Как защитить паролем аварийную командную оболочку админ-а?
Доброго времени суток. Как защитить паролем командную оболочку админ-а, в которую вываливается ОС в случае проблем с загрузкой (монтировании раздела, например)? Спасибо за помощь! С уважением, Ста. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20141103194618.09f66e55@STNset
Re: Как защитить паролем аварийную командную оболочку админ-а?
Например, задать пароль для рута. Ещё можно для интереса почитать man sulogin(8). 03.11.2014 15:46, Ста Деюс пишет: Доброго времени суток. Как защитить паролем командную оболочку админ-а, в которую вываливается ОС в случае проблем с загрузкой (монтировании раздела, например)? Спасибо за помощь! С уважением, Ста. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54578cec@gmail.com
Re: SATA DVD-RW и кнопка eject
01.11.2014 03:00, Mikhail Ramendik пишет: Тем не менее, я automount отключил и ничего не изменилось :( То есть, играю DVD через vlc dvd:///dev/dvd - и после этого кнопка eject на дисководе работать перестаёт. Команда eject /dev/dvd работает. В /etc/sysctl.conf прописал dev.cdrom.lock=0 и это тоже не помогло. после того как прописали не забыли часом применить настройку? -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5457ab21.2080...@locum.ru
Re: SATA DVD-RW и кнопка eject
2014-11-03 16:19 GMT+00:00 Anton Gorlov stal...@locum.ru: 01.11.2014 03:00, Mikhail Ramendik пишет: Тем не менее, я automount отключил и ничего не изменилось :( То есть, играю DVD через vlc dvd:///dev/dvd - и после этого кнопка eject на дисководе работать перестаёт. Команда eject /dev/dvd работает. В /etc/sysctl.conf прописал dev.cdrom.lock=0 и это тоже не помогло. после того как прописали не забыли часом применить настройку? Перезагрузкой системы применил. -- Yours, Mikhail Ramendik Unless explicitly stated, all opinions in my mail are my own and do not reflect the views of any organization
[DONE] wml://security/2014/dsa-306{2,3}.wml
Cheers! Lev Lamberov --- english/security/2014/dsa-3062.wml 2014-11-03 12:49:22.0 +0500 +++ russian/security/2014/dsa-3062.wml 2014-11-03 21:05:03.305415255 +0500 @@ -1,25 +1,27 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pHD Moore of Rapid7 discovered a symlink attack in Wget, a command-line -utility to retrieve files via HTTP, HTTPS, and FTP. The vulnerability -allows to create arbitrary files on the user's system when Wget runs in -recursive mode against a malicious FTP server. Arbitrary file creation -may override content of user's files or permit remote code execution with -the user privilege. /p - -pThis update changes the default setting in Wget such that it no longer -creates local symbolic links, but rather traverses them and retrieves the -pointed-to file in such a retrieval./p +pЭйчди Мур из Rapid7 обнаружил атаку через символические ссылки в Wget, утилите для +загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость +позволяет создавать произвольные файлы в пользовательской системе в случае, если Wget запущен в +рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание произвольный файлов +может привести к перезаписи файлов пользователя, а также к удалённому выполнению кода с +правами пользователя. /p -pFor the stable distribution (wheezy), this problem has been fixed in -version 1.13.4-3+deb7u2./p +pДанное обновление изменяет настройки Wget по умолчанию, более утилита не создаёт +локальных символических ссылок, но переходит по ним загружает +файлы, на которые эти ссылки указывают./p -pFor the unstable distribution (sid), this problem has been fixed in -version 1.16-1./p +pВ стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.13.4-3+deb7u2./p -pWe recommend that you upgrade your wget packages./p +pВ нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.16-1./p + +pРекомендуется обновить пакеты wget./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3062.data # $Id: dsa-3062.wml,v 1.1 2014/11/03 07:49:22 kaare Exp $ + --- english/security/2014/dsa-3063.wml 2014-11-03 12:49:37.0 +0500 +++ russian/security/2014/dsa-3063.wml 2014-11-03 21:07:59.789407277 +0500 @@ -1,19 +1,21 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pAn out-of-bounds read vulnerability was discovered in Quassel-core, one -of the components of the distributed IRC client Quassel. An attacker can -send a crafted message that crash to component causing a denial of -services or disclosure of information from process memory./p +pВ Quassel-core, одном из компонентов распределённого IRC-клиента +Quassel, было обнаружено чтение за пределами выделенной памяти. Злоумышленник может +отправить специально сформированное сообщение, которое приведёт к аварийному завершению работы компонента и отказу в +обслуживании или раскрытию информации из памяти процесса./p -pFor the stable distribution (wheezy), this problem has been fixed in -version 0.8.0-1+deb7u3./p +pВ стабильном выпуске (wheezy) эта проблема была исправлена в +версии 0.8.0-1+deb7u3./p -pFor the unstable distribution (sid), this problem has been fixed in -version 0.10.0-2.1 (will be available soon)./p +pВ нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.10.0-2.1 (будет доступна позже)./p -pWe recommend that you upgrade your quassel packages./p +pРекомендуется обновить пакеты quassel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3063.data # $Id: dsa-3063.wml,v 1.1 2014/11/03 07:49:37 kaare Exp $ +
Re: [DONE] wml://security/2014/dsa-306{2,3}.wml
3 ноября 2014 г., 22:05 пользователь Vladimir Zhbanov vzhba...@gmail.com написал: On Mon, Nov 03, 2014 at 10:09:24PM +0600, Lev Lamberov wrote: Cheers! Lev Lamberov --- english/security/2014/dsa-3062.wml2014-11-03 12:49:22.0 +0500 +++ russian/security/2014/dsa-3062.wml2014-11-03 21:05:03.305415255 +0500 @@ -1,25 +1,27 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pHD Moore of Rapid7 discovered a symlink attack in Wget, a command-line -utility to retrieve files via HTTP, HTTPS, and FTP. The vulnerability -allows to create arbitrary files on the user's system when Wget runs in -recursive mode against a malicious FTP server. Arbitrary file creation -may override content of user's files or permit remote code execution with -the user privilege. /p - -pThis update changes the default setting in Wget such that it no longer -creates local symbolic links, but rather traverses them and retrieves the -pointed-to file in such a retrieval./p +pЭйчди Мур из Rapid7 обнаружил атаку через символические ссылки в Wget, утилите для +загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость +позволяет создавать произвольные файлы в пользовательской системе в случае, если Wget запущен в +рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание произвольный файлов +может привести к перезаписи файлов пользователя, а также к удалённому выполнению кода с +правами пользователя. /p -pFor the stable distribution (wheezy), this problem has been fixed in -version 1.13.4-3+deb7u2./p +pДанное обновление изменяет настройки Wget по умолчанию, более утилита не создаёт +локальных символических ссылок, но переходит по ним загружает +файлы, на которые эти ссылки указывают./p здесь скорее ... но раскрывает их и возвращает..., в любом случае, отсутствует союз или запятая Исправил. Спасибо! ... -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20141103170546.GA21960@localhost.localdomain