уязвимость OpenSSL

2014-04-09 Пенетрантность Sohin Vyacheslaw
День добрый,

Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
- http://habrahabr.ru/post/218609/

все уже обновились?



--
BW

Сохин Вячеслав


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1859781397031...@web24h.yandex.ru



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Boris Bobrov
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал:
 День добрый,
 
 Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
 - http://habrahabr.ru/post/218609/
 
 все уже обновились?

Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

-- 
WBR, 
Boris. 


signature.asc
Description: This is a digitally signed message part.


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Artem Chuprina
Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

  День добрый,
  
  Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
  - http://habrahabr.ru/post/218609/
  
  все уже обновились?

 BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Mikhail A Antonov
On 09/04/14 16:25, Artem Chuprina wrote:
 Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
 +0500:

   День добрый,
   
   Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
   - http://habrahabr.ru/post/218609/
   
   все уже обновились?

  BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

 Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
 то да, конечно.
Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?
У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.

-- 
Best regards,
Mikhail
-
WWW: http://www.antmix.ru/
XMPP: ant...@stopicq.ru



signature.asc
Description: OpenPGP digital signature


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alexei
Уязвимость была в течение нескольких лет, поэтому если кто-то до
официального патча про нее знал - теоретически все сертификаты в мире уже
могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать.

Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе
нечего прятать - можешь не отзывать, но это потенциальный риск.



9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov
b...@solarnet.ruнаписал:

 On 09/04/14 16:25, Artem Chuprina wrote:
  Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014
 13:44:40 +0500:
 
День добрый,
   
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
- http://habrahabr.ru/post/218609/
   
все уже обновились?
 
   BB Мало обновляться, надо ещё сертификаты поотзывать и
 перегенерировать.
 
  Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
  то да, конечно.
 Так я не понял, надо отзывать сертификаты или если их не успели
 скомпрометировать - достаточно обновиться?
 У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
 делать всё заново как-то не очень хочется.

 --
 Best regards,
 Mikhail
 -
 WWW: http://www.antmix.ru/
 XMPP: ant...@stopicq.ru




Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alex Mestiashvili

On 04/09/2014 02:43 PM, Mikhail A Antonov wrote:

On 09/04/14 16:25, Artem Chuprina wrote:

Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

   День добрый,
  
   Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
   - http://habrahabr.ru/post/218609/
  
   все уже обновились?

  BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.

Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?


Насколько я понимаю, нельзя определить скомпрометированы сертификаты или 
нет.



У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.






--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de



test

2014-04-09 Пенетрантность sergio
test
-- 
sergio.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53454578.1000...@sergio.spb.ru



Re: test

2014-04-09 Пенетрантность Ivan Petrov

09.04.2014 20:04, sergio пишет:

test


passed


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/li3gl1$rvf$1...@ger.gmane.org



mozilla CA

2014-04-09 Пенетрантность sergio

А где в системе живут CA которым доверяют iceweasel и icedove?
Как редактировать этот список?

WITHOUT THIS NOTE I GOT General info reply from
debian-russian-requ...@lists.debian.org
WHAT THE FUCKING HELL IS GOING ON?

-- 
sergio.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534546dd.3080...@sergio.spb.ru



Re: test

2014-04-09 Пенетрантность sergio
On 04/09/2014 05:04 PM, sergio wrote:
 test
 

Ага, оказывается всё работает. Ну почти всё.

-- 
sergio.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53454707.2030...@sergio.spb.ru



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность yuri . nefedov

On Wed, 9 Apr 2014, Artem Chuprina wrote:


Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

 День добрый,

 Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
 - http://habrahabr.ru/post/218609/

 все уже обновились?

BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.



 Если сертификаты скомпрометированы на крупных сервисах,
 типа yandex, google, dropbox... то трафик слушался и пароли
 обычных юзеров этих сервисов тоже скомпрометированы.
 Или я чего-то не понимаю?

 На всякий случай лучше поменять, наверное.
Ю.

В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ?

2014-04-09 Пенетрантность Vladimir Skubriev
В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ? Хочу снова врубить домашний сервер. Платить 2400 в год за public ip жалко. dyndns за 1260. Тариф  BASIC WEBSITES за 35$ no-ip за 900. Тариф Plus Managed DNS за 24.95$ На домашнем сервере будет мой сайт. Почта не предвидеться. В чем может быть подвох при использовании no-ip или dyndns в сравнении с настоящим public ip ? Насколько надежно будет работать обновление DNS на роутере Zyxel keenetic ? Имеет ли смысл использовать тот же сервер под linux вместо роутера и софт от провайдера DDNS ? Спасибо! --Faithfully yours, Vladimir Skubriev 


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1486201397061...@web3j.yandex.ru



Re: В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ?

2014-04-09 Пенетрантность Victor Wagner
On 2014.04.09 at 20:45:36 +0400, Vladimir Skubriev wrote:

В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ?


Если провайдер дает белый IP, то в общем-то минусы близкие к нулю.
 
 
Хочу снова врубить домашний сервер. Платить 2400 в год за public ip
жалко.


За эти деньги можно завести виртуальную машинку в каком нибудь облачном
хостинге. И заодно и dns-сервер там держать. И его и обновлять при
выдаче нового IP провайдером

Имеет ли смысл использовать тот же сервер под linux вместо роутера и
софт от провайдера DDNS ?

Не имеет. Хотя я никак  не соберусь отказаться от этого решения.
Минус данной констукции в том, что если ты по каким-то причинам выключил
или перегрузил Linux-машину (а это все-таки иногда делать приходится),
то ни одна другая железка в доме - ни ноутбук, ни планшет,  ни смартфон,
интернета не увидит, пока  не поднимешь машину.

В роутерах все же гораздо меньше того, что может сломаться или нуждаться
в апгрейде.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409183517.ga31...@wagner.pp.ru



Gotówka w 24 h

2014-04-09 Пенетрантность Mariusz Kalinowski

Witam

Jeżeli są Państwo zainteresowani kredytem firmowym lub indywidualnym 
Proszę o informację  zwrotną o treści  wyrażam zgodę


Propozycja zawiera m.in.

- Kredyt bez zaświadczeń Zus i Us

-  Kredyt bez weryfikacji Bik

-  Kredyt na oświadczenie ...

z poważaniem

Mariusz Kalinowski

500-231-139

bi...@gotowkadlaprzedsiebiorcow.pl


*Powyższa informacja jest jedynie

zapytaniem i nie stanowi oferty kredytowej .Osoby nie zainteresowane nie 
otrzymają ponownego zapytania.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/DD86918AD620017DFDD10C07795FBCC9@giada



[DONE] wml://security/2014/dsa-2897.wml

2014-04-09 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2897.wml	2014-04-09 06:59:26.0 +0200
+++ russian/security/2014/dsa-2897.wml	2014-04-09 10:37:32.142400841 +0200
@@ -1,54 +1,56 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pMultiple security issues were found in the Tomcat servlet and JSP engine:/p
+pВ сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:/p
 
 ul
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-2067;CVE-2013-2067/a
 
-pFORM authentication associates the most recent request requiring 
-authentication with the current session. By repeatedly sending a request 
-for an authenticated resource while the victim is completing the login 
-form, an attacker could inject a request that would be executed using the 
-victim's credentials./p/li
+pАвторизация FORM ассоциирует самый последний запрос, требующий
+авторизации, с текущей сессией. Путём повторной отправки запроса
+на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной
+записи, атакующий может ввести запрос, который будет выполнен от лица
+жертвы./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-2071;CVE-2013-2071/a
 
-pA runtime exception in AsyncListener.onComplete() prevents the request from 
-being recycled. This may expose elements of a previous request to a current 
-request./p/li
+pИсключение времени выполнения в AsyncListener.onComplete() не позволяет
+удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем
+запросе./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-4286;CVE-2013-4286/a
 
-pReject requests with multiple content-length headers or with a content-length 
-header when chunked encoding is being used./p/li
+pОтклоняются запросы с множественными заголовками content-length или с заголовком
+content-length при использовании фрагментированного кодирования./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-4322;CVE-2013-4322/a
 
-pWhen processing a request submitted using the chunked transfer encoding, 
-Tomcat ignored but did not limit any extensions that were included. This allows 
-a client to perform a limited denial of service. by streaming an unlimited amount 
-of data to the server./p/li
+pПри обработке запроса, переданного с использованием фрагментированного кодирования передачи, 
+Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет
+клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество
+данных на сервер./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2014-0050;CVE-2014-0050/a
 
-pMultipart requests with a malformed Content-Type header could trigger an 
-infinite loop causing a denial of service./p/li
+pЗапросы из нескольких частей с некорректным заголовком Content-Type могут приводить к
+возникновению бесконечного цикла, который вызывает отказ в обслуживании./p/li
 
 /ul
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 7.0.28-4+deb7u1./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.0.28-4+deb7u1./p
 
-pFor the testing distribution (jessie), these problems have been fixed in
-version 7.0.52-1./p
+pВ тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 7.0.52-1./p
 
-pFor the unstable distribution (sid), these problems have been fixed in
-version 7.0.52-1./p
+pВ нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.0.52-1./p
 
-pWe recommend that you upgrade your tomcat7 packages./p
+pРекомендуется обновить пакеты tomcat7./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2014/dsa-2897.data
 # $Id: dsa-2897.wml,v 1.1 2014/04/09 04:59:26 kaare Exp $
+