Re: [DONE] wml://security/2005/dsa-{897,695,846}.wml
30.08.2016 02:26, Andrey Skvortsov пишет: > On 29 Aug, Lev Lamberov wrote: >> +Была обнаружены недостаточная проверка свойств изображения, > обнаруженА >> +пользователь выполняющий распаковку. > пользователь_,_ выполняющий > >> +распакованных файлов даже в случае использовании опции > использованиЯ > >> +в произвольные места, права на запись в которые имеет пользователь >> выполняющий распаковку. > пользователь_,_ выполняющий > >> +Максимилиан Арцемович обнаружил несколько случаем межсайтового >> скриптинга, > случаеВ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: Fwd: ddtp2.debian.net now live
On 30 Aug, Lev Lamberov wrote: > Привет! > > > Похоже с разработчиком, ответственным за DNS для ddtp.debian.net > связаться не удалось, поэтому для работы с переводами описаний пакетов > подняли ddtp2.debian.net (см. сообщение ниже). Спасибо за информацию. > Cheers! > Lev > > > > Перенаправленное сообщение > Тема: ddtp2.debian.net now live > Переотправка-Дата:Mon, 29 Aug 2016 20:39:19 + (UTC) > Переотправка-От: debian-i...@lists.debian.org > Дата: Mon, 29 Aug 2016 22:38:58 +0200 > От: Thomas Vincent> Кому: Debian I18n , Debian L10N > Development > > > > Dear all, > > Just a small message to inform you that the DDTSS can now be accessed at > ddtp2.debian.net. > Now it's time to hunt and fix broken scripts, any help is welcome. :) > > Cheers, > Thomas > > -- Best regards, Andrey Skvortsov signature.asc Description: PGP signature
Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.
29 августа 2016 г., 22:43 пользователь Victor Wagnerнаписал: >> > Может быть стоит пойти по другому пути - embrace and extend - >> > написать интерпретатор service-файлов systemd, который бы не >> > выпендривался а вел себя примерно как start-stop-daemon. >> >> Я бы сказал, в том числе как start-stop-daemon. >> Скажем, иногда очень удобен runit, в котором демонов лучше запускать в >> скрипте через exec. >> То есть, следует отделить интерпретацию и собственно методы запуска, >> чтобы данным скриптом можно было пользоваться не только для sysvinit. > > Именно это я и считаю unix way - когда основной способ разделения > системы на компоненты это вызов программы, которая общается с > вызывавшей через командную строку и стандартные каналы ввода-вывода. > Для конкретного случая можно специфицировать некое подмножество этого > протокола. > Например, вызов с параметрами start/stop/restart. Если этот вызов для админа, а не для загрузки - не вижу проблем. В том же runit достаточно сделать симлинк в /etc/init.d с нужным именем на /usr/bin/sv при наличии конфиг-каталога с таким же именем и получаем почти такой же интерфейс. Почти - потому что 1) другой формат вывода, 2) нет хелпа по параметрам (вероятно, стоит отметить как баг), 3) поведение в некоторых случаях немного отличается. > И еще нужен протокол для работы с зависимостями. Нечто аналогичное LSB > comments, но только встроенное в стандартный юниксовый протокол. Как вариант - проверка наличия работающих зависимостей. Возможно, автозапуск при старте, но это может быть спорно. >> > Чтобы можно было использовать service-файлы, которые будут >> > поддерживаться и фикситься мейнтейнерами в рамках системы sysvinit >> > основным преимуществом которой является минимизация функциональности >> > init и использование внешних программ для всего остального. >> >> В остальном - однозначно поддерживаю. Не скажу, что толку от меня >> будет много, но, если на работе опять будет какой-нибудь проект с >> новым софтом, который работает только под systemd - писать подобное >> просто придётся (у нас стандарт - sysvinit + runit для части >> сервисов). > Возможно, если речь идет об одном или двух демонах, проще вручную > перевести сервис-файл на какой-нибудь имеющийся в системе язык > программирования. Для одного двух демонов я ещё напишу скрипты. А вот для пары десятков уже будет геморрой. Как вариант - написать конвертор, что будет универсальней, хотя и хуже выглядеть. Какой-нибудь хук при установке пакета и при наличии данных для systemd - натравливать конвертор на них. Дальнейшие действия конвертора - зависят от того, какой инит указан текущим. Другой вариант - всё же написать интерпретатор, в котором для запуска будут использоваться разные методы в зависимости от init. К сожалению, иногда - чересчур разные... > Вообще этот вопрос у меня в ЖЖ примерно два года назад уже обсуждался. > > http://vitus-wagner.livejournal.com/1032172.html Видел, но там, помнится, до чего-то конкретного не дошло, только обсуждения преимуществ/недостатков разных подходов инитов. -- Stanislav
Re: [DONE] wml://security/2006/dsa-1{054,231,022}.wml
25.08.2016 23:57, Vladimir Zhbanov пишет: > On Thu, Aug 25, 2016 at 11:43:16PM +0500, Lev Lamberov wrote: > +использовать для перезаписи произвольных файлов в системе при > помощи атаки > > > использовать_ся_ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Fwd: ddtp2.debian.net now live
Привет! Похоже с разработчиком, ответственным за DNS для ddtp.debian.net связаться не удалось, поэтому для работы с переводами описаний пакетов подняли ddtp2.debian.net (см. сообщение ниже). Cheers! Lev Перенаправленное сообщение Тема: ddtp2.debian.net now live Переотправка-Дата: Mon, 29 Aug 2016 20:39:19 + (UTC) Переотправка-От:debian-i...@lists.debian.org Дата: Mon, 29 Aug 2016 22:38:58 +0200 От: Thomas VincentКому: Debian I18n , Debian L10N Development Dear all, Just a small message to inform you that the DDTSS can now be accessed at ddtp2.debian.net. Now it's time to hunt and fix broken scripts, any help is welcome. :) Cheers, Thomas
Re: Gmane потихоньку умирает...
Dmitry Derjavinwrites: > Чт, 25 авг 2016, 22:27, Dmitry Alexandrov: > >>> Да поиск тоже ерунда — каналы сейчас широкие, можно загрузить группу и >>> искать по ней Alt-s/Alt-r. >> >> Если речь о Гнусе, то уверенно искать по группе при помощи M-s / M-r >> все-таки нельзя, ибо это поиск по *исходному* (а не декодированному) >> тексту письма, который может быть вовсе и не текстом. > > Это не так. Извините за каламбур, но поищите в рассылке, здесь недавно > обсуждалось. Пардон, что значит «не так», когда легко убедиться, что по крайней мере из коробки все именно так? Вот, к примеру, т. Дмитрий Кашин посылает в эту рассылку письма обернутыми в base64, значит, чтоб найти в них слово, скажем, «Systemd» посредством M-s в Гнусе нужно запросить его не иначе, чем как «U3lzdGVtZ», по «Systemd» же вы ничего так не найдете. Гнус (и ГНУ Емакс вообще) у меня вроде бы самый что ни на есть последний, так что остается только, что я упустил какую-то опцию, что надо включить. Может быть, вы подскажете, какую? (По рассыке, разумеется, поискал — по словам «Gnus» и «Гнус» — ничего похожего.)
Re: [DONE] wml://security/2005/dsa-{897,695,846}.wml
On 29 Aug, Lev Lamberov wrote: > - --- english/security/2005/dsa-695.wml 2005-03-22 01:44:24.0 > +0500 > +++ russian/security/2005/dsa-695.wml 2016-08-29 13:03:08.095998731 +0500 > @@ -1,39 +1,40 @@ > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639;>CAN-2005-0639 > > - -Insufficient validation of image properties in have been > - -discovered which could potentially result in buffer management > - -errors. > +Была обнаружены недостаточная проверка свойств изображения, обнаруженА > +которая потенциально может приводить к ошибкам в управлении > +буфером. > > > > - --- english/security/2005/dsa-846.wml 2005-10-07 21:51:35.0 > +0600 > +++ russian/security/2005/dsa-846.wml 2016-08-29 13:07:55.579840313 +0500 > @@ -1,38 +1,39 @@ > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-;>CAN-2005- > > - -Imran Ghory discovered a race condition in setting the file > - -permissions of files extracted from cpio archives. A local > - -attacker with write access to the target directory could exploit > - -this to alter the permissions of arbitrary files the extracting > - -user has write permissions for. > +Имран Гори обнаружил состояние гонки в коде установки прав доступа > +к файлам, распакованным из архивов cpio. Локальный > +злоумышленник, имеющий доступ с правами на запись в целевой каталог, > может использовать > +эту уязвимость для изменения прав доступа произвольных файлов, права на > запись в которые имеет > +пользователь выполняющий распаковку. пользователь_,_ выполняющий > > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229;>CAN-2005-1229 > > - -Imran Ghory discovered that cpio does not sanitise the path of > - -extracted files even if the --no-absolute-filenames option was > - -specified. This can be exploited to install files in arbitrary > - -locations where the extracting user has write permissions to. > +Имран Гори обнаружил, что cpio не выполняет очистку пути > +распакованных файлов даже в случае использовании опции использованиЯ > +--no-absolute-filenames. Эта уязвимость может использоваться для > установки файлов > +в произвольные места, права на запись в которые имеет пользователь > выполняющий распаковку. пользователь_,_ выполняющий > > - --- english/security/2005/dsa-897.wml 2012-12-17 01:12:33.0 > +0600 > +++ russian/security/2005/dsa-897.wml 2016-08-29 12:58:58.679011986 +0500 > @@ -1,38 +1,39 @@ > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870;>CVE-2005-0870 > > - -Maksymilian Arciemowicz discovered several cross site scripting > - -problems, of which not all were fixed in DSA href="dsa-724">724. > +Максимилиан Арцемович обнаружил несколько случаем межсайтового > скриптинга, случаеВ > +из которых не все были исправлены в DSA href="dsa-724">724. -- Best regards, Andrey Skvortsov signature.asc Description: PGP signature
Re: [DONE] wml://security/2006/dsa-1{054,231,022}.wml
On Thu, Aug 25, 2016 at 11:43:16PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2006/dsa-1022.wml 2014-04-30 13:16:09.0 > +0600 > +++ russian/security/2006/dsa-1022.wml2016-08-25 23:43:10.152059134 > +0500 > @@ -1,38 +1,39 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.4" maintainer="Lev > Lamberov" > +несколько уязвимостей > > - -Several vulnerabilities have been discovered in the backup utility > - -storebackup. The Common Vulnerabilities and Exposures project identifies > - -the following problems: > +В storebackup, утилите для резервного копирования, было обнаружено > +несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2005-3146;>CVE-2005-3146 > > - -Storebackup creates a temporary file predictably, which can be > - -exploited to overwrite arbitrary files on the system with a symlink > - -attack. > +Storebackup создаёт предсказуемый временный файл, что может > +использовать для перезаписи произвольных файлов в системе при помощи > атаки использовать_ся_ > +через символьные ссылки. > > href="https://security-tracker.debian.org/tracker/CVE-2005-3147;>CVE-2005-3147 > > - -The backup root directory wasn't created with fixed permissions, > which may lead to > - - inproper permissions if the umask is too lax. > +Корневой каталог резервной копии не создаётся с фиксированными > правами доступа, что может приводить > + к неправильным правам доступа в случае, если используется слишком > слабое значение umask. > > href="https://security-tracker.debian.org/tracker/CVE-2005-3148;>CVE-2005-3148 > > - -The user and group rights of symlinks are set incorrectly when > making > - -or restoring a backup, which may leak sensitive data. > +Права пользователя и группы символьных ссылок устанавливаются > неправильно при создании > +или восстановлении резервной копии, что может приводить к утечке > чувствительных данных. > > > > - -The old stable distribution (woody) doesn't contain storebackup > packages. > +В предыдущем стабильном выпуске (woody) пакеты storebackup > отсутствуют. > > - -For the stable distribution (sarge) these problems have been fixed in > - -version 1.18.4-2sarge1. > +В стабильном выпуске (sarge) эти проблемы были исправлены в > +версии 1.18.4-2sarge1. > > - -For the unstable distribution (sid) these problems have been fixed in > - -version 1.19-2. > +В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1.19-2. > > - -We recommend that you upgrade your storebackup package. > +Рекомендуется обновить пакет storebackup. > > > # do not modify the following line > - --- english/security/2006/dsa-1054.wml 2014-04-30 13:16:09.0 > +0600 > +++ russian/security/2006/dsa-1054.wml2016-08-25 23:33:55.050475505 > +0500 > @@ -1,38 +1,39 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.5" maintainer="Lev > Lamberov" > +несколько уязвимостей > > - -Tavis Ormandy discovered several vulnerabilities in the TIFF library > - -that can lead to a denial of service or the execution of arbitrary > - -code. The Common Vulnerabilities and Exposures project identifies the > - -following problems: > +Тэвис Орманди обнаружил несколько уязвимостей в библиотеке TIFF, > +которые могут приводить к отказу в обслуживании или выполнению произвольного > +кода. Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2006-2024;>CVE-2006-2024 > > - -Multiple vulnerabilities allow attackers to cause a denial of > - -service. > +Многочисленные уязвимости позволяют злоумышленникам вызывать отказ > +в обслуживании. > > href="https://security-tracker.debian.org/tracker/CVE-2006-2025;>CVE-2006-2025 > > - -An integer overflow allows attackers to cause a denial of service > - -and possibly execute arbitrary code. > +Переполнение целых чисел позволяет злоумышленникам вызывать отказ в > обслуживании > +и потенциально выполнять произвольный код. > > href="https://security-tracker.debian.org/tracker/CVE-2006-2026;>CVE-2006-2026 > > - -A double-free vulnerability allows attackers to cause a denial of > - -service and possibly execute arbitrary code. > +Двойное освобождение памяти позволяет злоумышленникам вызывать отказ > в обслуживании > +или потенциально выполнять произвольный код. > > > > - -For the old stable distribution (woody) these problems have been fixed > - -in version 3.5.5-7woody1. > +В предыдущем стабильном выпуске (woody) эти проблемы были исправлены > +в версии 3.5.5-7woody1. > > - -For the stable distribution (sarge) these problems have been fixed in > -
Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.
On Mon, 29 Aug 2016 19:06:08 +0500 Stanislav Vlasovwrote: > 29 августа 2016 г., 18:25 пользователь Victor Wagner > написал: > > > Может быть стоит пойти по другому пути - embrace and extend - > > написать интерпретатор service-файлов systemd, который бы не > > выпендривался а вел себя примерно как start-stop-daemon. > > Я бы сказал, в том числе как start-stop-daemon. > Скажем, иногда очень удобен runit, в котором демонов лучше запускать в > скрипте через exec. > То есть, следует отделить интерпретацию и собственно методы запуска, > чтобы данным скриптом можно было пользоваться не только для sysvinit. Именно это я и считаю unix way - когда основной способ разделения системы на компоненты это вызов программы, которая общается с вызывавшей через командную строку и стандартные каналы ввода-вывода. Для конкретного случая можно специфицировать некое подмножество этого протокола. Например, вызов с параметрами start/stop/restart. И еще нужен протокол для работы с зависимостями. Нечто аналогичное LSB comments, но только встроенное в стандартный юниксовый протокол. Вроде опции depends, которая выдает на stdout список того, от чего данный init-скрипт зависит (что должно быть запущено до него в случае dependency-based boot). > > Чтобы можно было использовать service-файлы, которые будут > > поддерживаться и фикситься мейнтейнерами в рамках системы sysvinit > > основным преимуществом которой является минимизация функциональности > > init и использование внешних программ для всего остального. > > В остальном - однозначно поддерживаю. Не скажу, что толку от меня > будет много, но, если на работе опять будет какой-нибудь проект с > новым софтом, который работает только под systemd - писать подобное > просто придётся (у нас стандарт - sysvinit + runit для части > сервисов). Возможно, если речь идет об одном или двух демонах, проще вручную перевести сервис-файл на какой-нибудь имеющийся в системе язык программирования. Вообще этот вопрос у меня в ЖЖ примерно два года назад уже обсуждался. http://vitus-wagner.livejournal.com/1032172.html -- Victor Wagner
Re: проблема с выходом из спящего режима
On 29/08/16 01:23 PM, Sohin Vyacheslav wrote: > Приветствую, > > > интересно может кто сталкивался с таким: > > последние несколько месяцев ноут странно себя стал вести после выхода из > спящего режима-иногда, но не каждый раз нет даже приглашения ввести > логин и пароль, только чёрный экран, при этом можно переключаться на > консоли CTRL+ALT_F*; > У меня похожее было, оказывалось, что экран тупо затемнён, увеличение яркости помогало. Попробуй в следующий раз, может поможет ?
проблема с выходом из спящего режима
Приветствую, интересно может кто сталкивался с таким: последние несколько месяцев ноут странно себя стал вести после выхода из спящего режима-иногда, но не каждый раз нет даже приглашения ввести логин и пароль, только чёрный экран, при этом можно переключаться на консоли CTRL+ALT_F*; иногда ведет себя нормально, т.е. несколько дней выходит из спящего режима, а иногда бывает такой вариант, что сообщение типа "Экран заблокирован, через несколько секунд Вы будуте перенапрвлены на экран ввода пароля" и ничего не происходит Возможно это проявилось после очередного обновления ядра OS - testing % uname -a Linux ping 4.6.0-1-amd64 #1 SMP Debian 4.6.4-1 (2016-07-18) x86_64 GNU/Linux в логе присутствует периодически строка acpi PNP0A08:00: _OSC failed (AE_ERROR); disabling ASPM нагуглил такую возможную причину: The kernel hence cannot determine the features supported or capabilities provided by the device (as specified by your firmware) and hence has to disable PCIe ASPM (Active State Power Management). The kernel is reporting that the firmware has refused to pass control of PCIe functionality to the kernel. _OSC is an ACPI control method that the kernel uses to see if the firmware (BIOS) will allow it to control PCIe Active State Power Management. поигрался со всеми значениями параметра ядра pcie_aspm, не помогло. версия BIOS последняя, ума не приложу куда еще копать, плз хелп... судя по гуглу при этом якобы проблема проявлялась с разными версиями ядер в разных дистрах и в разных ноутах... -- BW Сохин Вячеслав
Re: [DONE] wml://security/2005/dsa-{728,752,634}.wml
29.08.2016 12:22, Andrey Skvortsov пишет: > On 26 Aug, Lev Lamberov wrote: >> +"hostname" не желательно, то соответствующая форма этих записей должны >> включать > нежелательно > >> +В стабильном выпуске (woody) эта проблема была исправлены в > исправленА > >> +кодовое имя woody. Ниже приводится текст изначально рекомендации: > изначальноЙ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.
29 августа 2016 г., 18:25 пользователь Victor Wagnerнаписал: > Может быть стоит пойти по другому пути - embrace and extend - написать > интерпретатор service-файлов systemd, который бы не выпендривался > а вел себя примерно как start-stop-daemon. Я бы сказал, в том числе как start-stop-daemon. Скажем, иногда очень удобен runit, в котором демонов лучше запускать в скрипте через exec. То есть, следует отделить интерпретацию и собственно методы запуска, чтобы данным скриптом можно было пользоваться не только для sysvinit. > Чтобы можно было использовать service-файлы, которые будут > поддерживаться и фикситься мейнтейнерами в рамках системы sysvinit > основным преимуществом которой является минимизация функциональности > init и использование внешних программ для всего остального. В остальном - однозначно поддерживаю. Не скажу, что толку от меня будет много, но, если на работе опять будет какой-нибудь проект с новым софтом, который работает только под systemd - писать подобное просто придётся (у нас стандарт - sysvinit + runit для части сервисов). -- Stanislav
Re: [debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.
On Mon, 29 Aug 2016 16:03:48 +0300 Dmitrii Kashinwrote: > > Я хочу обратить внимание сообщества debian-russian на обсуждение[1] в > рассылке debian-devel инициативы сопровождающего пакет conntrackd > удалить скрипты инициализации sysvinit. > > Это важный прецедент, поскольку дело зашло уже так далеко, что > обсуждают чуть ли "а не внести ли нам правки в Policy, чтобы > мейнтейнеры могли по желанию выкидывать старый хлам из своих пакетов". Проблема в том, что уже сейчас в stretch в некоторых пакетах лежат неработоспособные скрипты, положенные туда "на отвяжись" Я тут недавно пытался сбэкпортить taskd, так его init-скрипт ухитрился запустить его так, чтобы он не смог создать себе pid-файл и поэтому не стартовал. Хотя фикс в общем тривиальный. При всех полезных свойствах sysvinit система инит-скриптов, которые пишутся на шелле с использованием объемистой внешний библиотеки /lib/lsb/init-functions сочетает все недостатки и традиционного подхода unix и новомодного подхода больших монолитных программ и библиотек с развесистыми API. Может быть стоит пойти по другому пути - embrace and extend - написать интерпретатор service-файлов systemd, который бы не выпендривался а вел себя примерно как start-stop-daemon. Чтобы можно было использовать service-файлы, которые будут поддерживаться и фикситься мейнтейнерами в рамках системы sysvinit основным преимуществом которой является минимизация функциональности init и использование внешних программ для всего остального.
[debian-devel] Обсуждение удаления sysvinit-скриптов из пакетов.
Я хочу обратить внимание сообщества debian-russian на обсуждение[1] в рассылке debian-devel инициативы сопровождающего пакет conntrackd удалить скрипты инициализации sysvinit. Это важный прецедент, поскольку дело зашло уже так далеко, что обсуждают чуть ли "а не внести ли нам правки в Policy, чтобы мейнтейнеры могли по желанию выкидывать старый хлам из своих пакетов". Вот небольшая информация для размышления: Основной аргумент мейнтейнера был "настало время дать sysvinit умереть"[4]. Расс Олбери, голосовавший в 2014м за Systemd как систему инициализации, высказался против удаления скриптов инициализации sysvinit из пакетов.[5] Ян Джексон в 2014м настаивал на том, что Systemd -- это система по умолчанию только для Jessie [2], Гарби уверил его в том, что решение ТехКоммитета отражает эту позицию тоже [3]. В этом сообщении[6] Роберт Эдмондс замечает, что удаление скрипта инициализации нарушает политику[7] Debian по поддержке сторонних систем инициализации. Я пишу это сюда постольку, поскольку тут есть люди, которые также, как и я, считают, что мы несколько продолбали в 2014м году возможность принять участие в дискуссии, и тем самым допустили весьма неприятные нам изменения в дистрибутиве. Пожалуйста, если Вы заинтересованы в сохранении поддержки sysvinit-скриптов в пакетах, примите участие в дискуссии. [1] https://lists.debian.org/debian-devel/2016/08/threads.html#00448 [2] https://lists.debian.org/debian-ctte/2014/02/msg00353.html [3] https://lists.debian.org/debian-ctte/2014/02/msg00361.html [4] https://lists.debian.org/debian-devel/2016/08/msg00456.html [5] https://lists.debian.org/debian-devel/2016/08/msg00451.html [6] https://lists.debian.org/debian-devel/2016/08/msg00450.html [7] https://www.debian.org/doc/debian-policy/ch-opersys.html#s-alternateinit signature.asc Description: PGP signature
Re: Gmane потихоньку умирает...
Dmitry Derjavinwrites: > Чт, 25 авг 2016, 22:27, Dmitry Alexandrov: > >>> Да поиск тоже ерунда — каналы сейчас широкие, можно загрузить группу и >>> искать по ней Alt-s/Alt-r. >> >> Если речь о Гнусе, то уверенно искать по группе при помощи M-s / M-r >> все-таки нельзя, ибо это поиск по *исходному* (а не декодированному) >> тексту письма, который может быть вовсе и не текстом. > > Это не так. Извините за каламбур, но поищите в рассылке, здесь недавно > обсуждалось. И если найдёте - скиньте мне ссылку тоже, пожалуйста. Я когда-то поднимал этот вопрос, но то ли у меня время закончилось, то ли ещё чего стряслось, но проблема не решена до сих пор. signature.asc Description: PGP signature
[DONE] wml://security/2005/dsa-{897,695,846}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2005/dsa-695.wml 2005-03-22 01:44:24.0 +0500 +++ russian/security/2005/dsa-695.wml 2016-08-29 13:03:08.095998731 +0500 @@ -1,39 +1,40 @@ - -buffer overflow, input sanitising, integer overflow +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +пеÑеполнение бÑÑеÑа, оÑиÑÑка Ð²Ñ Ð¾Ð´Ð½ÑÑ Ð´Ð°Ð½Ð½ÑÑ , пеÑеполнение ÑелÑÑ ÑиÑел - -Several vulnerabilities have been discovered in xli, an image viewer - -for X11. The Common Vulnerabilities and Exposures project identifies - -the following problems: +Ð xli, пÑоÑмоÑÑÑике изобÑажений Ð´Ð»Ñ X11, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures опÑеделÑÐµÑ +ÑледÑÑÑие пÑоблемÑ: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775;>CAN-2001-0775 - -A buffer overflow in the decoder for FACES format images could be - -exploited by an attacker to execute arbitrary code. This problem - -has already been fixed in xloadimage in +ÐеÑеполнение бÑÑеÑа в декодеÑе изобÑажений в ÑоÑмаÑе FACES Ð¼Ð¾Ð¶ÐµÑ +иÑполÑзоваÑÑÑÑ Ð·Ð»Ð¾ÑмÑÑленником Ð´Ð»Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. ÐÑа пÑоблема +Ñже бÑла иÑпÑавлена в xloadimage в DSA 069. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638;>CAN-2005-0638 - -Tavis Ormandy of the Gentoo Linux Security Audit Team has reported - -a flaw in the handling of compressed images, where shell - -meta-characters are not adequately escaped. +ТÑÐ²Ð¸Ñ ÐÑманди из ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ð°ÑдиÑа безопаÑноÑÑи Gentoo Linux ÑообÑил +об ÑÑзвимоÑÑи в коде обÑабоÑки ÑжаÑÑÑ Ð¸Ð·Ð¾Ð±Ñажений, пÑи коÑоÑой +меÑаÑÐ¸Ð¼Ð²Ð¾Ð»Ñ ÐºÐ¾Ð¼Ð°Ð½Ð´Ð½Ð¾Ð¹ оболоÑки ÑкÑаниÑÑÑÑÑÑ Ð½ÐµÐ´Ð¾ÑÑаÑоÑнÑм обÑазом. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639;>CAN-2005-0639 - -Insufficient validation of image properties in have been - -discovered which could potentially result in buffer management - -errors. +ÐÑла обнаÑÑÐ¶ÐµÐ½Ñ Ð½ÐµÐ´Ð¾ÑÑаÑоÑÐ½Ð°Ñ Ð¿ÑовеÑка ÑвойÑÑв изобÑажениÑ, +коÑоÑÐ°Ñ Ð¿Ð¾ÑенÑиалÑно Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº оÑибкам в ÑпÑавлении +бÑÑеÑом. - -For the stable distribution (woody) these problems have been fixed in - -version 1.17.0-11woody1. +Ð ÑÑабилÑном вÑпÑÑке (woody) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.17.0-11woody1. - -For the unstable distribution (sid) these problems have been fixed in - -version 1.17.0-18. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.17.0-18. - -We recommend that you upgrade your xli package. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑ xli. # do not modify the following line - --- english/security/2005/dsa-846.wml 2005-10-07 21:51:35.0 +0600 +++ russian/security/2005/dsa-846.wml 2016-08-29 13:07:55.579840313 +0500 @@ -1,38 +1,39 @@ - -several vulnerabilities +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +неÑколÑко ÑÑзвимоÑÑей - -Two vulnerabilities have been discovered in cpio, a program to manage - -archives of files. The Common Vulnerabilities and Exposures project - -identifies the following problems: +Ð cpio, пÑогÑамме Ð´Ð»Ñ ÑабоÑÑ Ñ Ð°ÑÑ Ð¸Ð²Ð°Ð¼Ð¸ Ñайлов, бÑли обнаÑÑÐ¶ÐµÐ½Ñ Ð´Ð²Ðµ +ÑÑзвимоÑÑи. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures +опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-;>CAN-2005- - -Imran Ghory discovered a race condition in setting the file - -permissions of files extracted from cpio archives. A local - -attacker with write access to the target directory could exploit - -this to alter the permissions of arbitrary files the extracting - -user has write permissions for. +ÐмÑан ÐоÑи обнаÑÑжил ÑоÑÑоÑние гонки в коде ÑÑÑановки пÑав доÑÑÑпа +к Ñайлам, ÑаÑпакованнÑм из аÑÑ Ð¸Ð²Ð¾Ð² cpio. ÐокалÑнÑй +злоÑмÑÑленник, имеÑÑий доÑÑÑп Ñ Ð¿Ñавами на запиÑÑ Ð² Ñелевой каÑалог, Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ +ÑÑÑ ÑÑзвимоÑÑÑ Ð´Ð»Ñ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ð¿Ñав доÑÑÑпа пÑоизволÑнÑÑ Ñайлов, пÑава на
[DONE] wml://security/2005/dsa-{760,652,662}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2005/dsa-652.wml 2005-01-21 13:41:29.0 +0500 +++ russian/security/2005/dsa-652.wml 2016-08-29 12:46:01.995917443 +0500 @@ -1,35 +1,36 @@ - -several vulnerabilities +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +неÑколÑко ÑÑзвимоÑÑей - -Several vulnerabilities have been discovered in unarj, a non-free ARJ - -unarchive utility. The Common Vulnerabilities and Exposures Project - -identifies the following vulnerabilities: +Ð unarj, неÑвободной ÑÑилиÑе Ð´Ð»Ñ ÑазаÑÑ Ð¸Ð²Ð¸ÑÐ¾Ð²Ð°Ð½Ð¸Ñ ARJ, бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures Project +опÑеделÑÐµÑ ÑледÑÑÑие ÑÑзвимоÑÑи: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947;>CAN-2004-0947 - -A buffer overflow has been discovered when handling long file - -names contained in an archive. An attacker could create a - -specially crafted archive which could cause unarj to crash or - -possibly execute arbitrary code when being extracted by a victim. +ÐÑло обнаÑÑжено пеÑеполнение бÑÑеÑа в коде обÑабоÑки длиннÑÑ Ð¸Ð¼Ñн Ñайлов, +ÑодеÑжаÑÐ¸Ñ ÑÑ Ð² аÑÑ Ð¸Ð²Ðµ. ÐлоÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ ÑоздаÑÑ ÑпеÑиалÑно +ÑÑоÑмиÑованнÑй аÑÑ Ð¸Ð², ÑаÑпаковка коÑоÑого пÑиведÑÑ Ðº аваÑийной оÑÑановке +unarj или Ð²Ð¾Ð·Ð¼Ð¾Ð¶Ð½Ð¾Ð¼Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027;>CAN-2004-1027 - -A directory traversal vulnerability has been found so that an - -attacker could create a specially crafted archive which would - -create files in the parent directory when being extracted by a - -victim. When used recursively, this vulnerability could be used - -to overwrite critical system files and programs. +ÐÑла обнаÑÑжена ÑÑзвимоÑÑÑ, ÑоÑÑоÑÑÐ°Ñ Ð² Ð¾Ð±Ñ Ð¾Ð´Ðµ каÑалога. +ÐлоÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ ÑоздаÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑй аÑÑ Ð¸Ð², пÑи ÑаÑпаковке гоÑового +бÑдÑÑ ÑÐ¾Ð·Ð´Ð°Ð½Ñ ÑÐ°Ð¹Ð»Ñ Ð² ÑодиÑелÑÑком каÑалоге. ÐÑи ÑекÑÑÑивном иÑполÑзовании +ÑÑа ÑÑзвимоÑÑÑ Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð´Ð»Ñ +пеÑезапиÑи кÑиÑиÑеÑÐºÐ¸Ñ ÑиÑÑемнÑÑ Ñайлов и пÑогÑамм. - -For the stable distribution (woody) these problems have been fixed in - -version 2.43-3woody1. +Ð ÑÑабилÑном вÑпÑÑке (woody) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 2.43-3woody1. - -For the unstable distribution (sid) these problems don't apply since - -unstable/non-free does not contain the unarj package. +РнеÑÑабилÑÐ½Ð¾Ð¼Ñ Ð²ÑпÑÑÐºÑ (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð½Ðµ оÑноÑÑÑÑÑ, поÑколÑÐºÑ +Ð¿Ð°ÐºÐµÑ unarj оÑÑÑÑÑÑвÑÐµÑ Ð² неÑвободном Ñазделе неÑÑабилÑного вÑпÑÑка. - -We recommend that you upgrade your unarj package. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑ unarj. # do not modify the following line - --- english/security/2005/dsa-662.wml 2011-05-26 16:05:43.0 +0600 +++ russian/security/2005/dsa-662.wml 2016-08-29 12:52:12.220178084 +0500 @@ -1,39 +1,40 @@ - -several vulnerabilities +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +неÑколÑко ÑÑзвимоÑÑей - -Andrew Archibald discovered that the last update to squirrelmail which - -was intended to fix several problems caused a regression which got - -exposed when the user hits a session timeout.  For completeness below - -is the original advisory text: +ÐндÑÑ ÐÑÑибалÑд обнаÑÑжил, ÑÑо поÑледнее обновление squirrelmail, +пÑедназнаÑавÑееÑÑ Ð´Ð»Ñ Ð¸ÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ Ð½ÐµÑколÑÐºÐ¸Ñ Ð¿Ñоблем, вÑзвало ÑегÑеÑÑиÑ, коÑоÑÐ°Ñ Ð²Ð¾Ð·Ð½Ð¸ÐºÐ°ÐµÑ +в ÑлÑÑае, когда полÑзоваÑÐµÐ»Ñ Ð´Ð¾ÑÑÐ¸Ð³Ð°ÐµÑ Ð¾ÐºÐ¾Ð½ÑÐ°Ð½Ð¸Ñ ÑÑока ÑеÑÑии.  ÐÐ»Ñ Ð¿Ð¾Ð»Ð½Ð¾ÑÑ Ð½Ð¸Ð¶Ðµ +пÑиводиÑÑÑ Ð¾ÑигиналÑнÑй ÑекÑÑ ÑекомендаÑии: - -Several vulnerabilities have been discovered in Squirrelmail, a - -commonly used webmail system. The Common Vulnerabilities and - -Exposures project identifies the following problems: +Ð Squirrelmail, ÑиÑоко иÑполÑзÑемой ÑиÑÑеме веб-поÑÑÑ, бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common
Re: [DONE] wml://security/2008/dsa-1{684,573,557}.wml
29.08.2016 11:35, Andrey Skvortsov пишет: > On 27 Aug, Lev Lamberov wrote: >> +Файл данных сессии PHP хранит имя пользователя и пароль > может лучше убрать первое упоминание пользователя, то есть написать > "имя и пароль вошедшего пользователя"? Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2002/dsa-{097,115,161}.wml
29.08.2016 11:23, Andrey Skvortsov пишет: > On 27 Aug, Lev Lamberov wrote: >> +или локальным пользователем. Следствие этой ошибки состоит в том, что >> вместо того, чтобы выполнять > Я бы предпочёл "Следствием этой ошибки является то, что " > >> +Штефан Эссер, которые является членом команды PHP, обнаружил несколько > "являющийся членом команды PHP" Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2002/dsa-1{20,77,91}.wml
29.08.2016 02:13, Andrey Skvortsov пишет: > On 27 Aug, Lev Lamberov wrote: >> +сессии SSL с целью их сохранения для дальнейшего использования. Эти >> переменных сохраняются > переменныЕ >> +Отключенные пароли (то есть, пароли с '*' в > ОтключЁнные Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2002/dsa-1{58,55,81}.wml
29.08.2016 01:53, Andrey Skvortsov пишет: > On 27 Aug, Lev Lamberov wrote: > >> +отсутствуют. Эта проблема в нестабильном выпуске (sid) пока не исправлены, > ЭтИ проблемЫ > >> +экрантируется. > экраНИруется Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2005/dsa-{728,752,634}.wml
On 26 Aug, Lev Lamberov wrote: > - --- english/security/2005/dsa-634.wml 2005-01-11 23:04:58.0 > +0500 > +++ russian/security/2005/dsa-634.wml 2016-08-26 13:56:21.143648295 +0500 > @@ -24,9 +25,9 @@ >user@host > > > - -Unless such matching of "username" with "otherusername" and "host" with > - -"hostname" is desired, the proper form of these entries should include > - -the delimiter and markers like this > +Если такое совпадение "username" и "otherusername" и "host" с > +"hostname" не желательно, то соответствующая форма этих записей должны > включать нежелательно > +в себя ограничитель и маркеры подобные следующим: > > >@192.168.0.[0-9]+$ > @@ -34,13 +35,13 @@ >^user@host$ > > > - -For the stable distribution (woody) this problem has been fixed in > - -version 4.1.1-3.1. > +В стабильном выпуске (woody) эта проблема была исправлены в исправленА > +версии 4.1.1-3.1. > - --- english/security/2005/dsa-728.wml 2006-12-06 19:23:28.0 > +0500 > +++ russian/security/2005/dsa-728.wml 2016-08-26 13:46:32.601908790 +0500 > @@ -1,39 +1,40 @@ > - -missing privilege release > +#use wml::debian::translation-check translation="1.3" maintainer="Lev > Lamberov" > +отсутствие сброса привилегий > > - -This advisory does only cover updated packages for Debian 3.0 > - -alias woody. For reference below is the original advisory text: > +Данная рекомендация касается только обновлённых пакетов для Debian 3.0, > +кодовое имя woody. Ниже приводится текст изначально рекомендации: изначальноЙ -- Best regards, Andrey Skvortsov signature.asc Description: PGP signature
Re: [DONE] wml://security/2008/dsa-1{684,573,557}.wml
On 27 Aug, Lev Lamberov wrote: > - --- english/security/2008/dsa-1557.wml 2014-04-30 13:16:15.0 > +0600 > +++ russian/security/2008/dsa-1557.wml2016-08-27 00:06:14.353194380 > +0500 > @@ -1,38 +1,39 @@ > href="https://security-tracker.debian.org/tracker/CVE-2008-1567;>CVE-2008-1567 > > - -The PHP session data file stored the username and password of > - -a logged in user, which in some setups can be read by a local > - -user. > +Файл данных сессии PHP хранит имя пользователя и пароль может лучше убрать первое упоминание пользователя, то есть написать "имя и пароль вошедшего пользователя"? > +вошедшего пользователя, при некоторых настройках этот файл может > считываться > +локальным пользователем. > -- Best regards, Andrey Skvortsov signature.asc Description: PGP signature
Re: [DONE] wml://security/2002/dsa-{097,115,161}.wml
On 27 Aug, Lev Lamberov wrote: > - --- english/security/2002/dsa-097.wml 2002-01-04 02:58:12.0 > +0500 > +++ russian/security/2002/dsa-097.wml 2016-08-27 18:05:19.224366675 +0500 > @@ -1,24 +1,25 @@ > - -The Exim maintainer, Philip Hazel, > +Сопровождающий Exim, Филип Хацель, > http://www.exim.org/pipermail/exim-announce/2001q4/48.html;>\ > - -writes about this issue: "The > - -problem exists only in the case of a run time configuration which > - -directs or routes an address to a pipe transport without checking the > - -local part of the address in any way. This does not apply, for > - -example, to pipes run from alias or forward files, because the local > - -part is checked to ensure that it is the name of an alias or of a > - -local user. The bug's effect is that, instead of obeying the correct > - -pipe command, a broken Exim runs the command encoded in the local part > - -of the address." > +пишет об этой проблеме: "Проблема > +имеет место только в случае настроек времени исполнения, которые > +направляют или маршрутизируют адрес в канальный транспорт без какой-либо > +проверки локальной части адреса. Это, например, не касается > +каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка > +локальной части выполняется с целью выяснения того, что последняя является > именем псевдонима > +или локальным пользователем. Следствие этой ошибки состоит в том, что > вместо того, чтобы выполнять Я бы предпочёл "Следствием этой ошибки является то, что " > +правильную канальную команду, Exim запускает команду, закодированную в > локальной части > +адреса." > - --- english/security/2002/dsa-115.wml 2002-03-02 15:25:26.0 > +0500 > +++ russian/security/2002/dsa-115.wml 2016-08-27 18:11:25.121548378 +0500 > @@ -1,15 +1,16 @@ > - -broken boundary check and more > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +сломанная проверка границ массив и > другое > > - -Stefan Esser, who is also a member of the PHP team, found several > - -http://security.e-matters.de/advisories/012002.html;>flaws > - -in the way PHP handles multipart/form-data POST requests (as > - -described in RFC1867) known as POST fileuploads. Each of the flaws > - -could allow an attacker to execute arbitrary code on the victim's > - -system. > - - > - -For PHP3 flaws contain a broken boundary check and an arbitrary heap > - -overflow. For PHP4 they consist of a broken boundary check and a heap > - -off by one error. > - - > - -For the stable release of Debian these problems are fixed in version > - -3.0.18-0potato1.1 of PHP3 and version 4.0.3pl1-0potato3 of PHP4. > +Штефан Эссер, которые является членом команды PHP, обнаружил несколько "являющийся членом команды PHP" -- Best regards, Andrey Skvortsov signature.asc Description: PGP signature