[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3566.wml}



On Wed, May 04, 2016 at 12:10:51AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3566.wml	2016-05-03 23:59:11.000000000 +0500
> +++ russian/security/2016/dsa-3566.wml	2016-05-04 00:09:44.378152059 +0500
> @@ -1,61 +1,62 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in OpenSSL, a Secure Socket Layer
> - -toolkit.</p>
> +<p>В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько
> +уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105";>CVE-2016-2105</a>
>  
> - -    <p>Guido Vranken discovered that an overflow can occur in the function
> - -    EVP_EncodeUpdate(), used for Base64 encoding, if an attacker can
> - -    supply a large amount of data. This could lead to a heap corruption.</p></li>
> +    <p>Гуидо Вранкен обнаружил, что в функции EVP_EncodeUpdate(), используемой для кодирования
> +    Base64, может возникнуть переполнение в том случае, если злоумышленник может
> +    передать ей большое количество данных. Это может приводить к повреждению содержимого динамической памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106";>CVE-2016-2106</a>
>  
> - -    <p>Guido Vranken discovered that an overflow can occur in the function
> - -    EVP_EncryptUpdate() if an attacker can supply a large amount of data.
> - -    This could lead to a heap corruption.</p></li>
> +    <p>Гуидо Вранкен обнаружил, что в функции EVP_EncryptUpdate() может возникнуть переполнение в
> +    случае, если злоумышленник может передать ей большое количество данных.
> +    Это может приводить к повреждению содержимого динамической памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107";>CVE-2016-2107</a>
>  
> - -    <p>Juraj Somorovsky discovered a padding oracle in the AES CBC cipher
> - -    implementation based on the AES-NI instruction set. This could allow
> - -    an attacker to decrypt TLS traffic encrypted with one of the cipher
> - -    suites based on AES CBC.</p></li>
> +    <p>Юрай Соморовски обнаружил возможность предсказания заполнителя в реализации
> +    шифра AES CBC на основе набора инструкций AES-NI. Это может позволить
> +    злоумышленнику расшифровать трафик TLS, зашифрованный с помощью одного из наборов
> +    шифров на основе AES CBC.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108";>CVE-2016-2108</a>
>  
> - -    <p>David Benjamin from Google discovered that two separate bugs in the
> - -    ASN.1 encoder, related to handling of negative zero integer values
> - -    and large universal tags, could lead to an out-of-bounds write.</p></li>
> +    <p>Дэвид Бенджамин из Google обнаружил, что две различных ошибки в
> +    коде кодировщика ASN.1, связанные с обработкой отрицательных нулевых целых значений
> +    и больших универсальных тегов, могут приводить к записи за пределами выделенного буфера памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109";>CVE-2016-2109</a>
>  
> - -    <p>Brian Carpenter discovered that when ASN.1 data is read from a BIO
> - -    using functions such as d2i_CMS_bio(), a short invalid encoding can
> - -    casuse allocation of large amounts of memory potentially consuming
> - -    excessive resources or exhausting memory.</p></li>
> +    <p>Брайан Карпентер обнаружил, что когда данных ASN.1 считываются из BIO

данны_е_


Reply to: