уязвимость OpenSSL
День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? -- BW Сохин Вячеслав -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1859781397031...@web24h.yandex.ru
Re: уязвимость OpenSSL
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. -- WBR, Boris. signature.asc Description: This is a digitally signed message part.
Re: уязвимость OpenSSL
Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru
Re: уязвимость OpenSSL
On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru signature.asc Description: OpenPGP digital signature
Re: уязвимость OpenSSL
Уязвимость была в течение нескольких лет, поэтому если кто-то до официального патча про нее знал - теоретически все сертификаты в мире уже могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать. Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе нечего прятать - можешь не отзывать, но это потенциальный риск. 9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov b...@solarnet.ruнаписал: On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru
Re: уязвимость OpenSSL
On 04/09/2014 02:43 PM, Mikhail A Antonov wrote: On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? Насколько я понимаю, нельзя определить скомпрометированы сертификаты или нет. У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de
test
test -- sergio. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/53454578.1000...@sergio.spb.ru
Re: test
09.04.2014 20:04, sergio пишет: test passed -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/li3gl1$rvf$1...@ger.gmane.org
mozilla CA
А где в системе живут CA которым доверяют iceweasel и icedove? Как редактировать этот список? WITHOUT THIS NOTE I GOT General info reply from debian-russian-requ...@lists.debian.org WHAT THE FUCKING HELL IS GOING ON? -- sergio. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/534546dd.3080...@sergio.spb.ru
Re: test
On 04/09/2014 05:04 PM, sergio wrote: test Ага, оказывается всё работает. Ну почти всё. -- sergio. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/53454707.2030...@sergio.spb.ru
Re: уязвимость OpenSSL
On Wed, 9 Apr 2014, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Если сертификаты скомпрометированы на крупных сервисах, типа yandex, google, dropbox... то трафик слушался и пароли обычных юзеров этих сервисов тоже скомпрометированы. Или я чего-то не понимаю? На всякий случай лучше поменять, наверное. Ю.
В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ?
В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ? Хочу снова врубить домашний сервер. Платить 2400 в год за public ip жалко. dyndns за 1260. Тариф BASIC WEBSITES за 35$ no-ip за 900. Тариф Plus Managed DNS за 24.95$ На домашнем сервере будет мой сайт. Почта не предвидеться. В чем может быть подвох при использовании no-ip или dyndns в сравнении с настоящим public ip ? Насколько надежно будет работать обновление DNS на роутере Zyxel keenetic ? Имеет ли смысл использовать тот же сервер под linux вместо роутера и софт от провайдера DDNS ? Спасибо! --Faithfully yours, Vladimir Skubriev -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1486201397061...@web3j.yandex.ru
Re: В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ?
On 2014.04.09 at 20:45:36 +0400, Vladimir Skubriev wrote: В чем минусы dyndns или no-ip в сравнении с public ip от провайдера ? Если провайдер дает белый IP, то в общем-то минусы близкие к нулю. Хочу снова врубить домашний сервер. Платить 2400 в год за public ip жалко. За эти деньги можно завести виртуальную машинку в каком нибудь облачном хостинге. И заодно и dns-сервер там держать. И его и обновлять при выдаче нового IP провайдером Имеет ли смысл использовать тот же сервер под linux вместо роутера и софт от провайдера DDNS ? Не имеет. Хотя я никак не соберусь отказаться от этого решения. Минус данной констукции в том, что если ты по каким-то причинам выключил или перегрузил Linux-машину (а это все-таки иногда делать приходится), то ни одна другая железка в доме - ни ноутбук, ни планшет, ни смартфон, интернета не увидит, пока не поднимешь машину. В роутерах все же гораздо меньше того, что может сломаться или нуждаться в апгрейде. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140409183517.ga31...@wagner.pp.ru
Gotówka w 24 h
Witam Jeżeli są Państwo zainteresowani kredytem firmowym lub indywidualnym Proszę o informację zwrotną o treści wyrażam zgodę Propozycja zawiera m.in. - Kredyt bez zaświadczeń Zus i Us - Kredyt bez weryfikacji Bik - Kredyt na oświadczenie ... z poważaniem Mariusz Kalinowski 500-231-139 bi...@gotowkadlaprzedsiebiorcow.pl *Powyższa informacja jest jedynie zapytaniem i nie stanowi oferty kredytowej .Osoby nie zainteresowane nie otrzymają ponownego zapytania. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/DD86918AD620017DFDD10C07795FBCC9@giada
[DONE] wml://security/2014/dsa-2897.wml
Cheers! Lev Lamberov --- english/security/2014/dsa-2897.wml 2014-04-09 06:59:26.0 +0200 +++ russian/security/2014/dsa-2897.wml 2014-04-09 10:37:32.142400841 +0200 @@ -1,54 +1,56 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple security issues were found in the Tomcat servlet and JSP engine:/p +pВ сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:/p ul lia href=http://security-tracker.debian.org/tracker/CVE-2013-2067;CVE-2013-2067/a -pFORM authentication associates the most recent request requiring -authentication with the current session. By repeatedly sending a request -for an authenticated resource while the victim is completing the login -form, an attacker could inject a request that would be executed using the -victim's credentials./p/li +pАвторизация FORM ассоциирует самый последний запрос, требующий +авторизации, с текущей сессией. Путём повторной отправки запроса +на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной +записи, атакующий может ввести запрос, который будет выполнен от лица +жертвы./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-2071;CVE-2013-2071/a -pA runtime exception in AsyncListener.onComplete() prevents the request from -being recycled. This may expose elements of a previous request to a current -request./p/li +pИсключение времени выполнения в AsyncListener.onComplete() не позволяет +удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем +запросе./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-4286;CVE-2013-4286/a -pReject requests with multiple content-length headers or with a content-length -header when chunked encoding is being used./p/li +pОтклоняются запросы с множественными заголовками content-length или с заголовком +content-length при использовании фрагментированного кодирования./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-4322;CVE-2013-4322/a -pWhen processing a request submitted using the chunked transfer encoding, -Tomcat ignored but did not limit any extensions that were included. This allows -a client to perform a limited denial of service. by streaming an unlimited amount -of data to the server./p/li +pПри обработке запроса, переданного с использованием фрагментированного кодирования передачи, +Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет +клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество +данных на сервер./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2014-0050;CVE-2014-0050/a -pMultipart requests with a malformed Content-Type header could trigger an -infinite loop causing a denial of service./p/li +pЗапросы из нескольких частей с некорректным заголовком Content-Type могут приводить к +возникновению бесконечного цикла, который вызывает отказ в обслуживании./p/li /ul -pFor the stable distribution (wheezy), these problems have been fixed in -version 7.0.28-4+deb7u1./p +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 7.0.28-4+deb7u1./p -pFor the testing distribution (jessie), these problems have been fixed in -version 7.0.52-1./p +pВ тестируемом выпуске (jessie) эти проблемы были исправлены в +версии 7.0.52-1./p -pFor the unstable distribution (sid), these problems have been fixed in -version 7.0.52-1./p +pВ нестабильном выпуске (sid) эти проблемы были исправлены в +версии 7.0.52-1./p -pWe recommend that you upgrade your tomcat7 packages./p +pРекомендуется обновить пакеты tomcat7./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2897.data # $Id: dsa-2897.wml,v 1.1 2014/04/09 04:59:26 kaare Exp $ +