Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-24 Пенетрантность Vladimir Zhbanov
On Wed, Apr 13, 2016 at 11:57:07PM +0500, Lev Lamberov wrote:
...

>  # do not modify the following line
> - --- english/security/2016/dla-442.wml   2016-04-08 01:54:45.0 
> +0500
> +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500
> @@ -1,32 +1,33 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2013-6441;>CVE-2013-6441
>  
> - -The template script lxc-sshd used to mount itself as /sbin/init in 
> the
> - -container using a writable bind-mount.
> +Шаблон сценария lxc-sshd используется для монтирования его в качестве 
> /sbin/init в
> +контейнере, используя монтирования с опцией bind и возможностью 
> перезаписи.
>  
> - -This update resolved the above issue by using a read-only bind-mount
> - -instead preventing any form of potentially accidental damage.
> +Данное обновление решает указанную выше проблему, используя 
> монтирования с опцией bind
монтировани_е_



Re: Как правильно выполнить chroot?

2016-04-24 Пенетрантность Alexander GQ Gerasiov
On Fri, 15 Apr 2016 22:04:23 +0300
Oleksandr Gavenko  wrote:

> On 2016-04-14, Alexander Gerasiov wrote:
> 
> > lxc и openvz (и еще несколько инструментов, например yandex-porto)
> > это всего лишь инструменты, создающие контейнеры силами cgroups и
> > namespace, реализованными в ядре. При чем максимальная степень
> > изоляции контейнера у них одинаковая. И механизмы ядра они
> > используют (почти) одинаковые.

> Вы выразились так что openvz основывается на cgroups и namespace. Я
> читал в инструкции что openvz требует применения патча на ядро. Это
> означает что они свели разницу к минимуму и активно полагаются на
> cgroups + namespace?

Это значит, что почти всю разницу они засабмитили в апстрим. Но тем не
менее до сих пор требуется накладывать патчи, потому что засабмитили
они не всё.


pgp0Mt50zgt7n.pgp
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{378,416,432}.wml

2016-04-24 Пенетрантность Vladimir Zhbanov
On Thu, Apr 14, 2016 at 12:22:45AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-378.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-378.wml 2016-04-14 00:02:45.674922142 +0500
> @@ -1,43 +1,44 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -This update fixes the CVEs described below.
> +Данное обновление исправляет CVE, описанные ниже.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-7550;>CVE-2015-7550
>  
> - -Dmitry Vyukov discovered a race condition in the keyring subsystem
> - -that allows a local user to cause a denial of service (crash).
> +Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
> +позволяющее локальному пользователю вызывать отказ в обслуживании 
> (аварийная остановка).
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8543;>CVE-2015-8543
>  
> - -It was discovered that a local user permitted to create raw sockets
> - -could cause a denial-of-service by specifying an invalid protocol
> - -number for the socket. The attacker must have the CAP_NET_RAW
> - -capability.
> +Было обнаружено, что локальный пользователь, способный создавать 
> сырые сокеты,
> +может вызывать отказ в обслуживании путём указания некорректного номера 
> протокола
> +для сокета. Злоумышленник должен обладать правами на
> +CAP_NET_RAW.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8575;>CVE-2015-8575
>  
> - -David Miller discovered a flaw in the Bluetooth SCO sockets
> - -implementation that leads to an information leak to local 
> users.
> +Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
> +которая приводит к утечке информации локальным пользователям.
>  
>  
>  
> - -In addition, this update fixes a regression in the previous update:
> +Кроме того, данное обновление исправляет регресс в предыдущем 
> обновлении:
>  
>  #808293
>  
> - -A regression in the UDP implementation prevented freeradius and
> - -some other applications from receiving data.
> +Регресс в реализации UDP не позволяет freeradius и
> +некоторым другим приложениями получать данные.
>  
> - -For the oldoldstable distribution (squeeze), these problems have been
> - -fixed in version 2.6.32-48squeeze18.
> +В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
> +исправлены в версии 2.6.32-48squeeze18.
>  
> - -For the oldstable distribution (wheezy), these problems have been
> - -fixed in version 3.2.73-2+deb7u2.
> +В предыдущем стабильном выпуске (wheezy) эти проблемы были
> +исправлены в версии 3.2.73-2+deb7u2.
>  
> - -For the stable distribution (jessie), these problems have been fixed
> - -in version 3.16.7-ckt20-1+deb8u2 or earlier.
> +В стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 3.16.7-ckt20-1+deb8u2 или более ранних.
>  
>  
>  # do not modify the following line
> - --- english/security/2016/dla-416.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-416.wml 2016-04-14 00:09:43.301348621 +0500
> @@ -1,39 +1,40 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:
> +В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
> +уязвимостей:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-7547;>CVE-2015-7547
>  
> - -The Google Security Team and Red Hat discovered that the glibc
> - -host name resolver function, getaddrinfo, when processing
> - -AF_UNSPEC queries (for dual A/ lookups), could mismange its
> - -internal buffers, leading to a stack-based buffer overflow and
> - -arbitrary code execution.  This vulnerability affects most
> - -applications which perform host name resolution using getaddrinfo,
> - -including system services.
> +Команда безопасности Google и сотрудники Red Hat обнаружили, что 
> функция
> +разрешения имён узлов в glibc, getaddrinfo, при обработке запросов
> +AF_UNSPEC (для двойного поиска A/) может неправильно управлять
> +внутренними буферами, что приводит к переполнению буфера и
> +выполнению произвольного кода.  Эта уязвимость касается большинства
> +приложений, которые выполняют разрешение имён узлов с помощью 
> getaddrinfo,
> +включая системные службы.
>  
>  The following fixed vulnerabilities currently lack CVE assignment:
>  
> - -Andreas Schwab reported a memory leak (memory allocation without a
> - -matching deallocation) while processing certain DNS answers in
> - -getaddrinfo, related to the _nss_dns_gethostbyname4_r function.
> - -This vulnerability could 

Tidy validation failed

2016-04-24 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 760 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://{security/2016/dsa-3551.wml}

2016-04-24 Пенетрантность Lev Lamberov
24.04.2016 15:17, Vladimir Zhbanov пишет:
> On Sun, Apr 17, 2016 at 12:08:04PM +0500, Lev Lamberov wrote:
>> +сформированную файловую системе ISO 9660) вызвать отказ в обслуживании 
>> (аварийная остановка) или
> систем_у_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dsa-3555.wml}

2016-04-24 Пенетрантность Lev Lamberov
24.04.2016 15:12, Vladimir Zhbanov пишет:
> On Sun, Apr 24, 2016 at 02:06:29PM +0500, Lev Lamberov wrote:
> +Юрий Каменский обнаружил, что рисование с координатами из
> > Кам_и_нский
>
> +Юрий Каменский обнаружил переполнение целых чисел, которое
> может приводить
> > Кам_и_нский

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3556.wml}

2016-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3556.wml2016-04-24 15:31:02.0 
+0500
+++ russian/security/2016/dsa-3556.wml  2016-04-24 18:00:31.614374922 +0500
@@ -1,23 +1,24 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Hans Jerry Illikainen discovered that libgd2, a library for programmatic
- -graphics creation and manipulation, suffers of a signedness
- -vulnerability which may result in a heap overflow when processing
- -specially crafted compressed gd2 data. A remote attacker can take
- -advantage of this flaw to cause an application using the libgd2 library
- -to crash, or potentially, to execute arbitrary code with the privileges
- -of the user running the application.
+Ханс Джерри Илликаинен обнаружил, что 
libgd2, библиотека для создания и работы
+с программной графикой, содержит 
уязвимость, которая
+приводит к переполнению динамической 
памяти при обработке
+специально сформированных данных в 
формате gd2. Удалённый злоумышленник
+может использовать эту уязвимость для 
аварийной остановки приложения, 
использующего
+библиотеку libgd2, или для потенциального 
выполнения произвольного кода с правами
+пользователя, запустившего такое 
приложение.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 2.0.36~rc1~dfsg-6.1+deb7u2.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 2.0.36~rc1~dfsg-6.1+deb7u2.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 2.1.0-5+deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 2.1.0-5+deb8u1.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 2.1.1-4.1.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.1.1-4.1.
 
- -We recommend that you upgrade your libgd2 packages.
+Рекомендуется обновить пакеты libgd2.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=ydiX
-END PGP SIGNATURE-



Re: Lua и gettext

2016-04-24 Пенетрантность Sciko Good
Спасибо за ответ.

24 апреля 2016 г., 12:19 пользователь Andrey Melnikoff 
написал:

> Возьми у BSDшников из портов  (
> http://ftp.stu.edu.tw/FreeBSD/distfiles/lua-gettext-8323bb9/)
> и сам собери. Там одна функция на lua и 3 биндинга на C.
>


Это не так просто сделать: там для древней lua 5.0, а  текущая 5.3. Да и
сами биндинги странные. Например, ngettext я не нашёл.

Так что я пока отложу gettext-изацию, но если кто-то имеет такой биндинг,
то не стесняйтесь, делитесь ^_^


Re: [DONE] wml://{security/2016/dsa-3551.wml}

2016-04-24 Пенетрантность Vladimir Zhbanov
On Sun, Apr 17, 2016 at 12:08:04PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3551.wml  2016-04-17 12:02:19.0 
> +0500
> +++ russian/security/2016/dsa-3551.wml2016-04-17 12:07:23.721691665 
> +0500
> @@ -1,35 +1,36 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -It was discovered that fuseiso, a user-space implementation of the
> - -ISO 9660 file system based on FUSE, contains several vulnerabilities.
> +Было обнаружено, что fuseiso, реализация файловой системы ISO 9660 на 
> основе
> +FUSE для пространства пользователя, содержит несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8836;>CVE-2015-8836
>  
> - -A stack-based buffer overflow may allow attackers who can trick a
> - -user into mounting a crafted ISO 9660 file system to cause a
> - -denial of service (crash), or, potentially, execute arbitrary
> - -code.
> +Переполнение стека может позволить злоумышленникам, которые могут 
> сделать так, чтобы
> +пользователь смонтировал специально сформированную файловую систему ISO 
> 9660, вызвать
> +отказ в обслуживании (аварийная остановка) или потенциально выполнить 
> произвольный
> +код.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8837;>CVE-2015-8837
>  
> - -An integer overflow leads to a heap-based buffer overflow, which
> - -allows an attacker (who can trick a user into mounting a crafted
> - -ISO 9660 file system) to cause a denial of service (crash), or,
> - -potentially, execute arbitrary code.
> +Переполнение целых чисел приводит к переполнению динамической памяти, 
> которое
> +позволяет злоумышленнику (который может сделать так, чтобы пользователь 
> смонтировал специально
> +сформированную файловую системе ISO 9660) вызвать отказ в обслуживании 
> (аварийная остановка) или
систем_у_



Re: [DONE] wml://{security/2016/dsa-3555.wml}

2016-04-24 Пенетрантность Vladimir Zhbanov
On Sun, Apr 24, 2016 at 02:06:29PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3555.wml  2016-04-24 13:52:41.0 
> +0500
> +++ russian/security/2016/dsa-3555.wml2016-04-24 14:06:21.199929203 
> +0500
> @@ -1,49 +1,50 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities were discovered in imlib2, an image manipulation
> - -library.
> +В imlib2, библиотеке для работы с изображениями, было обнаружено
> +несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2011-5326;>CVE-2011-5326
>  
> - -Kevin Ryde discovered that attempting to draw a 2x1 radi ellipse
> - -results in a floating point exception.
> +Кэвин Райд обнаружил, что попытка нарисовать эллипс размером 2x1
> +приводит к возникновению исключения по числам с плавающей 
> запятой.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-9771;>CVE-2014-9771
>  
> - -It was discovered that an integer overflow could lead to invalid
> - -memory reads and unreasonably large memory allocations.
> +Было обнаружено, что переполнение целых чисел может приводить к 
> чтению неправильных
> +областей памяти и слишком большим выделениям памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-3993;>CVE-2016-3993
>  
> - -Yuriy M. Kaminskiy discovered that drawing using coordinates from
> - -an untrusted source could lead to an out-of-bound memory read, which
> - -in turn could result in an application crash.
> +Юрий Каменский обнаружил, что рисование с координатами из
Кам_и_нский

> +недоверенного источника может приводить к чтениям за пределами 
> выделенного буфера памяти, что
> +в свою очередь приводит к аварийной остановке приложения.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-3994;>CVE-2016-3994
>  
> - -Jakub Wilk discovered that a malformed image could lead to an
> - -out-of-bound read in the GIF loader, which may result in an
> - -application crash or information leak.
> +Якуб Вилк обнаружил, что специально сформированное изображение может 
> приводить
> +к чтению за пределами выделенного буфера памяти в загрузчике GIF, что 
> может приводить к
> +аварийной остановке приложения или утечке информации.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-4024;>CVE-2016-4024
>  
> - -Yuriy M. Kaminskiy discovered an integer overflow that could lead to
> - -an insufficient heap allocation and out-of-bound memory write.
> +Юрий Каменский обнаружил переполнение целых чисел, которое может 
> приводить
Кам_и_нский

> +к недостаточному выделению динамической памяти и записи за пределами 
> выделенного буфера памяти.
>  
>  
>  
> - -For the oldstable distribution (wheezy), these problems have been fixed
> - -in version 1.4.5-1+deb7u2.
> +В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.4.5-1+deb7u2.
>  
> - -For the stable distribution (jessie), these problems have been fixed in
> - -version 1.4.6-2+deb8u2.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1.4.6-2+deb8u2.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1.4.8-1.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.4.8-1.
>  
> - -We recommend that you upgrade your imlib2 packages.
> +Рекомендуется обновить пакеты imlib2.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIcBAEBCgAGBQJXHIyPAAoJEF7nbuICFtKl7VEQAK2h4vxpbLukAt6DrLXnfvK2
> k6HhxKvu3RR9+7jDioI3qPR3tkW4JBTLwT1oCf8997adhbbfvvyablDdDBWIScQp
> ndQR7iSt3MWzF80UB33DOFiI47R9uUVV1r8fTy+M9IeZ5aee/Zu/VIbabSkKezzw
> 7b20zjQCp0dueHB38nM6J8QlQNgIwA4R4ChecHVI4v0jgujIleNHTaXk1KGquDxQ
> PIR/2sxbZZe/9jNnxpLAErAgYvlTwk3nHjP4mUQdYsCcSD2GyrlEOJwqaVB4531p
> sPNjOPB8iQ+Q4pR3MegKBb7g9bqtRn68vpziIRBmhUwCTOo1Jb4Fes1qkapTKUau
> CmMFawWIoslmekBBFCUYAOexOTI2J0yBfn9o9B99t83a8LIHgMtsQRbW+y5nGucm
> j0HJdHIpupFMxLWVaGNIOj/CsEsy+tUG1ywUQ9tG5C53P1T3c7wlOfcgeldwpqZ1
> 4f++DHJqwcPDFdc+d2AzKKS8AYhI9L16U5JHjAhHGKPR94/3B0BnCQ1Rl5nlOgxi
> ET3f1hhGyo3H8FEysdHszwtnSdzBFF6Yr91Ir38H/RurBRXPgec1IjmzdixL+Xiv
> /x1Wp+q4qqBSduVj7mQgMVH+OACIyAIfVstcFZ6WQpjtjxXLVHye1JrBgizDBwTi
> UlwLWY02idGgU/f5uLQV
> =i38t
> -END PGP SIGNATURE-
> 



Re: Lua и gettext

2016-04-24 Пенетрантность Andrey Melnikoff
Sciko Good  wrote:
> [-- text/plain, кодировка base64, кодировка: UTF-8, 23 строк --]

> Какие мысли есть по этому поводу у сообщества? Может кто делал
> gettext-изацию для Lua и посоветует что-нибудь дельное?
Возьми у BSDшников из портов  
(http://ftp.stu.edu.tw/FreeBSD/distfiles/lua-gettext-8323bb9/)
и сам собери. Там одна функция на lua и 3 биндинга на C.



[DONE] wml://{security/2016/dsa-3555.wml}

2016-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3555.wml2016-04-24 13:52:41.0 
+0500
+++ russian/security/2016/dsa-3555.wml  2016-04-24 14:06:21.199929203 +0500
@@ -1,49 +1,50 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in imlib2, an image manipulation
- -library.
+В imlib2, библиотеке для работы с 
изображениями, было обнаружено
+несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-5326;>CVE-2011-5326
 
- -Kevin Ryde discovered that attempting to draw a 2x1 radi ellipse
- -results in a floating point exception.
+Кэвин Райд обнаружил, что попытка 
нарисовать эллипс размером 2x1
+приводит к возникновению исключения по 
числам с плавающей запятой.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9771;>CVE-2014-9771
 
- -It was discovered that an integer overflow could lead to invalid
- -memory reads and unreasonably large memory allocations.
+Было обнаружено, что переполнение 
целых чисел может приводить к чтению 
неправильных
+областей памяти и слишком большим 
выделениям памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2016-3993;>CVE-2016-3993
 
- -Yuriy M. Kaminskiy discovered that drawing using coordinates from
- -an untrusted source could lead to an out-of-bound memory read, which
- -in turn could result in an application crash.
+Юрий Каменский обнаружил, что 
рисование с координатами из
+недоверенного источника может 
приводить к чтениям за пределами 
выделенного буфера памяти, что
+в свою очередь приводит к аварийной 
остановке приложения.
 
 https://security-tracker.debian.org/tracker/CVE-2016-3994;>CVE-2016-3994
 
- -Jakub Wilk discovered that a malformed image could lead to an
- -out-of-bound read in the GIF loader, which may result in an
- -application crash or information leak.
+Якуб Вилк обнаружил, что специально 
сформированное изображение может 
приводить
+к чтению за пределами выделенного 
буфера памяти в загрузчике GIF, что может 
приводить к
+аварийной остановке приложения или 
утечке информации.
 
 https://security-tracker.debian.org/tracker/CVE-2016-4024;>CVE-2016-4024
 
- -Yuriy M. Kaminskiy discovered an integer overflow that could lead to
- -an insufficient heap allocation and out-of-bound memory write.
+Юрий Каменский обнаружил переполнение 
целых чисел, которое может приводить
+к недостаточному выделению 
динамической памяти и записи за пределами 
выделенного буфера памяти.
 
 
 
- -For the oldstable distribution (wheezy), these problems have been fixed
- -in version 1.4.5-1+deb7u2.
+В предыдущем стабильном выпуске (wheezy) эти 
проблемы были исправлены
+в версии 1.4.5-1+deb7u2.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 1.4.6-2+deb8u2.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.4.6-2+deb8u2.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 1.4.8-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.4.8-1.
 
- -We recommend that you upgrade your imlib2 packages.
+Рекомендуется обновить пакеты imlib2.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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