From 19032c34d72b8236b6b521173b0ed13bb2f32600 Mon Sep 17 00:00:00 2001 From: Colin Watson Date: Wed, 23 Jul 2008 06:05:38 +0000 Subject: * debconf template translations: - Update Korean (thanks, Sunjae Park; closes: #484821). --- debian/po/ko.po | 18 ++++++++++++++---- 1 file changed, 14 insertions(+), 4 deletions(-) (limited to 'debian/po/ko.po') diff --git a/debian/po/ko.po b/debian/po/ko.po index ec690b66a..32bd226ab 100644 --- a/debian/po/ko.po +++ b/debian/po/ko.po @@ -8,8 +8,8 @@ msgid "" msgstr "" "Project-Id-Version: openssh\n" "Report-Msgid-Bugs-To: openssh@packages.debian.org\n" -"POT-Creation-Date: 2008-05-17 08:51+0200\n" -"PO-Revision-Date: 2007-05-15 19:28+0900\n" +"POT-Creation-Date: 2008-05-17 13:58+0200\n" +"PO-Revision-Date: 2008-06-06 16:06-0400\n" "Last-Translator: Sunjae Park \n" "Language-Team: Korean \n" "MIME-Version: 1.0\n" @@ -153,7 +153,7 @@ msgstr "" #. Description #: ../openssh-server.templates:5001 msgid "Vulnerable host keys will be regenerated" -msgstr "" +msgstr "취약한 호스트키를 다시 생성합니다" #. Type: note #. Description @@ -164,6 +164,9 @@ msgid "" "these host keys are from a well-known set, are subject to brute-force " "attacks, and must be regenerated." msgstr "" +"이 시스템에 있는 OpenSSH 서버의 호스트키는 잘못된 난수생성기를 사용한 버전의 " +"OpenSSL를 통해 만들어졌습니다. 이러한 호스트키들은 잘 알려진 범위 내에 있게 " +"되므로 brute-force 공격에 약할 수 있으며, 따라서 다시 만들어야 합니다." #. Type: note #. Description @@ -174,12 +177,16 @@ msgid "" "keygen -l -f HOST_KEY_FILE' after the upgrade to print the fingerprints of " "the new host keys." msgstr "" +"이 시스템을 사용한 사람들은 다음에 로그인할 때 호스트키가 변경되었다는 사실" +"을 감지하게 되기 때문에 사용자들에게 이 사항을 알려주셔야 합니다. 업그레이드 " +"후 'ssh-keygen -l -f 호스트키 파일명'을 사용하여 새로운 호스트키의 핑거프린트" +"를 출력받을 수 있습니다." #. Type: note #. Description #: ../openssh-server.templates:5001 msgid "The affected host keys are:" -msgstr "" +msgstr "관련된 호스트키의 목록은:" #. Type: note #. Description @@ -189,3 +196,6 @@ msgid "" "may be used as a partial test for this. See /usr/share/doc/openssh-server/" "README.compromised-keys.gz for more details." msgstr "" +"사용자 키 역시 이 문제에 영향을 받을 수 있습니다. 'ssh-vulnkey' 명령을 사용하" +"여 부분적으로나마 그렇한지를 검사할 수 있습니다. 자세한 정보는 /usr/share/" +"doc/openssh-server/README.compromised-keys.gz를 참조하십시오." -- cgit v1.2.3