Re: Чем вытащить песни из Вконтакте?
Не знаю насчёт песен, но youtube-dl умеет таскать видео с фкантактега. Как-то организовывал через него массовую загрузку, но не помню сам ли он кушал html со ссылками или предварительно я эту страничку парсил однострочником.
Re: [DONE] wml://security/2015/dla-{227,316}.wml
05.05.2016 00:34, Vladimir Zhbanov пишет: > On Wed, May 04, 2016 at 04:40:04PM +0500, Lev Lamberov wrote: >> +эта версия всё ещё присутствует в Debian squeeze. Данная новая минорная >> версия LTS содержит > музыкальненько, конечно, но я бы написал "младшая" вместо > "минорная" > >> +о которых сообщают вызовы подлежащей системной библиотеки; в основном > я обычно перевожу "underlying" как "низлежащий" И "подлежащий" (в подразумеваемом смысле), и "низлежащий" в словарях отсутствуют. Ладно, пусть будет "низлежащий", так хотя бы не будет смысловой путаницы с "подлежащий" (в смысле "вопрос, подлежащий рассмотрению" и т. п.). >> +могут быть пропущены ситуации с доступам за пределы выделенного буфера >> памяти. В худших случаях это > доступ_о_м > >> +Заметьте, что следующий этап минорных выпусков PostgreSQL уже > (аналогично замечанию выше) "выпусков младших версий" этап "выпуска младших версий" Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
[DONE] wml://{security/2016/dsa-3567.wml}
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3567.wml2016-05-05 00:49:40.0 +0500 +++ russian/security/2016/dsa-3567.wml 2016-05-05 01:22:04.843586524 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -It was discovered that libpam-sshauth, a PAM module to authenticate - -using an SSH server, does not correctly handle system users. In certain - -configurations an attacker can take advantage of this flaw to gain root - -privileges. +ÐÑло обнаÑÑжено, ÑÑо libpam-sshauth, модÑÐ»Ñ PAM Ð´Ð»Ñ Ð°ÑÑенÑиÑикаÑии +Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ SSH-ÑеÑвеÑа, непÑавилÑно обÑабаÑÑÐ²Ð°ÐµÑ ÑиÑÑемнÑÑ Ð¿Ð¾Ð»ÑзоваÑелей. ÐÑи опÑеделÑннÑÑ +наÑÑÑÐ¾Ð¹ÐºÐ°Ñ Ð·Ð»Ð¾ÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ ÑÑÑ ÑÑзвимоÑÑÑ Ð´Ð»Ñ Ð¿Ð¾Ð»ÑÑÐµÐ½Ð¸Ñ +пÑав ÑÑпеÑполÑзоваÑелÑ. - -For the stable distribution (jessie), this problem has been fixed in - -version 0.3.1-1+deb8u1. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 0.3.1-1+deb8u1. - -For the testing distribution (stretch), this problem has been fixed - -in version 0.4.1-2. +Ð ÑеÑÑиÑÑемом вÑпÑÑке (stretch) ÑÑа пÑоблема бÑла иÑпÑавлена +в веÑÑии 0.4.1-2. - -For the unstable distribution (sid), this problem has been fixed in - -version 0.4.1-2. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 0.4.1-2. - -We recommend that you upgrade your libpam-sshauth packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ libpam-sshauth. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXKloKAAoJEF7nbuICFtKl0tUQAIQJv5/xBoezcyrt9gTJdLny bnu8Zz7wkF+fqWOjOiC4HnFK5SEgTlOrOnbBP8jb1SUgqc+y4UtTylMfqZEf3lTG NV7geRnjlifRsdWV6K6z3vpQm71GxdvoFCemF+5roEBpKuYIzVWqH/PU8i0WAwzM 1iR7tG7PuRodXyhx65cjSLl3umyL3n1OF2HMfU6OFU6jQPb4Ocja4FWirDS6L+GY aN0VlEwMbf0O+NaneUithmefrpvQ/MtYWw65rid64AX6n03mcYU2h7dKjHSYsKGh FkDfkc5VvYOzPeWyyb1HKJUTX6m9ANt+4L/LN4m9wqDpy0YPVWBBnPvgCZVXVImw j9JzIrMsyW3QoU26IiMgYU88cpdxuTr70SypnXH/oDD5Eo/lr1thD9UtHLRhI2Gz esOw8I15CyWJo8kS/aH38aS/Qi0RoCsfDy/52b2T1Iq/yey+errEk8vK7WerwdZK Z93Nxmezja34sKepw5AczTsMOIPLmh1AQuEwM2F+XWxRfLYeLp8fdu4Xr4INF3rw 52d1TOzeTe4BXJUTsOBuvk4XX7/DZN8LgPbHkBmM2OlOnAgj2e3qlDE7yiHc+7yF Yv9gyggWS0zeLD3Pw0Lsbvfj4y58nJ2HcUpKJHHGTpe+7sx8jMmKh3Vej5xiZ0Hq iBp90QcXw8RESHw6qqcs =JAmL -END PGP SIGNATURE-
Re: [DONE] wml://security/2015/dla-{227,316}.wml
On Wed, May 04, 2016 at 04:40:04PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2015/dla-227.wml 2016-04-07 03:10:34.0 > +0500 > +++ russian/security/2015/dla-227.wml 2016-05-04 16:30:05.537419965 +0500 > @@ -1,39 +1,40 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several vulnerabilities were discovered in PostgreSQL, a relational > - -database server system. The 8.4 branch is EOLed upstream, but still > - -present in Debian squeeze. This new LTS minor version contains the > - -fixes that were applied upstream to the 9.0.20 version, backported to > - -8.4.22 which was the last version officially released by the PostgreSQL > - -developers. This LTS effort for squeeze-lts is a community project > - -sponsored by credativ GmbH. > +В PostgreSQL, серверной системе реляционных баз данных, было обнаружено > +несколько уязвимостей. Поддержка ветки 8.4 в основной ветке разработки была > прекращена, но > +эта версия всё ещё присутствует в Debian squeeze. Данная новая минорная > версия LTS содержит музыкальненько, конечно, но я бы написал "младшая" вместо "минорная" > +исправления, который были применены в основной ветке к версии 9.0.20 и > адаптированы > +для 8.4.22, которая была последней версией, официально выпущенной > разработчиками > +PostgreSQL. Данная работа для squeeze-lts является проектом сообщества > +и спонсируется credativ GmbH. > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165: > > - -Remote crash > - -SSL clients disconnecting just before the authentication timeout expires > - -can cause the server to crash. > +Удалённая аварийная остановка. > +Клиенты SSL, отключающиеся до завершения периода аутентификации, могут > +вызывать аварийную остановку сервера. > > href="https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166: > > - -Information exposure > - -The replacement implementation of snprintf() failed to check for errors > - -reported by the underlying system library calls; the main case that > - -might be missed is out-of-memory situations. In the worst case this > - -might lead to information exposure. > +Раскрытие информации. > +Замена реализации snprintf() не выполняет проверку на ошибки, > +о которых сообщают вызовы подлежащей системной библиотеки; в основном я обычно перевожу "underlying" как "низлежащий" > +могут быть пропущены ситуации с доступам за пределы выделенного буфера > памяти. В худших случаях это доступ_о_м > +может приводить к раскрытию информации. > > href="https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167: > > - -Possible side-channel key exposure > - -In contrib/pgcrypto, some cases of decryption with an incorrect key > - -could report other error message texts. Fix by using a one-size-fits-all > - -message. > - - > - -Note that the next round of minor releases for PostgreSQL have already > - -been scheduled for early June 2015. There will be a corresponding > - -8.4.22lts3 update at the same time. > +Возможное раскрытие ключа через сторонний канал. > +В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом > +может приводить к выводу какого-то другого сообщения об ошибке. Исправлено с > помощью > +сообщения one-size-fits-all. > + > +Заметьте, что следующий этап минорных выпусков PostgreSQL уже (аналогично замечанию выше) "выпусков младших версий"
[BTS#] po-debconf://mariadb-10.0/ru.po
Hello. Это информационное письмо предназначено для автоматической регистрации перевода в системе учёта. -- Best Regards, Yuri Kozlov
Tidy validation failed
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html line 768 column 317 - Warning: replacing invalid numeric character reference 130 -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
Re: тачпад
В сообщении от [Ср 2016-05-04 20:21 +0600] Дмитрий Фёдоровпишет: > Я его не натсраивал и не копировал, а /etc/X11/xorg.conf.d/ у меня вообще нет. > Оно всё как-то из коробки работало. Некоторые DM типа KDE, GNOME перехватывают Synaptics и настраивать тачпад нужно внутри DM (скорее всего у них уже есть настройки «из коробки»). Однако, у вас IceWM и вы можете настроить тачпад через Synaptics напрямую. По умолчанию работают аппаратные кнопки и передвигается курсор, но клики (тапы) не работают, так как Synaptics не знает сколько пальцев и для чего вам потребуется. Поэтому если вы хотите настроить тачпад под себя, то создайте этот каталог и файл с настройками. -- Коротаев Руслан http://blog.kr.pp.ru
Re: тачпад
4 мая 2016 г., 19:42 пользователь Коротаев Руслан написал: > > Такое бывает, если настраивать тачпад в > /usr/share/X11/xorg.conf.d/50-synaptics.conf (пакет > xserver-xorg-input-synaptics), при обновлении он затирается настройками > по умолчанию, нужно скопировать его /etc/X11/xorg.conf.d/synaptics.conf > [1] и там уже делать настройки [2]. Я его не натсраивал и не копировал, а /etc/X11/xorg.conf.d/ у меня вообще нет. Оно всё как-то из коробки работало.
Re: тачпад
В сообщении от [Ср 2016-05-04 16:47 +0600] Дмитрий Фёдоровпишет: > Всё работало, однако недавно после очередного обновления > тачпад перестал работать (двигать курсор мыши в WM). > То есть, в lightdm'овском логине курсор мыши тачпадом двигается, > а после логина - нет. > Кнопкит тачпада работают. > Воткнул мышу USB - всё работает, а тачпад не хочет. > Куда копать? Такое бывает, если настраивать тачпад в /usr/share/X11/xorg.conf.d/50-synaptics.conf (пакет xserver-xorg-input-synaptics), при обновлении он затирается настройками по умолчанию, нужно скопировать его /etc/X11/xorg.conf.d/synaptics.conf [1] и там уже делать настройки [2]. Обратите внимание на опцию CircularScrolling, она делает круговую прокрутку как в iPod Classic [3]. В своё время это было очень модно, жаль что их перестали выпускать. [1]: https://wiki.debian.org/SynapticsTouchpad [2]: https://wiki.archlinux.org/index.php/Touchpad_Synaptics_(Русский) [3]: https://ru.wikipedia.org/wiki/IPod_classic -- Коротаев Руслан http://blog.kr.pp.ru
Re: тачпад
4 мая 2016 г., 19:28 пользователь Kirill Shilov написал: > Для начала в логи xorg и настройки xinput. Потом можно посмотреть в утилиту > для настойки synaptics touchpad После последнего обновления курсор и в lightdm перестал двигаться. Никаких конфигов не менял долгое время. /var/log/Xorg.0.log: [ 268.175] (II) config/udev: Adding input device SynPS/2 Synaptics TouchPad (/dev/input/event1) [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "evdev touchpad catchall" [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "evdev touchscreen catchall" [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "touchpad catchall" [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "Default clickpad buttons" [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "libinput touchpad catchall" [ 268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass "libinput touchscreen catchall" [ 268.175] (II) Using input driver 'libinput' for 'SynPS/2 Synaptics TouchPad' [ 268.175] (**) SynPS/2 Synaptics TouchPad: always reports core events [ 268.175] (**) Option "Device" "/dev/input/event1" [ 268.175] (**) Option "_source" "server/udev" [ 268.176] (II) input device 'SynPS/2 Synaptics TouchPad', /dev/input/event1 is tagged by udev as: Touchpad Touchscreen [ 268.177] (II) input device 'SynPS/2 Synaptics TouchPad', /dev/input/event1 is a touchpad [ 268.276] (**) Option "config_info" "udev:/sys/devices/platform/i8042/serio1/input/input1/event1" [ 268.276] (II) XINPUT: Adding extended input device "SynPS/2 Synaptics TouchPad" (type: TOUCHPAD, id 12) [ 268.276] (**) Option "AccelerationScheme" "none" [ 268.276] (**) SynPS/2 Synaptics TouchPad: (accel) selected scheme none/0 [ 268.276] (**) SynPS/2 Synaptics TouchPad: (accel) acceleration factor: 2.000 [ 268.276] (**) SynPS/2 Synaptics TouchPad: (accel) acceleration threshold: 4 [ 268.277] (II) input device 'SynPS/2 Synaptics TouchPad', /dev/input/event1 is tagged by udev as: Touchpad Touchscreen [ 268.278] (II) input device 'SynPS/2 Synaptics TouchPad', /dev/input/event1 is a touchpad [ 268.279] (II) config/udev: Adding input device SynPS/2 Synaptics TouchPad (/dev/input/mouse0) [ 268.279] (**) SynPS/2 Synaptics TouchPad: Ignoring device from InputClass "touchpad ignore duplicates" [ 268.280] (II) config/udev: Adding input device PC Speaker (/dev/input/event8) [ 268.280] (II) No input driver specified, ignoring this device. [ 268.280] (II) This device may have been added with another device file. [ 271.359] (EE) libinput bug: timer offset more than 5s, now 271359393 expire 1462368972330393 > On May 4, 2016 15:47, "Дмитрий Фёдоров"wrote: >> >> Древний ноутбук Acer. Тачпад. >> Debian testing, i386. >> Window manager: IceWM >> Display manager: lightdm >> >> Всё работало, однако недавно после очередного обновления >> тачпад перестал работать (двигать курсор мыши в WM). >> То есть, в lightdm'овском логине курсор мыши тачпадом двигается, >> а после логина - нет. >> Кнопкит тачпада работают. >> Воткнул мышу USB - всё работает, а тачпад не хочет. >> Куда копать?
Re: тачпад
Для начала в логи xorg и настройки xinput. Потом можно посмотреть в утилиту для настойки synaptics touchpad On May 4, 2016 15:47, "Дмитрий Фёдоров"wrote: > Древний ноутбук Acer. Тачпад. > Debian testing, i386. > Window manager: IceWM > Display manager: lightdm > > Всё работало, однако недавно после очередного обновления > тачпад перестал работать (двигать курсор мыши в WM). > То есть, в lightdm'овском логине курсор мыши тачпадом двигается, > а после логина - нет. > Кнопкит тачпада работают. > Воткнул мышу USB - всё работает, а тачпад не хочет. > Куда копать? >
Re: Чем вытащить песни из Вконтакте?
On 04/05/16 10:39, Gennadiy Ilyashenko wrote: > Добрый день. > > На мой взгляд самое красивое решение это AIMP+VK Plugin > (http://www.aimp.ru/forum/index.php?topic=42711.0). Это уже тройной криминал, собственнический плагин для собственнического софта под собственнический Виндос. -- С уважением, Сергей Спиридонов
[DONE] wml://security/2015/dla-{227,316}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-227.wml 2016-04-07 03:10:34.0 +0500 +++ russian/security/2015/dla-227.wml 2016-05-04 16:30:05.537419965 +0500 @@ -1,39 +1,40 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in PostgreSQL, a relational - -database server system. The 8.4 branch is EOLed upstream, but still - -present in Debian squeeze. This new LTS minor version contains the - -fixes that were applied upstream to the 9.0.20 version, backported to - -8.4.22 which was the last version officially released by the PostgreSQL - -developers. This LTS effort for squeeze-lts is a community project - -sponsored by credativ GmbH. +Ð PostgreSQL, ÑеÑвеÑной ÑиÑÑеме ÑелÑÑионнÑÑ Ð±Ð°Ð· даннÑÑ , бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. ÐоддеÑжка веÑки 8.4 в оÑновной веÑке ÑазÑабоÑки бÑла пÑекÑаÑена, но +ÑÑа веÑÑÐ¸Ñ Ð²ÑÑ ÐµÑÑ Ð¿ÑиÑÑÑÑÑвÑÐµÑ Ð² Debian squeeze. ÐÐ°Ð½Ð½Ð°Ñ Ð½Ð¾Ð²Ð°Ñ Ð¼Ð¸Ð½Ð¾ÑÐ½Ð°Ñ Ð²ÐµÑÑÐ¸Ñ LTS ÑодеÑÐ¶Ð¸Ñ +иÑпÑавлениÑ, коÑоÑÑй бÑли пÑÐ¸Ð¼ÐµÐ½ÐµÐ½Ñ Ð² оÑновной веÑке к веÑÑии 9.0.20 и адапÑиÑÐ¾Ð²Ð°Ð½Ñ +Ð´Ð»Ñ 8.4.22, коÑоÑÐ°Ñ Ð±Ñла поÑледней веÑÑией, оÑиÑиалÑно вÑпÑÑенной ÑазÑабоÑÑиками +PostgreSQL. ÐÐ°Ð½Ð½Ð°Ñ ÑабоÑа Ð´Ð»Ñ squeeze-lts ÑвлÑеÑÑÑ Ð¿ÑоекÑом ÑообÑеÑÑва +и ÑпонÑиÑÑеÑÑÑ credativ GmbH. https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165: - -Remote crash - -SSL clients disconnecting just before the authentication timeout expires - -can cause the server to crash. +УдалÑÐ½Ð½Ð°Ñ Ð°Ð²Ð°ÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка. +ÐлиенÑÑ SSL, оÑклÑÑаÑÑиеÑÑ Ð´Ð¾ завеÑÑÐµÐ½Ð¸Ñ Ð¿ÐµÑиода аÑÑенÑиÑикаÑии, могÑÑ +вÑзÑваÑÑ Ð°Ð²Ð°ÑийнÑÑ Ð¾ÑÑÐ°Ð½Ð¾Ð²ÐºÑ ÑеÑвеÑа. https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166: - -Information exposure - -The replacement implementation of snprintf() failed to check for errors - -reported by the underlying system library calls; the main case that - -might be missed is out-of-memory situations. In the worst case this - -might lead to information exposure. +РаÑкÑÑÑие инÑоÑмаÑии. +Ðамена ÑеализаÑии snprintf() не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ Ð½Ð° оÑибки, +о коÑоÑÑÑ ÑообÑаÑÑ Ð²ÑÐ·Ð¾Ð²Ñ Ð¿Ð¾Ð´Ð»ÐµÐ¶Ð°Ñей ÑиÑÑемной библиоÑеки; в оÑновном +могÑÑ Ð±ÑÑÑ Ð¿ÑопÑÑÐµÐ½Ñ ÑиÑÑаÑии Ñ Ð´Ð¾ÑÑÑпам за пÑÐµÐ´ÐµÐ»Ñ Ð²Ñделенного бÑÑеÑа памÑÑи. Ð Ñ ÑдÑÐ¸Ñ ÑлÑÑаÑÑ ÑÑо +Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº ÑаÑкÑÑÑÐ¸Ñ Ð¸Ð½ÑоÑмаÑии. https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167: - -Possible side-channel key exposure - -In contrib/pgcrypto, some cases of decryption with an incorrect key - -could report other error message texts. Fix by using a one-size-fits-all - -message. - - - -Note that the next round of minor releases for PostgreSQL have already - -been scheduled for early June 2015. There will be a corresponding - -8.4.22lts3 update at the same time. +Ðозможное ÑаÑкÑÑÑие клÑÑа ÑеÑез ÑÑоÑонний канал. +Ð contrib/pgcrypto в некоÑоÑÑÑ ÑлÑÑаÑÑ ÑаÑÑиÑÑовка Ñ Ð½ÐµÐ¿ÑавилÑнÑм клÑÑом +Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº вÑÐ²Ð¾Ð´Ñ ÐºÐ°ÐºÐ¾Ð³Ð¾-Ñо дÑÑгого ÑообÑÐµÐ½Ð¸Ñ Ð¾Ð± оÑибке. ÐÑпÑавлено Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ +ÑообÑÐµÐ½Ð¸Ñ one-size-fits-all. + +ÐамеÑÑÑе, ÑÑо ÑледÑÑÑий ÑÑап миноÑнÑÑ Ð²ÑпÑÑков PostgreSQL Ñже +запланиÑован на наÑало иÑÐ½Ñ 2015 года. Ð Ñо же вÑÐµÐ¼Ñ Ð±ÑÐ´ÐµÑ Ð²ÑпÑÑено +обновление 8.4.22lts3. - --- english/security/2015/dla-316.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-316.wml 2016-05-04 16:39:57.099126525 +0500 @@ -1,44 +1,45 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been discovered in eglibc that - -may lead to a privilege escalation or denial of service. +Ð eglibc бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей, коÑоÑÑе +могÑÑ Ð¿ÑиводиÑÑ Ðº повÑÑÐµÐ½Ð¸Ñ Ð¿Ñивилегий или оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании. - -Glibc pointer guarding weakness +СлабаÑ
[DONE] wml://security/2015/dla-{207,342}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-207.wml 2016-04-07 03:47:55.0 +0500 +++ russian/security/2015/dla-207.wml 2016-05-04 16:16:45.295878202 +0500 @@ -1,36 +1,37 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in Subversion, a version control - -system. The Common Vulnerabilities and Exposures project identifies the - -following problems: +Ð Subversion, ÑиÑÑеме ÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ Ð²ÐµÑÑиÑми, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures опÑеделÑÐµÑ +ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2015-0248;>CVE-2015-0248 - -Subversion mod_dav_svn and svnserve were vulnerable to a remotely - -triggerable assertion DoS vulnerability for certain requests with - -dynamically evaluated revision numbers. +Subversion mod_dav_svn и svnserve ÑÑÐ·Ð²Ð¸Ð¼Ñ Ðº вÑзÑваемой ÑдалÑнно +оÑибке ÑÑвеÑждениÑ, пÑиводÑÑей к оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании пÑи опÑеделÑннÑÑ Ð·Ð°Ð¿ÑоÑÐ°Ñ Ñ +динамиÑеÑки оÑениваемÑми номеÑами Ñевизии. https://security-tracker.debian.org/tracker/CVE-2015-0251;>CVE-2015-0251 - -Subversion HTTP servers allow spoofing svn:author property values for - -new revisions via specially crafted v1 HTTP protocol request - -sequences. +HTTP-ÑеÑвеÑÑ Subversion позволÑÑÑ Ð¿Ð¾Ð´Ð´ÐµÐ»ÑваÑÑ Ð·Ð½Ð°ÑÐµÐ½Ð¸Ñ ÑвойÑÑва svn:author Ð´Ð»Ñ +новÑÑ Ñевизий Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð¿Ð¾ÑледоваÑелÑноÑÑей запÑоÑов по +пÑоÑÐ¾ÐºÐ¾Ð»Ñ HTTP v1. https://security-tracker.debian.org/tracker/CVE-2013-1845;>CVE-2013-1845 - -Subversion mod_dav_svn was vulnerable to a denial of service attack - -through a remotely triggered memory exhaustion. +Subversion mod_dav_svn ÑÑзвим к оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании +ÑеÑез вÑзÑваемое ÑдалÑнно ÑÑезмеÑное поÑÑебление памÑÑи. https://security-tracker.debian.org/tracker/CVE-2013-1846;>CVE-2013-1846 / https://security-tracker.debian.org/tracker/CVE-2013-1847;>CVE-2013-1847 / https://security-tracker.debian.org/tracker/CVE-2013-1849;>CVE-2013-1849 / https://security-tracker.debian.org/tracker/CVE-2014-0032;>CVE-2014-0032 - -Subversion mod_dav_svn was vulnerable to multiple remotely triggered - -crashes. +Subversion mod_dav_svn ÑÑзвим к многоÑиÑленнÑм вÑзÑваемÑм ÑдалÑнно +аваÑийнÑм ÑÑÑановкам. - -This update has been prepared by James McCoy. +Ðанное обновление бÑло подгоÑовлено ÐжеймÑом Ðаккоем. # do not modify the following line - --- english/security/2015/dla-342.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-342.wml 2016-05-04 16:21:36.139269328 +0500 @@ -1,42 +1,43 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been found and solved in the distributed file - -system OpenAFS: +Ð ÑаÑпÑеделÑнной Ñайловой ÑиÑÑеме OpenAFS бÑло обнаÑÑжено и иÑпÑавлено +неÑколÑко ÑÑзвимоÑÑей: https://security-tracker.debian.org/tracker/CVE-2015-3282;>CVE-2015-3282 - -vos leaked stack data clear on the wire when updating vldb entries. +УÑеÑка даннÑÑ ÑÑека из vos пÑи обновлении запиÑей vldb. https://security-tracker.debian.org/tracker/CVE-2015-3283;>CVE-2015-3283 - -OpenAFS allowed remote attackers to spoof bos commands via unspecified - -vectors. +OpenAFS позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам подделÑваÑÑ ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ bos Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ +неопÑеделÑннÑÑ Ð²ÐµÐºÑоÑов. https://security-tracker.debian.org/tracker/CVE-2015-3285;>CVE-2015-3285 - -pioctl wrongly used the pointer related to the RPC, allowing local users to - -cause a denial of service (memory corruption and kernel panic) via a - -crafted OSD FS command. +pioctl непÑавилÑно иÑполÑзÑÐµÑ ÑказаÑелÑ, ÑвÑзаннÑй Ñ RPC, позволÑÑ Ð»Ð¾ÐºÐ°Ð»ÑнÑм полÑзоваÑелÑм +вÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (повÑеждение ÑодеÑжимого памÑÑи и паника ÑдÑа) Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ +
Re: [DONE] wml://security/2015/dla-{232,180}.wml
04.05.2016 13:49, Andrey Skvortsov пишет: > On 03 May, Lev Lamberov wrote: >> +по импорту сертификатов. > при импорте сертификата? Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
тачпад
Древний ноутбук Acer. Тачпад. Debian testing, i386. Window manager: IceWM Display manager: lightdm Всё работало, однако недавно после очередного обновления тачпад перестал работать (двигать курсор мыши в WM). То есть, в lightdm'овском логине курсор мыши тачпадом двигается, а после логина - нет. Кнопкит тачпада работают. Воткнул мышу USB - всё работает, а тачпад не хочет. Куда копать?
[DONE] wml://security/2015/dla-{222,323}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-222.wml 2016-04-07 03:47:55.0 +0500 +++ russian/security/2015/dla-222.wml 2016-05-04 14:17:48.183903836 +0500 @@ -1,30 +1,31 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783 - -and https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 - - Apache Commons HttpClient 3.1 did not verify that the server hostname - - matches a domain name in the subject's Common Name (CN) or subjectAltName - - field of the X.509 certificate, which allows man-in-the-middle attackers to - - spoof SSL servers via an arbitrary valid certificate. - - Thanks to Alberto Fernandez Martinez for the patch. +и https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 + Apache Commons HttpClient 3.1 не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ Ñого, ÑÑо Ð¸Ð¼Ñ ÑеÑвеÑа + ÑÐ¾Ð²Ð¿Ð°Ð´Ð°ÐµÑ Ñ Ð¸Ð¼ÐµÐ½ÐµÐ¼ домена в поле Common Name (CN) или subjectAltName + ÑеÑÑиÑикаÑа X.509, ÑÑо позволÑÐµÑ Ð·Ð»Ð¾ÑмÑÑленникам вÑполнÑÑÑ Ð°ÑÐ°ÐºÑ Ð¿Ð¾ пÑинÑÐ¸Ð¿Ñ Ñеловек-в-ÑеÑедине Ð´Ð»Ñ + подделки SSL ÑеÑвеÑов Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð¿ÑоизволÑного коÑÑекÑного ÑеÑÑиÑикаÑа. + ÐÑÑажаем благодаÑноÑÑÑ ÐлбеÑÑо ФеÑÐ½Ð°Ð½Ð´ÐµÐ·Ñ ÐаÑÑÐ¸Ð½ÐµÐ·Ñ Ð·Ð° ÑÑÑ Ð·Ð°Ð¿Ð»Ð°ÑÑ. https://security-tracker.debian.org/tracker/CVE-2014-3577;>CVE-2014-3577 - - It was found that the fix for https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 was incomplete: the code added - - to check that the server hostname matches the domain name in a subject's - - Common Name (CN) field in X.509 certificates was flawed. A man-in-the-middle - - attacker could use this flaw to spoof an SSL server using a specially - - crafted X.509 certificate. The fix for https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 was intended to address - - the incomplete patch for https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783. The issue is now completely resolved - - by applying this patch and the one for the previous CVEs + ÐÑло обнаÑÑжено, ÑÑо иÑпÑавление https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 неполно: код, добавленнÑй + Ð´Ð»Ñ Ð¿ÑовеÑки Ñого, ÑÑо Ð¸Ð¼Ñ ÑеÑвеÑа ÑÐ¾Ð²Ð¿Ð°Ð´Ð°ÐµÑ Ñ Ð¸Ð¼ÐµÐ½ÐµÐ¼ домена в поле + Common Name (CN) ÑеÑÑиÑикаÑов X.509, оказалÑÑ ÑÑзвим. ÐлоÑмÑÑленник, иÑполÑзÑÑ Ð¿ÑинÑип Ñеловек-в-ÑеÑедине, Ð¼Ð¾Ð¶ÐµÑ + иÑполÑзоваÑÑ ÑÑÑ ÑÑзвимоÑÑÑ Ð´Ð»Ñ Ð¿Ð¾Ð´Ð´ÐµÐ»ÐºÐ¸ SSL ÑеÑвеÑа, иÑполÑзÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑй + ÑеÑÑиÑÐ¸ÐºÐ°Ñ X.509. ÐÑпÑавление Ð´Ð»Ñ https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 должно бÑло иÑпÑавиÑÑ + неполнÑÑ Ð·Ð°Ð¿Ð»Ð°ÑÑ Ð´Ð»Ñ https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783. ÐÐ°Ð½Ð½Ð°Ñ Ð¿Ñоблема ÑепеÑÑ Ð¿Ð¾Ð»Ð½Ð¾ÑÑÑÑ ÑеÑена + пÑÑÑм пÑÐ¸Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ñказанной заплаÑÑ Ð¸ заплаÑÑ Ð´Ð»Ñ Ð¿ÑедÑдÑÑей пÑÐ¾Ð±Ð»ÐµÐ¼Ñ CVE. - -This upload was prepared by Markus Koschany. +ÐÐ°Ð½Ð½Ð°Ñ Ð·Ð°Ð³ÑÑзка бÑла подгоÑовлена ÐаÑкÑÑом ÐоÑани. # do not modify the following line - --- english/security/2015/dla-323.wml 2016-04-07 03:10:36.0 +0500 +++ russian/security/2015/dla-323.wml 2016-05-04 14:30:06.436562812 +0500 @@ -1,38 +1,41 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -The following two issues have recently been fixed in Debian LTS (squeeze) - -for the fuseiso package. +РпакеÑе fuseiso в Debian LTS (squeeze) недавно бÑли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +две пÑоблемÑ. - -Issue 1 +ÐÑоблема 1 - -An integer overflow, leading to a heap-based buffer overflow flaw was - -found in the way FuseISO, a FUSE module to mount ISO filesystem - -images, performed reading of certain ZF blocks of particular inodes. - -A remote attacker could provide a specially-crafted ISO file that, - -when mounted via the fuseiso tool would lead to fuseiso binary crash. +Ð ÑпоÑобе, иÑполÑзÑемом FuseISO, модÑле FUSE Ð´Ð»Ñ Ð¼Ð¾Ð½ÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ +обÑазов ÑайловÑÑ ÑиÑÑем ISO, бÑло обнаÑÑжено
[DONE] wml://security/2015/dla-{160,233}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-160.wml 2016-04-07 03:10:33.0 +0500 +++ russian/security/2015/dla-160.wml 2016-05-04 14:03:48.151467870 +0500 @@ -1,38 +1,40 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This update fixes the CVEs described below. +Ðанное обновление иÑпÑавлÑÐµÑ Ð¾Ð¿Ð¸ÑаннÑе ниже CVE. https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106 - -Todd C. Miller reported that if the env_reset option is disabled - -in the sudoers file, the env_delete option is not correctly - -applied to environment variables specified on the command line. A - -malicious user with sudo permissions may be able to run arbitrary - -commands with elevated privileges by manipulating the environment - -of a command the user is legitimately allowed to run. +Тодд ÐÐ¸Ð»Ð»ÐµÑ ÑообÑил, ÑÑо еÑли опÑÐ¸Ñ env_reset оÑклÑÑена в +Ñайле sudoers, Ñо опÑÐ¸Ñ env_delete непÑавилÑно пÑименÑеÑÑÑ +к пеÑеменнÑм окÑÑжениÑ, ÑказаннÑм в командной ÑÑÑоке. ÐлоÑмÑÑленник +Ñ Ð¿Ñавами на иÑполÑзование sudo Ð¼Ð¾Ð¶ÐµÑ Ð·Ð°Ð¿ÑÑÑиÑÑ Ð¿ÑоизволÑнÑе +ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ñ Ð¿Ð¾Ð²ÑÑеннÑми пÑавами доÑÑÑпа пÑÑÑм Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ð¾ÐºÑÑÐ¶ÐµÐ½Ð¸Ñ +командÑ, коÑоÑÑÑ ÑÑÐ¾Ð¼Ñ Ð¿Ð¾Ð»ÑзоваÑÐµÐ»Ñ ÑазÑеÑено запÑÑкаÑÑ. https://security-tracker.debian.org/tracker/CVE-2014-9680;>CVE-2014-9680 - -Jakub Wilk reported that sudo preserves the TZ variable from a - -user's environment without any sanitization. A user with sudo - -access may take advantage of this to exploit bugs in the C library - -functions which parse the TZ environment variable or to open files - -that the user would not otherwise be able to open. The latter - -could potentially cause changes in system behavior when reading - -certain device special files or cause the program run via sudo to - -block. +ЯкÑб Ðилк ÑообÑил, ÑÑо sudo ÑÐ¾Ñ ÑанÑÐµÑ Ð¿ÐµÑеменнÑÑ TZ из полÑзоваÑелÑÑкого +окÑÑÐ¶ÐµÐ½Ð¸Ñ Ð±ÐµÐ· какой-либо ÐµÑ Ð¾ÑиÑÑки. ÐолÑзоваÑÐµÐ»Ñ Ñ Ð´Ð¾ÑÑÑпом к sudo +Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ ÑÑо Ð´Ð»Ñ Ñого, ÑÑÐ¾Ð±Ñ Ð¸ÑполÑзоваÑÑ Ð¾Ñибки в ÑÑнкÑиÑÑ Ð±Ð¸Ð±Ð»Ð¸Ð¾Ñеки +C, коÑоÑÑе вÑполнÑÑÑ Ð³ÑаммаÑиÑеÑкий ÑÐ°Ð·Ð±Ð¾Ñ Ð¿ÐµÑеменной окÑÑÐ¶ÐµÐ½Ð¸Ñ TZ, или Ð´Ð»Ñ Ð¾ÑкÑÑÑÐ¸Ñ +Ñайлов, коÑоÑÑе в пÑоÑивном ÑлÑÑае ÑÑÐ¾Ð¼Ñ Ð¿Ð¾Ð»ÑзоваÑÐµÐ»Ñ Ð¾ÑкÑÑваÑÑ +нелÑзÑ. ÐоÑледнее Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾ÑенÑиалÑно вÑзваÑÑ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ +в поведении ÑиÑÑÐµÐ¼Ñ Ð¿Ñи ÑÑении опÑеделÑннÑÑ +ÑпеÑиалÑнÑÑ Ñайлов ÑÑÑÑойÑÑв или вÑзваÑÑ Ð±Ð»Ð¾ÐºÐ¸ÑÐ¾Ð²ÐºÑ Ð·Ð°Ð¿ÑÑка пÑогÑÐ°Ð¼Ð¼Ñ +ÑеÑез sudo. - -For the oldstable distribution (squeeze), these problems have been fixed - -in version 1.7.4p4-2.squeeze.5. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (squeeze) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +в веÑÑии 1.7.4p4-2.squeeze.5. - -For the stable distribution (wheezy), they have been fixed in version +Ð ÑÑабилÑном вÑпÑÑке (wheezy) они бÑли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² веÑÑии 1.8.5p2-1+nmu2. - -We recommend that you upgrade your sudo packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ sudo. # do not modify the following line - --- english/security/2015/dla-233.wml 2016-04-07 03:10:34.0 +0500 +++ russian/security/2015/dla-233.wml 2016-05-04 14:08:11.917514741 +0500 @@ -1,20 +1,21 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Upstream published version 0.98.7. This update updates sqeeze-lts to the - -latest upstream release in line with the approach used for other Debian - -releases. +ÐвÑоÑÑ Ð¾Ñновной веÑки ÑазÑабоÑки опÑбликовали веÑÑÐ¸Ñ 0.98.7. Ðанное обновление обновлÑÐµÑ sqeeze-lts до +поÑледнего вÑпÑÑка оÑновной веÑки ÑазÑабоÑки, ÑÑо ÑооÑвеÑÑÑвÑÐµÑ Ð¿Ð¾Ð´Ñ Ð¾Ð´Ñ, иÑполÑзÑÐµÐ¼Ð¾Ð¼Ñ Ð² дÑÑÐ³Ð¸Ñ +вÑпÑÑÐºÐ°Ñ Debian. - -The changes are not strictly required for operation, but users of the previous - -version in Squeeze may not be able
[DONE] wml://security/2015/dla-{175,294}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-175.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-175.wml 2016-05-04 13:49:51.258453880 +0500 @@ -1,38 +1,39 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy Guard: +Ð GnuPG, GNU Privacy Guard, бÑли обнаÑÑÐ¶ÐµÐ½Ñ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе ÑÑзвимоÑÑи: https://security-tracker.debian.org/tracker/CVE-2014-3591;>CVE-2014-3591 - -The Elgamal decryption routine was susceptible to a side-channel - -attack discovered by researchers of Tel Aviv University. Ciphertext - -blinding was enabled to counteract it. Note that this may have a quite - -noticeable impact on Elgamal decryption performance. +ФÑнкÑÐ¸Ñ ÑаÑÑиÑÑовки Elgamal Ð¼Ð¾Ð¶ÐµÑ Ð±ÑÑÑ Ð¿Ð¾Ð´Ð²ÐµÑжена аÑаке ÑеÑез ÑÑоÑонний +канал, ÑÑо бÑло обнаÑÑжено иÑÑледоваÑелÑми из ТелÑ-ÐвивÑкого ÑнивеÑÑиÑеÑе. ÐÐ»Ñ Ñого, ÑÑÐ¾Ð±Ñ +пÑоÑивоÑÑоÑÑÑ ÑÑой пÑоблеме бÑла вклÑÑена маÑкиÑовка ÑиÑÑоÑекÑÑа. ÐамеÑÑÑе, ÑÑо ÑÑо ÑилÑно +влиÑÐµÑ Ð½Ð° пÑоизводиÑелÑноÑÑÑ ÑаÑÑиÑÑовки Elgamal. https://security-tracker.debian.org/tracker/CVE-2015-0837;>CVE-2015-0837 - -The modular exponentiation routine mpi_powm() was susceptible to a - -side-channel attack caused by data-dependent timing variations when - -accessing its internal pre-computed table. +ФÑнкÑÐ¸Ñ mpi_powm() Ð´Ð»Ñ Ð¼Ð¾Ð´ÑлÑного поÑенÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ Ð¼Ð¾Ð¶ÐµÑ Ð±ÑÑÑ Ð¿Ð¾Ð´Ð²ÐµÑжена аÑаке +ÑеÑез ÑÑоÑонний канал, ÑÑо вÑзвано ваÑиаÑиÑми Ñаймингов в завиÑимоÑÑи Ð¾Ñ Ð´Ð°Ð½Ð½Ñе пÑи +обÑаÑении к внÑÑÑенней пÑедваÑиÑелÑно вÑÑиÑленной ÑаблиÑе. https://security-tracker.debian.org/tracker/CVE-2015-1606;>CVE-2015-1606 - -The keyring parsing code did not properly reject certain packet types - -not belonging in a keyring, which caused an access to memory already - -freed. This could allow remote attackers to cause a denial of service - -(crash) via crafted keyring files. +Ðод Ð´Ð»Ñ Ð³ÑаммаÑиÑеÑкого ÑазбоÑа бÑелоков клÑÑей непÑавилÑно оÑклонÑÐµÑ Ð¾Ð¿ÑеделÑннÑе ÑÐ¸Ð¿Ñ Ð¿Ð°ÐºÐµÑов, +не оÑноÑÑÑÐ¸Ñ ÑÑ Ðº бÑелокÑ, ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº обÑаÑÐµÐ½Ð¸Ñ Ðº памÑÑи, коÑоÑÐ°Ñ Ñже бÑла +оÑвобождена. ÐÑо Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ ÑдалÑннÑм злоÑмÑÑленникам вÑзваÑÑ Ð¾Ñказ в обÑлÑживании +(аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка) Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ñайлов бÑелоков клÑÑей. - -For the oldstable distribution (squeeze), those problems have been fixed in - -version 1.4.10-4+squeeze7. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (squeeze) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.4.10-4+squeeze7. - -For the stable distribution (wheezy), these problems have been fixed in - -version 1.4.12-7+deb7u7. +Ð ÑÑабилÑном вÑпÑÑке (wheezy) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.4.12-7+deb7u7. - -We recommend that you upgrade your gnupg packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ gnupg. # do not modify the following line - --- english/security/2015/dla-294.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-294.wml 2016-05-04 13:55:13.629715021 +0500 @@ -1,41 +1,42 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been fixed in Wordpress, the popular - -blogging engine. +Ð Wordpress, попÑлÑÑном движке Ð²ÐµÐ´ÐµÐ½Ð¸Ñ Ð±Ð»Ð¾Ð³Ð°, бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2015-2213;>CVE-2015-2213 - -SQL Injection allowed a remote attacker to compromise the site. +SQL-инÑекÑÐ¸Ñ Ð¿Ð¾Ð·Ð²Ð¾Ð»ÑÐµÑ ÑдалÑÐ½Ð½Ð¾Ð¼Ñ Ð·Ð»Ð¾ÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ ÐºÐ¾Ð¼Ð¿ÑомеÑиÑоваÑÑ ÑайÑ. https://security-tracker.debian.org/tracker/CVE-2015-5622;>CVE-2015-5622 - -The robustness of the shortcodes HTML tags filter has been - -improved. The parsing is a bit more strict, which may affect - -your
[DONE] wml://security/2015/dla-1{31,88}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-131.wml 2016-04-09 01:32:23.0 +0500 +++ russian/security/2015/dla-131.wml 2016-05-04 13:37:46.071086989 +0500 @@ -1,38 +1,39 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Multiple security issues have been found in file, a tool/library to - -determine a file type. Processing a malformed file could result in - -denial of service. Most of the changes are related to parsing ELF - -files. - - - -As part of the fixes, several limits on aspects of the detection were - -added or tightened, sometimes resulting in messages like recursion - -limit exceeded or too many program header sections. - - - -To mitigate such shortcomings, these limits are controllable by a new - -"-R"/"--recursion" parameter in the file program. Note: A future - -upgrade for file in squeeze-lts might replace this with the "-P" - -parameter to keep usage consistent across all distributions. +Ð file, инÑÑÑÑменÑе/библиоÑеке Ð´Ð»Ñ Ð¾Ð¿ÑÐµÐ´ÐµÐ»ÐµÐ½Ð¸Ñ Ñипа Ñайлов, бÑли +обнаÑÑÐ¶ÐµÐ½Ñ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи. ÐбÑабоÑка ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ñайлов Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº +оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании. ÐолÑÑинÑÑво изменений ÑвÑÐ·Ð°Ð½Ñ Ñ Ð³ÑаммаÑиÑеÑким ÑазбоÑом Ñайлов +ELF. + +РкаÑеÑÑве иÑпÑавлений в ÑÑде ÑлÑÑаев бÑли Ð´Ð¾Ð±Ð°Ð²Ð»ÐµÐ½Ñ Ð½Ð¾Ð²Ñе или ÑÑÐ¸Ð»ÐµÐ½Ñ ÑÑÑеÑÑвÑÑÑие огÑаниÑÐµÐ½Ð¸Ñ +аÑпекÑов опÑеделениÑ, ÑÑо иногда пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº ÑообÑениÑм вида иÑÑеÑпан +Ð»Ð¸Ð¼Ð¸Ñ ÑекÑÑÑии или ÑлиÑком много Ñазделов заголовков пÑогÑаммÑ. + +ÐÐ»Ñ Ñого, ÑÑÐ¾Ð±Ñ Ð¾Ð±Ð¾Ð¹Ñи подобнÑе заÑÑÑднениÑ, ÑÑи огÑаниÑÐµÐ½Ð¸Ñ Ð¼Ð¾Ð¶Ð½Ð¾ измениÑÑ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð½Ð¾Ð²Ð¾Ð³Ð¾ +паÑамеÑÑа "-R"/"--recursion" в пÑогÑамме file. Ðнимание: бÑдÑÑее +обновление file в squeeze-lts Ð¼Ð¾Ð¶ÐµÑ Ð·Ð°Ð¼ÐµÐ½Ð¸ÑÑ ÑÑÐ¾Ñ Ð¿Ð°ÑамеÑÑ Ð½Ð° паÑамеÑÑ "-P" +Ð´Ð»Ñ Ñого, ÑÑÐ¾Ð±Ñ Ð¸ÑполÑзование данной ÑÑилиÑÑ Ð²Ð¾ вÑÐµÑ Ð²ÑпÑÑÐºÐ°Ñ Ð±Ñло одинаковÑм. https://security-tracker.debian.org/tracker/CVE-2014-8116;>CVE-2014-8116 - -The ELF parser (readelf.c) allows remote attackers to cause a - -denial of service (CPU consumption or crash). +Ðод Ð´Ð»Ñ Ð³ÑаммаÑиÑеÑкого ÑазбоÑа ELF (readelf.c) позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вÑзÑваÑÑ +оÑказ в обÑлÑживании (ÑÑезмеÑное поÑÑебление ÑеÑÑÑÑов ЦРили аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка). https://security-tracker.debian.org/tracker/CVE-2014-8117;>CVE-2014-8117 - -softmagic.c does not properly limit recursion, which allows remote - -attackers to cause a denial of service (CPU consumption or crash). +softmagic.c непÑавилÑно огÑаниÑÐ¸Ð²Ð°ÐµÑ ÑекÑÑÑиÑ, ÑÑо позволÑÐµÑ ÑдалÑннÑм +злоÑмÑÑленникам вÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (ÑÑезмеÑное поÑÑебление ÑеÑÑÑÑов ЦРили аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка). - -(no identifier has been assigned so far) +(иденÑиÑикаÑÐ¾Ñ Ð¿Ð¾ÐºÐ° не назнаÑен) - -out-of-bounds memory access +ÐоÑÑÑп за пÑеделами вÑделенного бÑÑеÑа памÑÑи - -For Debian 6 Squeeze, these issues have been fixed in file version 5.04-5+squeeze9 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² file веÑÑии 5.04-5+squeeze9 # do not modify the following line - --- english/security/2015/dla-188.wml 2016-04-07 03:10:34.0 +0500 +++ russian/security/2015/dla-188.wml 2016-05-04 13:43:03.029843101 +0500 @@ -1,32 +1,33 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Multiple vulnerabilities have been discovered in arj, an open source - -version of the arj archiver. The Common Vulnerabilities and Exposures - -project identifies the following problems: +Ð arj, веÑÑии аÑÑ Ð¸Ð²Ð°ÑоÑа arj Ñ Ð¾ÑкÑÑÑÑм иÑÑ Ð¾Ð´Ð½Ñм кодом, бÑли обнаÑÑÐ¶ÐµÐ½Ñ +многоÑиÑленнÑе ÑÑзвимоÑÑи. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures +опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ:
Re: Чем вытащить песни из Вконтакте?
Добрый день. На мой взгляд самое красивое решение это AIMP+VK Plugin ( http://www.aimp.ru/forum/index.php?topic=42711.0). 2016-05-04 18:34 GMT+10:00 Sergey Spiridonov: > Привет > > On 01/05/16 17:15, Евгений Золотов wrote: > > Друзья, дайте совет. Нужно вытащить (скачать) несколько сотен песен > > из своего аккаунта Вконтакте. Как это сделать под Дебианом? > > Раньше по одной композиции таскал вручную из браузерного кэша, но с > > тех пор метода сохранения ВК вроде бы изменилась, ну и надо много > > сразу. > > Вручную раньше использовал плагин для фаерфокса > > http://www.downloadhelper.net/ > > -- > Сергей > > -- With best regards Gennadiy Ilyashenko mailto:sigismund.fr...@gmail.com Phone: +7 964 44 333 54 Skype: g.iliashenko
Re: Чем вытащить песни из Вконтакте?
Привет On 01/05/16 17:15, Евгений Золотов wrote: > Друзья, дайте совет. Нужно вытащить (скачать) несколько сотен песен > из своего аккаунта Вконтакте. Как это сделать под Дебианом? > Раньше по одной композиции таскал вручную из браузерного кэша, но с > тех пор метода сохранения ВК вроде бы изменилась, ну и надо много > сразу. Вручную раньше использовал плагин для фаерфокса http://www.downloadhelper.net/ -- Сергей
[DONE] wml://security/2015/dla-{298,301}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-298.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-298.wml 2016-05-04 12:06:52.691076659 +0500 @@ -1,24 +1,25 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS https://security-tracker.debian.org/tracker/CVE-2012-6130;>CVE-2012-6130 - - Cross-site scripting (XSS) vulnerability in the history - - display in Roundup before 1.4.20 allows remote attackers - - to inject arbitrary web script or HTML via a username, - - related to generating a link. + ÐежÑайÑовÑй ÑкÑипÑинг (XSS) в оÑобÑажении иÑÑоÑии + в Roundup до веÑÑии 1.4.20 позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам + вводиÑÑ Ð¿ÑоизволÑнÑй веб-ÑÑенаÑий или код HTML Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð¸Ð¼ÐµÐ½Ð¸ полÑзоваÑелÑ, + ÑвÑзанного Ñ Ñоздаваемой ÑÑÑлкой. https://security-tracker.debian.org/tracker/CVE-2012-6131;>CVE-2012-6131 - - Cross-site scripting (XSS) vulnerability in cgi/client.py - - in Roundup before 1.4.20 allows remote attackers to inject - - arbitrary web script or HTML via the @action parameter to + ÐежÑайÑовÑй ÑкÑипÑинг (XSS) в cgi/client.py + в Roundup до веÑÑии 1.4.20 позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вводиÑÑ + пÑоизволÑнÑй веб-ÑÑенаÑий или код HTML Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð¿Ð°ÑамеÑÑа @action в support/issue1. https://security-tracker.debian.org/tracker/CVE-2012-6132;>CVE-2012-6132 - - Cross-site scripting (XSS) vulnerability in Roundup before - - 1.4.20 allows remote attackers to inject arbitrary web - - script or HTML via the otk parameter. + ÐежÑайÑовÑй ÑкÑипÑинг (XSS) в Roundup до веÑÑии + 1.4.20 позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вводиÑÑ Ð¿ÑоизволÑнÑй веб-ÑÑенаÑий + или код HTML Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð¿Ð°ÑамеÑÑа otk. https://security-tracker.debian.org/tracker/CVE-2012-6133;>CVE-2012-6133 - - XSS flaws in ok and error messages - - We solve this differently from the proposals in the bug-report - - by not allowing *any* html-tags in ok/error messages anymore. + УÑзвимоÑÑи XSS в ÑообÑениÑÑ ok и error. + УказаннÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð¸ÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð´ÑÑгим ÑпоÑобом, не Ñем, коÑоÑÑй бÑл пÑедложен в ÑообÑении об оÑибке. + ÐÑибки иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð¿ÑÑÑм запÑеÑа *лÑбÑÑ * html-Ñегов в ÑообÑениÑÑ ok/error. - --- english/security/2015/dla-301.wml 2016-04-07 03:10:35.0 +0500 +++ russian/security/2015/dla-301.wml 2016-05-04 12:12:37.579765607 +0500 @@ -1,28 +1,29 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Denial-of-service possibility in logout() view by filling session store +ÐозможнÑй оÑказ в обÑлÑживании в виде logout() из-за Ð·Ð°Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ñ ÑанилиÑа ÑеÑÑии. - -Previously, a session could be created when anonymously accessing the - -django.contrib.auth.views.logout view (provided it wasn't decorated with - -django.contrib.auth.decorators.login_required as done in the admin). This - -could allow an attacker to easily create many new session records by - -sending repeated requests, potentially filling up the session store or - -causing other users' session records to be evicted. +Ранее ÑеÑÑÐ¸Ñ ÑоздавалаÑÑ Ð¿Ñи анонимном обÑаÑении к +Ð²Ð¸Ð´Ñ django.contrib.auth.views.logout (ÑÑиÑÑваÑ, ÑÑо ÑÑÐ¾Ñ Ð²Ð¸Ð´ не декоÑиÑовалÑÑ +django.contrib.auth.decorators.login_required как на ÑÑÑаниÑе админиÑÑÑаÑоÑа). ÐÑо +позволÑло злоÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð»ÐµÐ³ÐºÐ¾ ÑоздаваÑÑ Ð¼Ð½Ð¾Ð³Ð¾ новÑÑ Ð·Ð°Ð¿Ð¸Ñей ÑеÑÑии пÑÑÑм +оÑпÑавки повÑоÑнÑÑ Ð·Ð°Ð¿ÑоÑов, ÑÑо поÑенÑиалÑно заполнÑÐµÑ Ñ ÑанилиÑе ÑеÑÑии или +пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº ÑÐ´Ð°Ð»ÐµÐ½Ð¸Ñ ÑеÑÑионнÑÑ Ð·Ð°Ð¿Ð¸Ñей дÑÑÐ³Ð¸Ñ Ð¿Ð¾Ð»ÑзоваÑелей. - -The django.contrib.sessions.middleware.SessionMiddleware has been modified - -to no longer create empty session records. +django.contrib.sessions.middleware.SessionMiddleware бÑл изменÑн +Ñак, ÑÑÐ¾Ð±Ñ Ð¿ÑÑÑÑе ÑеÑÑионнÑе запиÑи более не ÑоздавалиÑÑ. - -This portion of the fix has been
[DONE] wml://security/2015/dla-26{6,3}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-263.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-263.wml 2016-05-04 12:02:27.804238970 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Two vulnerabilities were identified in the Ruby language interpreter, - -version 1.9.1. +РинÑеÑпÑеÑаÑоÑе ÑзÑка Ruby веÑÑии 1.9.1 бÑло обнаÑÑжено +две ÑÑзвимоÑÑи. https://security-tracker.debian.org/tracker/CVE-2012-5371;>CVE-2012-5371 - -Jean-Philippe Aumasson identified that Ruby computed hash values - -without properly restricting the ability to trigger hash collisions - -predictably, allowing context-dependent attackers to cause a denial - -of service (CPU consumption). This is a different vulnerability than +Ðан=Филипп ÐмаÑÑон опÑеделил, ÑÑо Ruby вÑÑиÑлÑÐµÑ Ñ ÐµÑ-знаÑÐµÐ½Ð¸Ñ Ð±ÐµÐ· +ÑооÑвеÑÑÑвÑÑÑего огÑаниÑÐµÐ½Ð¸Ñ Ð²Ð¾Ð·Ð¼Ð¾Ð¶Ð½Ð¾ÑÑи пÑедÑказаÑÑ ÑÑÐ¾Ð»ÐºÐ½Ð¾Ð²ÐµÐ½Ð¸Ñ +Ñ ÐµÑей, ÑÑо позволÑÐµÑ Ð·Ð»Ð¾ÑмÑÑленникам в завиÑимоÑÑи Ð¾Ñ ÐºÐ¾Ð½ÑекÑÑа вÑзÑваÑÑ Ð¾Ñказ +в обÑлÑживании (ÑÑезмеÑное поÑÑебление ÑеÑÑÑÑов ЦÐ). ÐÑо ÑÑзвимоÑÑÑ Ð¾ÑлиÑаеÑÑÑ Ð¾Ñ https://security-tracker.debian.org/tracker/CVE-2011-4815;>CVE-2011-4815. https://security-tracker.debian.org/tracker/CVE-2013-0269;>CVE-2013-0269 - -Thomas Hollstegge and Ben Murphy found that the JSON gem for Ruby - -allowed remote attackers to cause a denial of service (resource - -consumption) or bypass the mass assignment protection mechanism via - -a crafted JSON document that triggers the creation of arbitrary Ruby - -symbols or certain internal objects./li> +Ð¢Ð¾Ð¼Ð°Ñ Ð¥Ð¾Ð»Ð»ÑÑеге и Ðен ÐÑÑÑи обнаÑÑжили, ÑÑо модÑÐ»Ñ JSON Ð´Ð»Ñ Ruby +позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (ÑÑезмеÑное поÑÑебление +ÑеÑÑÑÑов) или Ð¾Ð±Ñ Ð¾Ð´Ð¸ÑÑ Ð¼ÐµÑ Ð°Ð½Ð¸Ð·Ð¼ заÑиÑÑ Ð¼Ð°ÑÑовÑÑ Ð½Ð°Ð·Ð½Ð°Ñений Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ +ÑпеÑиалÑно ÑÑоÑмиÑованного докÑменÑа JSON, пÑиводÑÑего к ÑÐ¾Ð·Ð´Ð°Ð½Ð¸Ñ Ð¿ÑоизволÑнÑÑ Ñимволов +Ruby или опÑеделÑннÑÑ Ð²Ð½ÑÑÑÐµÐ½Ð½Ð¸Ñ Ð¾Ð±ÑекÑов./li> - -For the squeeze distribution, theses vulnerabilities have been fixed in - -version 1.9.2.0-2+deb6u5 of ruby1.9.1. We recommend that you upgrade - -your ruby1.9.1 package. +РвÑпÑÑке squeeze ÑÑи ÑÑзвимоÑÑи бÑли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.9.2.0-2+deb6u5 пакеÑа ruby1.9.1. РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ +Ð¿Ð°ÐºÐµÑ ruby1.9.1. # do not modify the following line - --- english/security/2015/dla-266.wml 2016-04-07 03:10:35.0 +0500 +++ russian/security/2015/dla-266.wml 2016-05-04 11:57:51.832786253 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This upload to Debian squeeze-lts fixes three issues found in the libxml2 - -package. +ÐÐ°Ð½Ð½Ð°Ñ Ð·Ð°Ð³ÑÑзка в Debian squeeze-lts иÑпÑавлÑÐµÑ ÑÑи пÑоблемÑ, обнаÑÑженнÑе в пакеÑе +libxml2. (1) https://security-tracker.debian.org/tracker/CVE-2015-1819;>CVE-2015-1819 / #782782 - -Florian Weimer from Red Hat reported an issue against libxml2, where a - -parser which uses libxml2 chokes on a crafted XML document, allocating - -gigabytes of data. This is a fine line issue between API misuse and a bug - -in libxml2. This issue got addressed in libxml2 upstream and the patch - -has been backported to libxml2 in squeeze-lts. +ФлоÑиан ÐÐ°Ð¹Ð¼ÐµÑ Ð¸Ð· Red Hat ÑообÑил о пÑоблеме в libxml2, пÑи коÑоÑой код +Ð´Ð»Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð³ÑаммаÑиÑеÑкого ÑазбоÑа, иÑполÑзÑÑÑий ÑилÑÑÑÑ libxml2 Ð´Ð»Ñ ÑабоÑÑ Ñо ÑпеÑиалÑно ÑÑоÑмиÑованнÑм докÑменÑом XML, вÑделÑÐµÑ +неÑколÑко Ð³Ð¸Ð³Ð¾Ð±Ð°Ð¹Ñ Ð´Ð°Ð½Ð½ÑÑ . ÐÑа пÑоблема пÑедÑÑавлÑÐµÑ Ñобой ÑонкÑÑ Ð³ÑÐ°Ð½Ñ Ð¼ÐµÐ¶Ð´Ñ Ð½ÐµÐ¿ÑавилÑнÑм иÑполÑзованием API и оÑибкой +в libxml2. ÐÑоблема ÑеÑена в оÑновной веÑке ÑазÑабоÑки libxml2, заплаÑа +бÑла адапÑиÑована Ð´Ð»Ñ libxml2 в squeeze-lts. (2) #782985 - -Jun Kokatsu reported an out-of-bounds
[DONE] wml://security/2015/dla-{373,140}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-140.wml 2016-04-09 01:32:23.0 +0500 +++ russian/security/2015/dla-140.wml 2016-05-04 11:50:35.517767132 +0500 @@ -1,35 +1,36 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been fixed in rpm: +Ð rpm бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей: https://security-tracker.debian.org/tracker/CVE-2014-8118;>CVE-2014-8118 - -Fix integer overflow which allowed remote attackers to execute arbitrary - -code. +ÐÑпÑавление пеÑÐµÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÑелÑÑ ÑиÑел, позволÑÑÑего ÑдалÑннÑм злоÑмÑÑленникам вÑполнÑÑÑ Ð¿ÑоизволÑнÑй +код. https://security-tracker.debian.org/tracker/CVE-2013-6435;>CVE-2013-6435 - -Prevent remote attackers from executing arbitrary code via crafted - -RPM files. +ÐÑедоÑвÑаÑение вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода ÑдалÑннÑми злоÑмÑÑленниками Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно +ÑÑоÑмиÑованнÑÑ Ñайлов RPM. https://security-tracker.debian.org/tracker/CVE-2012-0815;>CVE-2012-0815 - -Fix denial of service and possible code execution via negative value in - -region offset in crafted RPM files. +ÐÑпÑавление оÑказа в обÑлÑживании и возможного вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð¾ÑÑиÑаÑелÑного знаÑÐµÐ½Ð¸Ñ Ð² +оÑÑÑÑпе Ñегиона в ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ ÑÐ°Ð¹Ð»Ð°Ñ RPM. https://security-tracker.debian.org/tracker/CVE-2012-0060;>CVE-2012-0060 - -and https://security-tracker.debian.org/tracker/CVE-2012-0061;>CVE-2012-0061 +и https://security-tracker.debian.org/tracker/CVE-2012-0061;>CVE-2012-0061 - -Prevent denial of service (crash) and possibly execute arbitrary code - -execution via an invalid region tag in RPM files. +ÐÑедоÑвÑаÑение оÑказа в обÑлÑживании (аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка) и возможного вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного +кода Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð½ÐµÐ¿ÑавилÑного Ñега Ñегиона в ÑÐ°Ð¹Ð»Ð°Ñ RPM. - -We recommend that you upgrade your rpm packages. - -For Debian 6 Squeeze, these issues have been fixed in rpm version 4.8.1-6+squeeze2 +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ rpm. +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² rpm веÑÑии 4.8.1-6+squeeze2 # do not modify the following line - --- english/security/2015/dla-373.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-373.wml 2016-05-04 11:47:01.440898963 +0500 @@ -1,19 +1,20 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in libxml2, a library providing - -support to read, modify and write XML and HTML files. A remote attacker - -could provide a specially crafted XML or HTML file that, when processed - -by an application using libxml2, would cause that application to use an - -excessive amount of CPU, leak potentially sensitive information, or - -crash the application. +Ð libxml2, библиоÑеке, пÑедоÑÑавлÑÑÑей поддеÑÐ¶ÐºÑ ÑÑениÑ, Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ð¸ запиÑи +Ñайлов XML и HTML, бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. УдалÑннÑй злоÑмÑÑленник +Ð¼Ð¾Ð¶ÐµÑ Ð¿ÐµÑедаÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑй Ñайл XML или HTML, коÑоÑÑй пÑи его обÑабоÑке +пÑиложением, иÑполÑзÑÑÑим libxml2, пÑиведÑÑ Ðº иÑполÑÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ ÑÑезмеÑного колиÑеÑÑва ÑеÑÑÑÑов ЦÐ, +ÑÑеÑке ÑÑвÑÑвиÑелÑной инÑоÑмаÑии или аваÑийной оÑÑановке +пÑиложениÑ. - -https://security-tracker.debian.org/tracker/CVE-2015-5312;>CVE-2015-5312: CPU exhaustion when processing specially crafted XML input. - -https://security-tracker.debian.org/tracker/CVE-2015-7497;>CVE-2015-7497: Heap-based buffer overflow in xmlDictComputeFastQKey. - -https://security-tracker.debian.org/tracker/CVE-2015-7498;>CVE-2015-7498: Heap-based buffer overflow in xmlParseXmlDecl. - -https://security-tracker.debian.org/tracker/CVE-2015-7499;>CVE-2015-7499: Heap-based buffer overflow in xmlGROW. - -https://security-tracker.debian.org/tracker/CVE-2015-7500;>CVE-2015-7500: Heap buffer overflow in xmlParseMisc.