discovered that an overflow can occur in the function
> - - EVP_EncodeUpdate(), used for Base64 encoding, if an attacker can
> - - supply a large amount of data. This could lead to a heap corruption.</p></li>
> + <p>Гуидо Вранкен обнаружил, что в функции EVP_EncodeUpdate(), используемой для кодирования
> + Base64, может возникнуть переполнение в том случае, если злоумышленник может
> + передать ей большое количество данных. Это может приводить к повреждению содержимого динамической памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106">CVE-2016-2106</a>
>
> - - <p>Guido Vranken discovered that an overflow can occur in the function
> - - EVP_EncryptUpdate() if an attacker can supply a large amount of data.
> - - This could lead to a heap corruption.</p></li>
> + <p>Гуидо Вранкен обнаружил, что в функции EVP_EncryptUpdate() может возникнуть переполнение в
> + случае, если злоумышленник может передать ей большое количество данных.
> + Это может приводить к повреждению содержимого динамической памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107">CVE-2016-2107</a>
>
> - - <p>Juraj Somorovsky discovered a padding oracle in the AES CBC cipher
> - - implementation based on the AES-NI instruction set. This could allow
> - - an attacker to decrypt TLS traffic encrypted with one of the cipher
> - - suites based on AES CBC.</p></li>
> + <p>Юрай Соморовски обнаружил возможность предсказания заполнителя в реализации
> + шифра AES CBC на основе набора инструкций AES-NI. Это может позволить
> + злоумышленнику расшифровать трафик TLS, зашифрованный с помощью одного из наборов
> + шифров на основе AES CBC.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108">CVE-2016-2108</a>
>
> - - <p>David Benjamin from Google discovered that two separate bugs in the
> - - ASN.1 encoder, related to handling of negative zero integer values
> - - and large universal tags, could lead to an out-of-bounds write.</p></li>
> + <p>Дэвид Бенджамин из Google обнаружил, что две различных ошибки в
> + коде кодировщика ASN.1, связанные с обработкой отрицательных нулевых целых значений
> + и больших универсальных тегов, могут приводить к записи за пределами выделенного буфера памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109">CVE-2016-2109</a>
>
> - - <p>Brian Carpenter discovered that when ASN.1 data is read from a BIO
> - - using functions such as d2i_CMS_bio(), a short invalid encoding can
> - - casuse allocation of large amounts of memory potentially consuming
> - - excessive resources or exhausting memory.</p></li>
> + <p>Брайан Карпентер обнаружил, что когда данных ASN.1 считываются из BIO
данны_е_
Reply to: