Re: [DONE] wml://security/2005/dsa-{897,695,846}.wml

2016-08-29 Пенетрантность Lev Lamberov
30.08.2016 02:26, Andrey Skvortsov пишет:
> On 29 Aug, Lev Lamberov wrote:
>> +Была обнаружены недостаточная проверка свойств изображения,
> обнаруженА
>> +пользователь выполняющий распаковку.
> пользователь_,_ выполняющий
>
>> +распакованных файлов даже в случае использовании опции
> использованиЯ
>
>> +в произвольные места, права на запись в которые имеет пользователь 
>> выполняющий распаковку.
> пользователь_,_ выполняющий
>
>> +Максимилиан Арцемович обнаружил несколько случаем межсайтового 
>> скриптинга,
> случаеВ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: Fwd: ddtp2.debian.net now live

2016-08-29 Пенетрантность Andrey Skvortsov
On 30 Aug, Lev Lamberov wrote:
> Привет!
> 
> 
> Похоже с разработчиком, ответственным за DNS для ddtp.debian.net
> связаться не удалось, поэтому для работы с переводами описаний пакетов
> подняли ddtp2.debian.net (см. сообщение ниже).
Спасибо за информацию.


> Cheers!
> Lev
> 
> 
> 
>  Перенаправленное сообщение 
> Тема: ddtp2.debian.net now live
> Переотправка-Дата:Mon, 29 Aug 2016 20:39:19 + (UTC)
> Переотправка-От:  debian-i...@lists.debian.org
> Дата: Mon, 29 Aug 2016 22:38:58 +0200
> От:   Thomas Vincent 
> Кому: Debian I18n , Debian L10N
> Development 
> 
> 
> 
> Dear all,
> 
> Just a small message to inform you that the DDTSS can now be accessed at
> ddtp2.debian.net.
> Now it's time to hunt and fix broken scripts, any help is welcome. :)
> 
> Cheers,
> Thomas
> 
> 

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.

2016-08-29 Пенетрантность Stanislav Vlasov
29 августа 2016 г., 22:43 пользователь Victor Wagner
 написал:

>> > Может быть стоит пойти по другому пути - embrace and extend -
>> > написать интерпретатор service-файлов systemd, который бы не
>> > выпендривался а вел себя примерно как start-stop-daemon.
>>
>> Я бы сказал, в том числе как start-stop-daemon.
>> Скажем, иногда очень удобен runit, в котором демонов лучше запускать в
>> скрипте через exec.
>> То есть, следует отделить интерпретацию и собственно методы запуска,
>> чтобы данным скриптом можно было пользоваться не только для sysvinit.
>
> Именно это я и считаю unix way - когда основной способ разделения
> системы на компоненты  это вызов программы, которая общается с
> вызывавшей через командную строку и стандартные каналы ввода-вывода.

> Для конкретного случая можно специфицировать некое подмножество этого
> протокола.

> Например, вызов с параметрами start/stop/restart.

Если этот вызов для админа, а не для загрузки - не вижу проблем.
В том же runit достаточно сделать симлинк в /etc/init.d с нужным
именем на /usr/bin/sv при наличии конфиг-каталога с таким же именем  и
получаем почти такой же интерфейс.
Почти - потому что 1) другой формат вывода, 2) нет хелпа по параметрам
(вероятно, стоит отметить как баг), 3) поведение в некоторых случаях
немного отличается.

> И еще нужен протокол для работы с зависимостями. Нечто аналогичное LSB
> comments, но только встроенное в стандартный юниксовый протокол.

Как вариант - проверка наличия работающих зависимостей.
Возможно, автозапуск при старте, но это может быть спорно.

>> > Чтобы  можно было использовать service-файлы, которые будут
>> > поддерживаться и  фикситься мейнтейнерами в рамках системы sysvinit
>> > основным преимуществом которой является минимизация функциональности
>> > init и использование внешних программ для всего остального.
>>
>> В остальном - однозначно поддерживаю. Не скажу, что толку от меня
>> будет много, но, если на работе опять будет какой-нибудь проект с
>> новым софтом, который работает только под systemd - писать подобное
>> просто придётся (у нас стандарт - sysvinit + runit для части
>> сервисов).

> Возможно, если речь идет об одном или двух демонах, проще вручную
> перевести сервис-файл на какой-нибудь имеющийся в системе язык
> программирования.

Для одного двух демонов я ещё напишу скрипты. А вот для пары десятков
уже будет геморрой.

Как вариант - написать конвертор, что будет универсальней, хотя и хуже
выглядеть.
Какой-нибудь хук при установке пакета и при наличии данных для systemd
- натравливать конвертор на них.
Дальнейшие действия конвертора - зависят от того, какой инит указан текущим.

Другой вариант - всё же написать интерпретатор, в котором для запуска
будут использоваться разные методы в зависимости от init.
К сожалению, иногда - чересчур разные...

> Вообще этот вопрос у меня в ЖЖ примерно два года назад уже обсуждался.
>
> http://vitus-wagner.livejournal.com/1032172.html

Видел, но там, помнится, до чего-то конкретного не дошло, только
обсуждения преимуществ/недостатков разных подходов инитов.

-- 
Stanislav


Re: [DONE] wml://security/2006/dsa-1{054,231,022}.wml

2016-08-29 Пенетрантность Lev Lamberov
25.08.2016 23:57, Vladimir Zhbanov пишет:
> On Thu, Aug 25, 2016 at 11:43:16PM +0500, Lev Lamberov wrote:
> +использовать для перезаписи произвольных файлов в системе при
> помощи атаки
>
> > использовать_ся_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Fwd: ddtp2.debian.net now live

2016-08-29 Пенетрантность Lev Lamberov
Привет!


Похоже с разработчиком, ответственным за DNS для ddtp.debian.net
связаться не удалось, поэтому для работы с переводами описаний пакетов
подняли ddtp2.debian.net (см. сообщение ниже).


Cheers!
Lev



 Перенаправленное сообщение 
Тема:   ddtp2.debian.net now live
Переотправка-Дата:  Mon, 29 Aug 2016 20:39:19 + (UTC)
Переотправка-От:debian-i...@lists.debian.org
Дата:   Mon, 29 Aug 2016 22:38:58 +0200
От: Thomas Vincent 
Кому:   Debian I18n , Debian L10N
Development 



Dear all,

Just a small message to inform you that the DDTSS can now be accessed at
ddtp2.debian.net.
Now it's time to hunt and fix broken scripts, any help is welcome. :)

Cheers,
Thomas




Re: Gmane потихоньку умирает...

2016-08-29 Пенетрантность Dmitry Alexandrov
Dmitry Derjavin  writes:

> Чт, 25 авг 2016, 22:27, Dmitry Alexandrov:
>
>>> Да поиск тоже ерунда — каналы сейчас широкие, можно загрузить группу и
>>> искать по ней Alt-s/Alt-r.
>>
>> Если речь о Гнусе, то уверенно искать по группе при помощи M-s / M-r
>> все-таки нельзя, ибо это поиск по *исходному* (а не декодированному)
>> тексту письма, который может быть вовсе и не текстом.
>
> Это не так. Извините за каламбур, но поищите в рассылке, здесь недавно
> обсуждалось.

Пардон, что значит «не так», когда легко убедиться, что по крайней мере
из коробки все именно так?  Вот, к примеру, т. Дмитрий Кашин посылает в
эту рассылку письма обернутыми в base64, значит, чтоб найти в них слово,
скажем, «Systemd» посредством M-s в Гнусе нужно запросить его не иначе,
чем как «U3lzdGVtZ», по «Systemd» же вы ничего так не найдете.

Гнус (и ГНУ Емакс вообще) у меня вроде бы самый что ни на есть
последний, так что остается только, что я упустил какую-то опцию, что
надо включить.  Может быть, вы подскажете, какую?

(По рассыке, разумеется, поискал — по словам «Gnus» и «Гнус» — ничего
похожего.)



Re: [DONE] wml://security/2005/dsa-{897,695,846}.wml

2016-08-29 Пенетрантность Andrey Skvortsov
On 29 Aug, Lev Lamberov wrote:
> - --- english/security/2005/dsa-695.wml   2005-03-22 01:44:24.0 
> +0500
> +++ russian/security/2005/dsa-695.wml 2016-08-29 13:03:08.095998731 +0500
> @@ -1,39 +1,40 @@

>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639;>CAN-2005-0639
>  
> - -Insufficient validation of image properties in have been
> - -discovered which could potentially result in buffer management
> - -errors.
> +Была обнаружены недостаточная проверка свойств изображения,
обнаруженА

> +которая потенциально может приводить к ошибкам в управлении
> +буфером.
>  
>  
>  

> - --- english/security/2005/dsa-846.wml   2005-10-07 21:51:35.0 
> +0600
> +++ russian/security/2005/dsa-846.wml 2016-08-29 13:07:55.579840313 +0500
> @@ -1,38 +1,39 @@

>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-;>CAN-2005-
>  
> - -Imran Ghory discovered a race condition in setting the file
> - -permissions of files extracted from cpio archives.  A local
> - -attacker with write access to the target directory could exploit
> - -this to alter the permissions of arbitrary files the extracting
> - -user has write permissions for.
> +Имран Гори обнаружил состояние гонки в коде установки прав доступа
> +к файлам, распакованным из архивов cpio.  Локальный
> +злоумышленник, имеющий доступ с правами на запись в целевой каталог, 
> может использовать
> +эту уязвимость для изменения прав доступа произвольных файлов, права на 
> запись в которые имеет
> +пользователь выполняющий распаковку.
пользователь_,_ выполняющий

>  
>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229;>CAN-2005-1229
>  
> - -Imran Ghory discovered that cpio does not sanitise the path of
> - -extracted files even if the --no-absolute-filenames option was
> - -specified.  This can be exploited to install files in arbitrary
> - -locations where the extracting user has write permissions to.
> +Имран Гори обнаружил, что cpio не выполняет очистку пути
> +распакованных файлов даже в случае использовании опции
использованиЯ

> +--no-absolute-filenames.  Эта уязвимость может использоваться для 
> установки файлов
> +в произвольные места, права на запись в которые имеет пользователь 
> выполняющий распаковку.
пользователь_,_ выполняющий

>  
> - --- english/security/2005/dsa-897.wml   2012-12-17 01:12:33.0 
> +0600
> +++ russian/security/2005/dsa-897.wml 2016-08-29 12:58:58.679011986 +0500
> @@ -1,38 +1,39 @@

>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870;>CVE-2005-0870
>  
> - -Maksymilian Arciemowicz discovered several cross site scripting
> - -problems, of which not all were fixed in DSA  href="dsa-724">724.
> +Максимилиан Арцемович обнаружил несколько случаем межсайтового 
> скриптинга,
случаеВ

> +из которых не все были исправлены в DSA  href="dsa-724">724.

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


Re: [DONE] wml://security/2006/dsa-1{054,231,022}.wml

2016-08-29 Пенетрантность Vladimir Zhbanov
On Thu, Aug 25, 2016 at 11:43:16PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1022.wml  2014-04-30 13:16:09.0 
> +0600
> +++ russian/security/2006/dsa-1022.wml2016-08-25 23:43:10.152059134 
> +0500
> @@ -1,38 +1,39 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Several vulnerabilities have been discovered in the backup utility 
> - -storebackup. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:
> +В storebackup, утилите для резервного копирования, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2005-3146;>CVE-2005-3146
>  
> - -Storebackup creates a temporary file predictably, which can be
> - -exploited to overwrite arbitrary files on the system with a symlink
> - -attack.
> +Storebackup создаёт предсказуемый временный файл, что может
> +использовать для перезаписи произвольных файлов в системе при помощи 
> атаки

использовать_ся_

> +через символьные ссылки.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2005-3147;>CVE-2005-3147
>  
> - -The backup root directory wasn't created with fixed permissions, 
> which may lead to
> - -   inproper permissions if the umask is too lax.
> +Корневой каталог резервной копии не создаётся с фиксированными 
> правами доступа, что может приводить
> +   к неправильным правам доступа в случае, если используется слишком 
> слабое значение umask.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2005-3148;>CVE-2005-3148
>  
> - -The user and group rights of symlinks are set incorrectly when 
> making
> - -or restoring a backup, which may leak sensitive data.
> +Права пользователя и группы символьных ссылок устанавливаются 
> неправильно при создании
> +или восстановлении резервной копии, что может приводить к утечке 
> чувствительных данных.
>  
>  
>  
> - -The old stable distribution (woody) doesn't contain storebackup 
> packages.
> +В предыдущем стабильном выпуске (woody) пакеты storebackup 
> отсутствуют.
>  
> - -For the stable distribution (sarge) these problems have been fixed in
> - -version 1.18.4-2sarge1.
> +В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.18.4-2sarge1.
>  
> - -For the unstable distribution (sid) these problems have been fixed in
> - -version 1.19-2.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.19-2.
>  
> - -We recommend that you upgrade your storebackup package.
> +Рекомендуется обновить пакет storebackup.
>  
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1054.wml  2014-04-30 13:16:09.0 
> +0600
> +++ russian/security/2006/dsa-1054.wml2016-08-25 23:33:55.050475505 
> +0500
> @@ -1,38 +1,39 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Tavis Ormandy discovered several vulnerabilities in the TIFF library
> - -that can lead to a denial of service or the execution of arbitrary
> - -code.  The Common Vulnerabilities and Exposures project identifies the
> - -following problems:
> +Тэвис Орманди обнаружил несколько уязвимостей в библиотеке TIFF,
> +которые могут приводить к отказу в обслуживании или выполнению произвольного
> +кода.  Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-2024;>CVE-2006-2024
>  
> - -Multiple vulnerabilities allow attackers to cause a denial of
> - -service.
> +Многочисленные уязвимости позволяют злоумышленникам вызывать отказ
> +в обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-2025;>CVE-2006-2025
>  
> - -An integer overflow allows attackers to cause a denial of service
> - -and possibly execute arbitrary code.
> +Переполнение целых чисел позволяет злоумышленникам вызывать отказ в 
> обслуживании
> +и потенциально выполнять произвольный код.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-2026;>CVE-2006-2026
>  
> - -A double-free vulnerability allows attackers to cause a denial of
> - -service and possibly execute arbitrary code.
> +Двойное освобождение памяти позволяет злоумышленникам вызывать отказ 
> в обслуживании
> +или потенциально выполнять произвольный код.
>  
>  
>  
> - -For the old stable distribution (woody) these problems have been fixed
> - -in version 3.5.5-7woody1.
> +В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
> +в версии 3.5.5-7woody1.
>  
> - -For the stable distribution (sarge) these problems have been fixed in
> - 

Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.

2016-08-29 Пенетрантность Victor Wagner
On Mon, 29 Aug 2016 19:06:08 +0500
Stanislav Vlasov  wrote:

> 29 августа 2016 г., 18:25 пользователь Victor Wagner
>  написал:
> 
> > Может быть стоит пойти по другому пути - embrace and extend -
> > написать интерпретатор service-файлов systemd, который бы не
> > выпендривался а вел себя примерно как start-stop-daemon.  
> 
> Я бы сказал, в том числе как start-stop-daemon.
> Скажем, иногда очень удобен runit, в котором демонов лучше запускать в
> скрипте через exec.
> То есть, следует отделить интерпретацию и собственно методы запуска,
> чтобы данным скриптом можно было пользоваться не только для sysvinit.

Именно это я и считаю unix way - когда основной способ разделения
системы на компоненты  это вызов программы, которая общается с
вызывавшей через командную строку и стандартные каналы ввода-вывода.

Для конкретного случая можно специфицировать некое подмножество этого
протокола.

Например, вызов с параметрами start/stop/restart.
И еще нужен протокол для работы с зависимостями. Нечто аналогичное LSB
comments, но только встроенное в стандартный юниксовый протокол.

Вроде опции depends, которая выдает на stdout список того, от чего
данный init-скрипт зависит (что должно быть запущено до него в случае
dependency-based boot).

> > Чтобы  можно было использовать service-файлы, которые будут
> > поддерживаться и  фикситься мейнтейнерами в рамках системы sysvinit
> > основным преимуществом которой является минимизация функциональности
> > init и использование внешних программ для всего остального.  
> 
> В остальном - однозначно поддерживаю. Не скажу, что толку от меня
> будет много, но, если на работе опять будет какой-нибудь проект с
> новым софтом, который работает только под systemd - писать подобное
> просто придётся (у нас стандарт - sysvinit + runit для части
> сервисов).

Возможно, если речь идет об одном или двух демонах, проще вручную
перевести сервис-файл на какой-нибудь имеющийся в системе язык
программирования.

Вообще этот вопрос у меня в ЖЖ примерно два года назад уже обсуждался.

http://vitus-wagner.livejournal.com/1032172.html



-- 
   Victor Wagner 



Re: проблема с выходом из спящего режима

2016-08-29 Пенетрантность Tim Sattarov
On 29/08/16 01:23 PM, Sohin Vyacheslav wrote:
> Приветствую,
>
>
> интересно может кто сталкивался с таким:
>
> последние несколько месяцев ноут странно себя стал вести после выхода из
> спящего режима-иногда, но не каждый раз нет даже приглашения ввести
> логин и пароль, только чёрный экран, при этом можно переключаться на
> консоли CTRL+ALT_F*;
>
У меня похожее было, оказывалось, что экран тупо затемнён, увеличение
яркости помогало.
Попробуй в следующий раз, может поможет ?



проблема с выходом из спящего режима

2016-08-29 Пенетрантность Sohin Vyacheslav
Приветствую,


интересно может кто сталкивался с таким:

последние несколько месяцев ноут странно себя стал вести после выхода из
спящего режима-иногда, но не каждый раз нет даже приглашения ввести
логин и пароль, только чёрный экран, при этом можно переключаться на
консоли CTRL+ALT_F*;

иногда ведет себя нормально, т.е. несколько дней выходит из спящего
режима, а иногда бывает такой вариант, что сообщение типа
"Экран заблокирован, через несколько секунд Вы будуте перенапрвлены на
экран ввода пароля" и ничего не происходит

Возможно это проявилось после очередного обновления ядра

OS - testing



% uname -a
Linux ping 4.6.0-1-amd64 #1 SMP Debian 4.6.4-1 (2016-07-18) x86_64 GNU/Linux


в логе присутствует периодически строка
acpi PNP0A08:00: _OSC failed (AE_ERROR); disabling ASPM


нагуглил такую возможную причину:
The kernel hence cannot determine the features supported or capabilities
provided by the device (as specified by your firmware) and hence has to
disable PCIe ASPM (Active State Power Management).

The kernel is reporting that the firmware has refused to pass control of
PCIe functionality to the kernel. _OSC is an ACPI control method that
the kernel uses to see if the firmware (BIOS) will allow it to control
PCIe Active State Power Management.

поигрался со всеми значениями параметра ядра pcie_aspm, не помогло.

версия BIOS последняя, ума не приложу куда еще копать, плз хелп...


судя по гуглу при этом якобы проблема проявлялась с разными версиями
ядер в разных дистрах и в разных ноутах...



-- 
BW
Сохин Вячеслав



Re: [DONE] wml://security/2005/dsa-{728,752,634}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 12:22, Andrey Skvortsov пишет:
> On 26 Aug, Lev Lamberov wrote:
>> +"hostname" не желательно, то соответствующая форма этих записей должны 
>> включать
> нежелательно
>
>> +В стабильном выпуске (woody) эта проблема была исправлены в
> исправленА
>
>> +кодовое имя woody. Ниже приводится текст изначально рекомендации:
> изначальноЙ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.

2016-08-29 Пенетрантность Stanislav Vlasov
29 августа 2016 г., 18:25 пользователь Victor Wagner
 написал:

> Может быть стоит пойти по другому пути - embrace and extend - написать
> интерпретатор service-файлов systemd, который бы не выпендривался
> а вел себя примерно как start-stop-daemon.

Я бы сказал, в том числе как start-stop-daemon.
Скажем, иногда очень удобен runit, в котором демонов лучше запускать в
скрипте через exec.
То есть, следует отделить интерпретацию и собственно методы запуска,
чтобы данным скриптом можно было пользоваться не только для sysvinit.

> Чтобы  можно было использовать service-файлы, которые будут
> поддерживаться и  фикситься мейнтейнерами в рамках системы sysvinit
> основным преимуществом которой является минимизация функциональности
> init и использование внешних программ для всего остального.

В остальном - однозначно поддерживаю. Не скажу, что толку от меня
будет много, но, если на работе опять будет какой-нибудь проект с
новым софтом, который работает только под systemd - писать подобное
просто придётся (у нас стандарт - sysvinit + runit для части
сервисов).

-- 
Stanislav


Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.

2016-08-29 Пенетрантность Victor Wagner
On Mon, 29 Aug 2016 16:03:48 +0300
Dmitrii Kashin  wrote:

> 
> Я хочу обратить внимание сообщества debian-russian на обсуждение[1] в
> рассылке debian-devel инициативы сопровождающего пакет conntrackd
> удалить скрипты инициализации sysvinit.
> 
> Это важный прецедент, поскольку дело зашло уже так далеко, что
> обсуждают чуть ли "а не внести ли нам правки в Policy, чтобы
> мейнтейнеры могли по желанию выкидывать старый хлам из своих пакетов".

Проблема в том, что уже сейчас в stretch в некоторых пакетах лежат
неработоспособные скрипты, положенные туда "на отвяжись"
Я тут недавно пытался сбэкпортить taskd, так его init-скрипт ухитрился
запустить его так, чтобы он не смог создать себе pid-файл и поэтому не
стартовал. Хотя фикс в общем тривиальный.

При всех полезных свойствах sysvinit система инит-скриптов, которые
пишутся на шелле с использованием объемистой внешний библиотеки

/lib/lsb/init-functions

сочетает все недостатки и традиционного подхода unix и новомодного
подхода больших монолитных программ и библиотек с развесистыми API.

Может быть стоит пойти по другому пути - embrace and extend - написать
интерпретатор service-файлов systemd, который бы не выпендривался
а вел себя примерно как start-stop-daemon.

Чтобы  можно было использовать service-файлы, которые будут
поддерживаться и  фикситься мейнтейнерами в рамках системы sysvinit
основным преимуществом которой является минимизация функциональности
init и использование внешних программ для всего остального.






[debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.

2016-08-29 Пенетрантность Dmitrii Kashin

Я хочу обратить внимание сообщества debian-russian на обсуждение[1] в
рассылке debian-devel инициативы сопровождающего пакет conntrackd
удалить скрипты инициализации sysvinit.

Это важный прецедент, поскольку дело зашло уже так далеко, что обсуждают
чуть ли "а не внести ли нам правки в Policy, чтобы мейнтейнеры могли по
желанию выкидывать старый хлам из своих пакетов".



Вот небольшая информация для размышления:

Основной аргумент мейнтейнера был "настало время дать sysvinit
умереть"[4].

Расс Олбери, голосовавший в 2014м за Systemd как систему инициализации,
высказался против удаления скриптов инициализации sysvinit из пакетов.[5]

Ян Джексон в 2014м настаивал на том, что Systemd -- это система по
умолчанию только для Jessie [2], Гарби уверил его в том, что решение
ТехКоммитета отражает эту позицию тоже [3].

В этом сообщении[6] Роберт Эдмондс замечает, что удаление скрипта
инициализации нарушает политику[7] Debian по поддержке сторонних систем
инициализации.



Я пишу это сюда постольку, поскольку тут есть люди, которые также, как и
я, считают, что мы несколько продолбали в 2014м году возможность принять
участие в дискуссии, и тем самым допустили весьма неприятные нам
изменения в дистрибутиве.

Пожалуйста, если Вы заинтересованы в сохранении поддержки
sysvinit-скриптов в пакетах, примите участие в дискуссии.



[1] https://lists.debian.org/debian-devel/2016/08/threads.html#00448
[2] https://lists.debian.org/debian-ctte/2014/02/msg00353.html
[3] https://lists.debian.org/debian-ctte/2014/02/msg00361.html
[4] https://lists.debian.org/debian-devel/2016/08/msg00456.html
[5] https://lists.debian.org/debian-devel/2016/08/msg00451.html
[6] https://lists.debian.org/debian-devel/2016/08/msg00450.html
[7] https://www.debian.org/doc/debian-policy/ch-opersys.html#s-alternateinit


signature.asc
Description: PGP signature


Re: Gmane потихоньку умирает...

2016-08-29 Пенетрантность Dmitrii Kashin
Dmitry Derjavin  writes:

> Чт, 25 авг 2016, 22:27, Dmitry Alexandrov:
>
>>> Да поиск тоже ерунда — каналы сейчас широкие, можно загрузить группу и
>>> искать по ней Alt-s/Alt-r.
>>
>> Если речь о Гнусе, то уверенно искать по группе при помощи M-s / M-r
>> все-таки нельзя, ибо это поиск по *исходному* (а не декодированному)
>> тексту письма, который может быть вовсе и не текстом.
>
> Это не так. Извините за каламбур, но поищите в рассылке, здесь недавно
> обсуждалось.

И если найдёте - скиньте мне ссылку тоже, пожалуйста. Я когда-то
поднимал этот вопрос, но то ли у меня время закончилось, то ли ещё чего
стряслось, но проблема не решена до сих пор.


signature.asc
Description: PGP signature


[DONE] wml://security/2005/dsa-{897,695,846}.wml

2016-08-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2005/dsa-695.wml 2005-03-22 01:44:24.0 +0500
+++ russian/security/2005/dsa-695.wml   2016-08-29 13:03:08.095998731 +0500
@@ -1,39 +1,40 @@
- -buffer overflow, input sanitising, integer 
overflow
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+переполнение буфера, очистка 
входных данных, переполнение целых 
чисел
 
- -Several vulnerabilities have been discovered in xli, an image viewer
- -for X11.  The Common Vulnerabilities and Exposures project identifies
- -the following problems:
+В xli, просмотрщике изображений для X11, 
было обнаружено несколько
+уязвимостей.  Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775;>CAN-2001-0775
 
- -A buffer overflow in the decoder for FACES format images could be
- -exploited by an attacker to execute arbitrary code.  This problem
- -has already been fixed in xloadimage in
+Переполнение буфера в декодере 
изображений в формате FACES может
+использоваться злоумышленником для 
выполнения произвольного кода.  Эта 
проблема
+уже была исправлена в xloadimage в
 DSA 069.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638;>CAN-2005-0638
 
- -Tavis Ormandy of the Gentoo Linux Security Audit Team has reported
- -a flaw in the handling of compressed images, where shell
- -meta-characters are not adequately escaped.
+Тэвис Орманди из команды аудита 
безопасности Gentoo Linux сообщил
+об уязвимости в коде обработки сжатых 
изображений, при которой
+метасимволы командной оболочки 
экранируются недостаточным образом.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639;>CAN-2005-0639
 
- -Insufficient validation of image properties in have been
- -discovered which could potentially result in buffer management
- -errors.
+Была обнаружены недостаточная 
проверка свойств изображения,
+которая потенциально может приводить к 
ошибкам в управлении
+буфером.
 
 
 
- -For the stable distribution (woody) these problems have been fixed in
- -version 1.17.0-11woody1.
+В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 1.17.0-11woody1.
 
- -For the unstable distribution (sid) these problems have been fixed in
- -version 1.17.0-18.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.17.0-18.
 
- -We recommend that you upgrade your xli package.
+Рекомендуется обновить пакет xli.
 
 
 # do not modify the following line
- --- english/security/2005/dsa-846.wml 2005-10-07 21:51:35.0 +0600
+++ russian/security/2005/dsa-846.wml   2016-08-29 13:07:55.579840313 +0500
@@ -1,38 +1,39 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Two vulnerabilities have been discovered in cpio, a program to manage
- -archives of files.  The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В cpio, программе для работы с архивами 
файлов, были обнаружены две
+уязвимости.  Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-;>CAN-2005-
 
- -Imran Ghory discovered a race condition in setting the file
- -permissions of files extracted from cpio archives.  A local
- -attacker with write access to the target directory could exploit
- -this to alter the permissions of arbitrary files the extracting
- -user has write permissions for.
+Имран Гори обнаружил состояние гонки в 
коде установки прав доступа
+к файлам, распакованным из архивов cpio.  
Локальный
+злоумышленник, имеющий доступ с правами 
на запись в целевой каталог, может 
использовать
+эту уязвимость для изменения прав 
доступа произвольных файлов, права на 

[DONE] wml://security/2005/dsa-{760,652,662}.wml

2016-08-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2005/dsa-652.wml 2005-01-21 13:41:29.0 +0500
+++ russian/security/2005/dsa-652.wml   2016-08-29 12:46:01.995917443 +0500
@@ -1,35 +1,36 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several vulnerabilities have been discovered in unarj, a non-free ARJ
- -unarchive utility.  The Common Vulnerabilities and Exposures Project
- -identifies the following vulnerabilities:
+В unarj, несвободной утилите для разарх
ивирования ARJ, было обнаружено
+несколько уязвимостей.  Проект Common 
Vulnerabilities and Exposures Project
+определяет следующие уязвимости:
 
 
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947;>CAN-2004-0947
 
- -A buffer overflow has been discovered when handling long file
- -names contained in an archive.  An attacker could create a
- -specially crafted archive which could cause unarj to crash or
- -possibly execute arbitrary code when being extracted by a victim.
+Было обнаружено переполнение буфера в 
коде обработки длинных имён файлов,
+содержащихся в архиве.  Злоумышленник 
может создать специально
+сформированный архив, распаковка 
которого приведёт к аварийной остановке
+unarj или возможному выполнению 
произвольного кода.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027;>CAN-2004-1027
 
- -A directory traversal vulnerability has been found so that an
- -attacker could create a specially crafted archive which would
- -create files in the parent directory when being extracted by a
- -victim.  When used recursively, this vulnerability could be used
- -to overwrite critical system files and programs.
+Была обнаружена уязвимость, состоящая 
в обходе каталога.
+Злоумышленник может создать специально 
сформированный архив, при распаковке 
готового
+будут созданы файлы в родительском 
каталоге.  При рекурсивном использовании
+эта уязвимость может использоваться для
+перезаписи критических системных 
файлов и программ.
 
 
 
- -For the stable distribution (woody) these problems have been fixed in
- -version 2.43-3woody1.
+В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 2.43-3woody1.
 
- -For the unstable distribution (sid) these problems don't apply since
- -unstable/non-free does not contain the unarj package.
+К нестабильному выпуску (sid) эти проблемы 
не относятся, поскольку
+пакет unarj отсутствует в несвободном 
разделе нестабильного выпуска.
 
- -We recommend that you upgrade your unarj package.
+Рекомендуется обновить пакет unarj.
 
 
 # do not modify the following line
- --- english/security/2005/dsa-662.wml 2011-05-26 16:05:43.0 +0600
+++ russian/security/2005/dsa-662.wml   2016-08-29 12:52:12.220178084 +0500
@@ -1,39 +1,40 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Andrew Archibald discovered that the last update to squirrelmail which
- -was intended to fix several problems caused a regression which got
- -exposed when the user hits a session timeout.  For completeness below
- -is the original advisory text:
+Эндрю Арчибальд обнаружил, что последнее 
обновление squirrelmail,
+предназначавшееся для исправления 
нескольких проблем, вызвало регрессию, 
которая возникает
+в случае, когда пользователь достигает 
окончания срока сессии.  Для полноты ниже
+приводится оригинальный текст 
рекомендации:
 
 
- -Several vulnerabilities have been discovered in Squirrelmail, a
- -commonly used webmail system.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:
+В Squirrelmail, широко используемой системе 
веб-почты, было обнаружено
+несколько уязвимостей.  Проект Common 

Re: [DONE] wml://security/2008/dsa-1{684,573,557}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 11:35, Andrey Skvortsov пишет:
> On 27 Aug, Lev Lamberov wrote:
>> +Файл данных сессии PHP хранит имя пользователя и пароль
> может лучше убрать первое упоминание пользователя, то есть написать
> "имя и пароль вошедшего пользователя"?

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2002/dsa-{097,115,161}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 11:23, Andrey Skvortsov пишет:
> On 27 Aug, Lev Lamberov wrote:
>> +или локальным пользователем.  Следствие этой ошибки состоит в том, что 
>> вместо того, чтобы выполнять
> Я бы предпочёл "Следствием этой ошибки является то, что "
>
>> +Штефан Эссер, которые является членом команды PHP, обнаружил несколько
> "являющийся членом команды PHP"

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2002/dsa-1{20,77,91}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 02:13, Andrey Skvortsov пишет:
> On 27 Aug, Lev Lamberov wrote:
>> +сессии SSL с целью их сохранения для дальнейшего использования.  Эти 
>> переменных сохраняются
> переменныЕ
>> +Отключенные пароли (то есть, пароли с '*' в
> ОтключЁнные

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2002/dsa-1{58,55,81}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 01:53, Andrey Skvortsov пишет:
> On 27 Aug, Lev Lamberov wrote:
>
>> +отсутствуют.  Эта проблема в нестабильном выпуске (sid) пока не исправлены,
> ЭтИ проблемЫ
>
>> +экрантируется.
> экраНИруется

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2005/dsa-{728,752,634}.wml

2016-08-29 Пенетрантность Andrey Skvortsov
On 26 Aug, Lev Lamberov wrote:
> - --- english/security/2005/dsa-634.wml   2005-01-11 23:04:58.0 
> +0500
> +++ russian/security/2005/dsa-634.wml 2016-08-26 13:56:21.143648295 +0500
> @@ -24,9 +25,9 @@
>user@host
>  
>  
> - -Unless such matching of "username" with "otherusername" and "host" with
> - -"hostname" is desired, the proper form of these entries should include
> - -the delimiter and markers like this
> +Если такое совпадение "username" и "otherusername" и "host" с
> +"hostname" не желательно, то соответствующая форма этих записей должны 
> включать
нежелательно

> +в себя ограничитель и маркеры подобные следующим:
>  
>  
>@192.168.0.[0-9]+$
> @@ -34,13 +35,13 @@
>^user@host$
>  
>  
> - -For the stable distribution (woody) this problem has been fixed in
> - -version 4.1.1-3.1.
> +В стабильном выпуске (woody) эта проблема была исправлены в
исправленА

> +версии 4.1.1-3.1.


> - --- english/security/2005/dsa-728.wml   2006-12-06 19:23:28.0 
> +0500
> +++ russian/security/2005/dsa-728.wml 2016-08-26 13:46:32.601908790 +0500
> @@ -1,39 +1,40 @@
> - -missing privilege release
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev 
> Lamberov"
> +отсутствие сброса привилегий
>  
> - -This advisory does only cover updated packages for Debian 3.0
> - -alias woody. For reference below is the original advisory text:
> +Данная рекомендация касается только обновлённых пакетов для Debian 3.0,
> +кодовое имя woody. Ниже приводится текст изначально рекомендации:
изначальноЙ


-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2008/dsa-1{684,573,557}.wml

2016-08-29 Пенетрантность Andrey Skvortsov
On 27 Aug, Lev Lamberov wrote:
> - --- english/security/2008/dsa-1557.wml  2014-04-30 13:16:15.0 
> +0600
> +++ russian/security/2008/dsa-1557.wml2016-08-27 00:06:14.353194380 
> +0500
> @@ -1,38 +1,39 @@

>   href="https://security-tracker.debian.org/tracker/CVE-2008-1567;>CVE-2008-1567
>  
> - -The PHP session data file stored the username and password of
> - -a logged in user, which in some setups can be read by a local
> - -user.
> +Файл данных сессии PHP хранит имя пользователя и пароль
может лучше убрать первое упоминание пользователя, то есть написать
"имя и пароль вошедшего пользователя"?

> +вошедшего пользователя, при некоторых настройках этот файл может 
> считываться
> +локальным пользователем.
>  


-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2002/dsa-{097,115,161}.wml

2016-08-29 Пенетрантность Andrey Skvortsov
On 27 Aug, Lev Lamberov wrote:
> - --- english/security/2002/dsa-097.wml   2002-01-04 02:58:12.0 
> +0500
> +++ russian/security/2002/dsa-097.wml 2016-08-27 18:05:19.224366675 +0500
> @@ -1,24 +1,25 @@


> - -The Exim maintainer, Philip Hazel,
> +Сопровождающий Exim, Филип Хацель,
>  http://www.exim.org/pipermail/exim-announce/2001q4/48.html;>\
> - -writes about this issue: "The
> - -problem exists only in the case of a run time configuration which
> - -directs or routes an address to a pipe transport without checking the
> - -local part of the address in any way.  This does not apply, for
> - -example, to pipes run from alias or forward files, because the local
> - -part is checked to ensure that it is the name of an alias or of a
> - -local user.  The bug's effect is that, instead of obeying the correct
> - -pipe command, a broken Exim runs the command encoded in the local part
> - -of the address."
> +пишет об этой проблеме: "Проблема
> +имеет место только в случае настроек времени исполнения, которые
> +направляют или маршрутизируют адрес в канальный транспорт без какой-либо
> +проверки локальной части адреса.  Это, например, не касается
> +каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка
> +локальной части выполняется с целью выяснения того, что последняя является 
> именем псевдонима
> +или локальным пользователем.  Следствие этой ошибки состоит в том, что 
> вместо того, чтобы выполнять
Я бы предпочёл "Следствием этой ошибки является то, что "

> +правильную канальную команду, Exim запускает команду, закодированную в 
> локальной части
> +адреса."


> - --- english/security/2002/dsa-115.wml   2002-03-02 15:25:26.0 
> +0500
> +++ russian/security/2002/dsa-115.wml 2016-08-27 18:11:25.121548378 +0500
> @@ -1,15 +1,16 @@
> - -broken boundary check and more
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +сломанная проверка границ массив и 
> другое
>  
> - -Stefan Esser, who is also a member of the PHP team, found several
> - -http://security.e-matters.de/advisories/012002.html;>flaws
> - -in the way PHP handles multipart/form-data POST requests (as
> - -described in RFC1867) known as POST fileuploads.  Each of the flaws
> - -could allow an attacker to execute arbitrary code on the victim's
> - -system.
> - -
> - -For PHP3 flaws contain a broken boundary check and an arbitrary heap
> - -overflow.  For PHP4 they consist of a broken boundary check and a heap
> - -off by one error.
> - -
> - -For the stable release of Debian these problems are fixed in version
> - -3.0.18-0potato1.1 of PHP3 and version 4.0.3pl1-0potato3 of PHP4.
> +Штефан Эссер, которые является членом команды PHP, обнаружил несколько
"являющийся членом команды PHP"

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature