Как защитить паролем аварийную командную оболочку админ-а?

2014-11-03 Пенетрантность Ста Деюс
Доброго времени суток.


Как защитить паролем командную оболочку админ-а, в которую вываливается
ОС в случае проблем с загрузкой (монтировании раздела, например)?

Спасибо за помощь!


С уважением,
Ста.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141103194618.09f66e55@STNset



Re: Как защитить паролем аварийную командную оболочку админ-а?

2014-11-03 Пенетрантность Evgeny Kapun
Например, задать пароль для рута.
Ещё можно для интереса почитать man sulogin(8).

03.11.2014 15:46, Ста Деюс пишет:
 Доброго времени суток.
 
 
 Как защитить паролем командную оболочку админ-а, в которую вываливается
 ОС в случае проблем с загрузкой (монтировании раздела, например)?
 
 Спасибо за помощь!
 
 
 С уважением,
 Ста.
 
 


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54578cec@gmail.com



Re: SATA DVD-RW и кнопка eject

2014-11-03 Пенетрантность Anton Gorlov
01.11.2014 03:00, Mikhail Ramendik пишет:
 Тем не менее, я automount отключил и ничего не изменилось :( То есть,
 играю DVD через vlc dvd:///dev/dvd - и после этого кнопка eject на
 дисководе работать перестаёт. Команда eject /dev/dvd работает.
 
 В /etc/sysctl.conf прописал dev.cdrom.lock=0 и это тоже не помогло.

после того как прописали не забыли часом применить настройку?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5457ab21.2080...@locum.ru



Re: SATA DVD-RW и кнопка eject

2014-11-03 Пенетрантность Mikhail Ramendik
2014-11-03 16:19 GMT+00:00 Anton Gorlov stal...@locum.ru:
 01.11.2014 03:00, Mikhail Ramendik пишет:
 Тем не менее, я automount отключил и ничего не изменилось :( То есть,
 играю DVD через vlc dvd:///dev/dvd - и после этого кнопка eject на
 дисководе работать перестаёт. Команда eject /dev/dvd работает.

 В /etc/sysctl.conf прописал dev.cdrom.lock=0 и это тоже не помогло.

 после того как прописали не забыли часом применить настройку?

Перезагрузкой системы применил.

-- 
Yours, Mikhail Ramendik

Unless explicitly stated, all opinions in my mail are my own and do
not reflect the views of any organization


[DONE] wml://security/2014/dsa-306{2,3}.wml

2014-11-03 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3062.wml	2014-11-03 12:49:22.0 +0500
+++ russian/security/2014/dsa-3062.wml	2014-11-03 21:05:03.305415255 +0500
@@ -1,25 +1,27 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pHD Moore of Rapid7 discovered a symlink attack in Wget, a command-line 
-utility to retrieve files via HTTP, HTTPS, and FTP. The vulnerability 
-allows to create arbitrary files on the user's system when Wget runs in 
-recursive mode against a malicious FTP server. Arbitrary file creation 
-may override content of user's files or permit remote code execution with 
-the user privilege. /p
-
-pThis update changes the default setting in Wget such that it no longer 
-creates local symbolic links, but rather traverses them and retrieves the 
-pointed-to file in such a retrieval./p
+pЭйчди Мур из Rapid7 обнаружил атаку через символические ссылки в Wget, утилите для
+загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость
+позволяет создавать произвольные файлы в пользовательской системе в случае, если Wget запущен в
+рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание произвольный файлов
+может привести к перезаписи файлов пользователя, а также к удалённому выполнению кода с
+правами пользователя. /p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 1.13.4-3+deb7u2./p
+pДанное обновление изменяет настройки Wget по умолчанию, более утилита не создаёт
+локальных символических ссылок, но переходит по ним загружает
+файлы, на которые эти ссылки указывают./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 1.16-1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.13.4-3+deb7u2./p
 
-pWe recommend that you upgrade your wget packages./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.16-1./p
+
+pРекомендуется обновить пакеты wget./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2014/dsa-3062.data
 # $Id: dsa-3062.wml,v 1.1 2014/11/03 07:49:22 kaare Exp $
+
--- english/security/2014/dsa-3063.wml	2014-11-03 12:49:37.0 +0500
+++ russian/security/2014/dsa-3063.wml	2014-11-03 21:07:59.789407277 +0500
@@ -1,19 +1,21 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pAn out-of-bounds read vulnerability was discovered in Quassel-core, one 
-of the components of the distributed IRC client Quassel. An attacker can 
-send a crafted message that crash to component causing a denial of 
-services or disclosure of information from process memory./p
+pВ Quassel-core, одном из компонентов распределённого IRC-клиента
+Quassel, было обнаружено чтение за пределами выделенной памяти. Злоумышленник может
+отправить специально сформированное сообщение, которое приведёт к аварийному завершению работы компонента и отказу в
+обслуживании или раскрытию информации из памяти процесса./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 0.8.0-1+deb7u3./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.0-1+deb7u3./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 0.10.0-2.1 (will be available soon)./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.10.0-2.1 (будет доступна позже)./p
 
-pWe recommend that you upgrade your quassel packages./p
+pРекомендуется обновить пакеты quassel./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2014/dsa-3063.data
 # $Id: dsa-3063.wml,v 1.1 2014/11/03 07:49:37 kaare Exp $
+


Re: [DONE] wml://security/2014/dsa-306{2,3}.wml

2014-11-03 Пенетрантность Lev Lamberov
3 ноября 2014 г., 22:05 пользователь Vladimir Zhbanov vzhba...@gmail.com
написал:

 On Mon, Nov 03, 2014 at 10:09:24PM +0600, Lev Lamberov wrote:
 Cheers!
 Lev Lamberov
 

  --- english/security/2014/dsa-3062.wml2014-11-03
 12:49:22.0 +0500
  +++ russian/security/2014/dsa-3062.wml2014-11-03
 21:05:03.305415255 +0500
  @@ -1,25 +1,27 @@
  -define-tag descriptionsecurity update/define-tag
  +#use wml::debian::translation-check translation=1.1 maintainer=Lev
 Lamberov
  +define-tag descriptionобновление безопасности/define-tag
   define-tag moreinfo
  -pHD Moore of Rapid7 discovered a symlink attack in Wget, a
 command-line
  -utility to retrieve files via HTTP, HTTPS, and FTP. The vulnerability
  -allows to create arbitrary files on the user's system when Wget runs in
  -recursive mode against a malicious FTP server. Arbitrary file creation
  -may override content of user's files or permit remote code execution
 with
  -the user privilege. /p
  -
  -pThis update changes the default setting in Wget such that it no
 longer
  -creates local symbolic links, but rather traverses them and retrieves
 the
  -pointed-to file in such a retrieval./p
  +pЭйчди Мур из Rapid7 обнаружил атаку через символические ссылки в
 Wget, утилите для
  +загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость
  +позволяет создавать произвольные файлы в пользовательской системе в
 случае, если Wget запущен в
  +рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание
 произвольный файлов
  +может привести к перезаписи файлов пользователя, а также к удалённому
 выполнению кода с
  +правами пользователя. /p
 
  -pFor the stable distribution (wheezy), this problem has been fixed in
  -version 1.13.4-3+deb7u2./p
  +pДанное обновление изменяет настройки Wget по умолчанию, более
 утилита не создаёт
  +локальных символических ссылок, но переходит по ним загружает
  +файлы, на которые эти ссылки указывают./p
 здесь скорее ... но раскрывает их и возвращает..., в любом случае,
 отсутствует союз или запятая


Исправил. Спасибо!


 ...


 --
 To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/20141103170546.GA21960@localhost.localdomain