Re: Чем вытащить песни из Вконтакте?

2016-05-04 Пенетрантность Sciko Good
Не знаю насчёт песен, но youtube-dl умеет таскать видео с фкантактега.
Как-то организовывал через него массовую загрузку, но не помню сам ли он
кушал html со ссылками или предварительно я эту страничку парсил
однострочником.


Re: [DONE] wml://security/2015/dla-{227,316}.wml

2016-05-04 Пенетрантность Lev Lamberov
05.05.2016 00:34, Vladimir Zhbanov пишет:
> On Wed, May 04, 2016 at 04:40:04PM +0500, Lev Lamberov wrote:
>> +эта версия всё ещё присутствует в Debian squeeze.  Данная новая минорная 
>> версия LTS содержит
> музыкальненько, конечно, но я бы написал "младшая" вместо
> "минорная"
>
>> +о которых сообщают вызовы подлежащей системной библиотеки; в основном
> я обычно перевожу "underlying" как "низлежащий"

И "подлежащий" (в подразумеваемом смысле), и "низлежащий" в словарях
отсутствуют. Ладно, пусть будет "низлежащий", так хотя бы не будет
смысловой путаницы с "подлежащий" (в смысле "вопрос, подлежащий
рассмотрению" и т. п.).

>> +могут быть пропущены ситуации с доступам за пределы выделенного буфера 
>> памяти. В худших случаях это
> доступ_о_м
>
>> +Заметьте, что следующий этап минорных выпусков PostgreSQL уже
> (аналогично замечанию выше) "выпусков младших версий"

этап "выпуска младших версий"

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3567.wml}

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3567.wml2016-05-05 00:49:40.0 
+0500
+++ russian/security/2016/dsa-3567.wml  2016-05-05 01:22:04.843586524 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -It was discovered that libpam-sshauth, a PAM module to authenticate
- -using an SSH server, does not correctly handle system users. In certain
- -configurations an attacker can take advantage of this flaw to gain root
- -privileges.
+Было обнаружено, что libpam-sshauth, модуль PAM 
для аутентификации
+с помощью SSH-сервера, неправильно 
обрабатывает системных пользователей. При 
определённых
+настройках злоумышленник может 
использовать эту уязвимость для получения
+прав суперпользователя.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 0.3.1-1+deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 0.3.1-1+deb8u1.
 
- -For the testing distribution (stretch), this problem has been fixed
- -in version 0.4.1-2.
+В тестируемом выпуске (stretch) эта проблема 
была исправлена
+в версии 0.4.1-2.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 0.4.1-2.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.4.1-2.
 
- -We recommend that you upgrade your libpam-sshauth packages.
+Рекомендуется обновить пакеты libpam-sshauth.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXKloKAAoJEF7nbuICFtKl0tUQAIQJv5/xBoezcyrt9gTJdLny
bnu8Zz7wkF+fqWOjOiC4HnFK5SEgTlOrOnbBP8jb1SUgqc+y4UtTylMfqZEf3lTG
NV7geRnjlifRsdWV6K6z3vpQm71GxdvoFCemF+5roEBpKuYIzVWqH/PU8i0WAwzM
1iR7tG7PuRodXyhx65cjSLl3umyL3n1OF2HMfU6OFU6jQPb4Ocja4FWirDS6L+GY
aN0VlEwMbf0O+NaneUithmefrpvQ/MtYWw65rid64AX6n03mcYU2h7dKjHSYsKGh
FkDfkc5VvYOzPeWyyb1HKJUTX6m9ANt+4L/LN4m9wqDpy0YPVWBBnPvgCZVXVImw
j9JzIrMsyW3QoU26IiMgYU88cpdxuTr70SypnXH/oDD5Eo/lr1thD9UtHLRhI2Gz
esOw8I15CyWJo8kS/aH38aS/Qi0RoCsfDy/52b2T1Iq/yey+errEk8vK7WerwdZK
Z93Nxmezja34sKepw5AczTsMOIPLmh1AQuEwM2F+XWxRfLYeLp8fdu4Xr4INF3rw
52d1TOzeTe4BXJUTsOBuvk4XX7/DZN8LgPbHkBmM2OlOnAgj2e3qlDE7yiHc+7yF
Yv9gyggWS0zeLD3Pw0Lsbvfj4y58nJ2HcUpKJHHGTpe+7sx8jMmKh3Vej5xiZ0Hq
iBp90QcXw8RESHw6qqcs
=JAmL
-END PGP SIGNATURE-



Re: [DONE] wml://security/2015/dla-{227,316}.wml

2016-05-04 Пенетрантность Vladimir Zhbanov
On Wed, May 04, 2016 at 04:40:04PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-227.wml   2016-04-07 03:10:34.0 
> +0500
> +++ russian/security/2015/dla-227.wml 2016-05-04 16:30:05.537419965 +0500
> @@ -1,39 +1,40 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities were discovered in PostgreSQL, a relational
> - -database server system.  The 8.4 branch is EOLed upstream, but still
> - -present in Debian squeeze.  This new LTS minor version contains the
> - -fixes that were applied upstream to the 9.0.20 version, backported to
> - -8.4.22 which was the last version officially released by the PostgreSQL
> - -developers.  This LTS effort for squeeze-lts is a community project
> - -sponsored by credativ GmbH.
> +В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
> +несколько уязвимостей.  Поддержка ветки 8.4 в основной ветке разработки была 
> прекращена, но
> +эта версия всё ещё присутствует в Debian squeeze.  Данная новая минорная 
> версия LTS содержит
музыкальненько, конечно, но я бы написал "младшая" вместо
"минорная"

> +исправления, который были применены в основной ветке к версии 9.0.20 и 
> адаптированы
> +для 8.4.22, которая была последней версией, официально выпущенной 
> разработчиками
> +PostgreSQL.  Данная работа для squeeze-lts является проектом сообщества
> +и спонсируется credativ GmbH.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165:
>  
> - -Remote crash
> - -SSL clients disconnecting just before the authentication timeout expires
> - -can cause the server to crash.
> +Удалённая аварийная остановка.
> +Клиенты SSL, отключающиеся до завершения периода аутентификации, могут
> +вызывать аварийную остановку сервера.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166:
>  
> - -Information exposure
> - -The replacement implementation of snprintf() failed to check for errors
> - -reported by the underlying system library calls; the main case that
> - -might be missed is out-of-memory situations. In the worst case this
> - -might lead to information exposure.
> +Раскрытие информации.
> +Замена реализации snprintf() не выполняет проверку на ошибки,
> +о которых сообщают вызовы подлежащей системной библиотеки; в основном
я обычно перевожу "underlying" как "низлежащий"

> +могут быть пропущены ситуации с доступам за пределы выделенного буфера 
> памяти. В худших случаях это
доступ_о_м

> +может приводить к раскрытию информации.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167:
>  
> - -Possible side-channel key exposure
> - -In contrib/pgcrypto, some cases of decryption with an incorrect key
> - -could report other error message texts. Fix by using a one-size-fits-all
> - -message.
> - -
> - -Note that the next round of minor releases for PostgreSQL have already
> - -been scheduled for early June 2015. There will be a corresponding
> - -8.4.22lts3 update at the same time.
> +Возможное раскрытие ключа через сторонний канал.
> +В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом
> +может приводить к выводу какого-то другого сообщения об ошибке. Исправлено с 
> помощью
> +сообщения one-size-fits-all.
> +
> +Заметьте, что следующий этап минорных выпусков PostgreSQL уже
(аналогично замечанию выше) "выпусков младших версий"



[BTS#] po-debconf://mariadb-10.0/ru.po

2016-05-04 Пенетрантность Yuri Kozlov
Hello.

Это информационное письмо предназначено для
автоматической регистрации перевода в системе учёта.

-- 
Best Regards,
Yuri Kozlov



Tidy validation failed

2016-05-04 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 768 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: тачпад

2016-05-04 Пенетрантность Коротаев Руслан
В сообщении от [Ср 2016-05-04 20:21 +0600]
Дмитрий Фёдоров  пишет:

> Я его не натсраивал и не копировал, а /etc/X11/xorg.conf.d/ у меня вообще нет.
> Оно всё как-то из коробки работало.

Некоторые DM типа KDE, GNOME перехватывают Synaptics и настраивать
тачпад нужно внутри DM (скорее всего у них уже есть настройки «из
коробки»). Однако, у вас IceWM и вы можете настроить тачпад через
Synaptics напрямую.

По умолчанию работают аппаратные кнопки и передвигается курсор, но клики
(тапы) не работают, так как Synaptics не знает сколько пальцев и для
чего вам потребуется. Поэтому если вы хотите настроить тачпад под себя,
то создайте этот каталог и файл с настройками.

-- 
Коротаев Руслан
http://blog.kr.pp.ru



Re: тачпад

2016-05-04 Пенетрантность Дмитрий Фёдоров
4 мая 2016 г., 19:42 пользователь Коротаев Руслан написал:
>
> Такое бывает, если настраивать тачпад в
> /usr/share/X11/xorg.conf.d/50-synaptics.conf (пакет
> xserver-xorg-input-synaptics), при обновлении он затирается настройками
> по умолчанию, нужно скопировать его /etc/X11/xorg.conf.d/synaptics.conf
> [1] и там уже делать настройки [2].

Я его не натсраивал и не копировал, а /etc/X11/xorg.conf.d/ у меня вообще нет.
Оно всё как-то из коробки работало.


Re: тачпад

2016-05-04 Пенетрантность Коротаев Руслан
В сообщении от [Ср 2016-05-04 16:47 +0600]
Дмитрий Фёдоров  пишет:

> Всё работало, однако недавно после очередного обновления
> тачпад перестал работать (двигать курсор мыши в WM).
> То есть, в lightdm'овском логине курсор мыши тачпадом двигается,
> а после логина - нет.
> Кнопкит тачпада работают.
> Воткнул мышу USB - всё работает, а тачпад не хочет.
> Куда копать?

Такое бывает, если настраивать тачпад в
/usr/share/X11/xorg.conf.d/50-synaptics.conf (пакет
xserver-xorg-input-synaptics), при обновлении он затирается настройками
по умолчанию, нужно скопировать его /etc/X11/xorg.conf.d/synaptics.conf
[1] и там уже делать настройки [2]. 

Обратите внимание на опцию CircularScrolling, она делает круговую
прокрутку как в iPod Classic [3]. В своё время это было очень модно,
жаль что их перестали выпускать.

[1]: https://wiki.debian.org/SynapticsTouchpad
[2]: https://wiki.archlinux.org/index.php/Touchpad_Synaptics_(Русский)
[3]: https://ru.wikipedia.org/wiki/IPod_classic

-- 
Коротаев Руслан
http://blog.kr.pp.ru



Re: тачпад

2016-05-04 Пенетрантность Дмитрий Фёдоров
4 мая 2016 г., 19:28 пользователь Kirill Shilov написал:
> Для начала в логи xorg и настройки xinput. Потом можно посмотреть в утилиту
> для настойки synaptics touchpad

После последнего обновления курсор и в lightdm перестал двигаться.
Никаких конфигов не менял долгое время.

/var/log/Xorg.0.log:

[   268.175] (II) config/udev: Adding input device SynPS/2 Synaptics
TouchPad (/dev/input/event1)
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"evdev touchpad catchall"
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"evdev touchscreen catchall"
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"touchpad catchall"
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"Default clickpad buttons"
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"libinput touchpad catchall"
[   268.175] (**) SynPS/2 Synaptics TouchPad: Applying InputClass
"libinput touchscreen catchall"
[   268.175] (II) Using input driver 'libinput' for 'SynPS/2 Synaptics TouchPad'
[   268.175] (**) SynPS/2 Synaptics TouchPad: always reports core events
[   268.175] (**) Option "Device" "/dev/input/event1"
[   268.175] (**) Option "_source" "server/udev"
[   268.176] (II) input device 'SynPS/2 Synaptics TouchPad',
/dev/input/event1 is tagged by udev as: Touchpad Touchscreen
[   268.177] (II) input device 'SynPS/2 Synaptics TouchPad',
/dev/input/event1 is a touchpad
[   268.276] (**) Option "config_info"
"udev:/sys/devices/platform/i8042/serio1/input/input1/event1"
[   268.276] (II) XINPUT: Adding extended input device "SynPS/2
Synaptics TouchPad" (type: TOUCHPAD, id 12)
[   268.276] (**) Option "AccelerationScheme" "none"
[   268.276] (**) SynPS/2 Synaptics TouchPad: (accel) selected scheme none/0
[   268.276] (**) SynPS/2 Synaptics TouchPad: (accel) acceleration factor: 2.000
[   268.276] (**) SynPS/2 Synaptics TouchPad: (accel) acceleration threshold: 4
[   268.277] (II) input device 'SynPS/2 Synaptics TouchPad',
/dev/input/event1 is tagged by udev as: Touchpad Touchscreen
[   268.278] (II) input device 'SynPS/2 Synaptics TouchPad',
/dev/input/event1 is a touchpad
[   268.279] (II) config/udev: Adding input device SynPS/2 Synaptics
TouchPad (/dev/input/mouse0)
[   268.279] (**) SynPS/2 Synaptics TouchPad: Ignoring device from
InputClass "touchpad ignore duplicates"
[   268.280] (II) config/udev: Adding input device PC Speaker
(/dev/input/event8)
[   268.280] (II) No input driver specified, ignoring this device.
[   268.280] (II) This device may have been added with another device file.
[   271.359] (EE) libinput bug: timer offset more than 5s, now
271359393 expire 1462368972330393



> On May 4, 2016 15:47, "Дмитрий Фёдоров"  wrote:
>>
>> Древний ноутбук Acer. Тачпад.
>> Debian testing, i386.
>> Window manager: IceWM
>> Display manager: lightdm
>>
>> Всё работало, однако недавно после очередного обновления
>> тачпад перестал работать (двигать курсор мыши в WM).
>> То есть, в lightdm'овском логине курсор мыши тачпадом двигается,
>> а после логина - нет.
>> Кнопкит тачпада работают.
>> Воткнул мышу USB - всё работает, а тачпад не хочет.
>> Куда копать?


Re: тачпад

2016-05-04 Пенетрантность Kirill Shilov
Для начала в логи xorg и настройки xinput. Потом можно посмотреть в утилиту
для настойки synaptics touchpad
On May 4, 2016 15:47, "Дмитрий Фёдоров"  wrote:

> Древний ноутбук Acer. Тачпад.
> Debian testing, i386.
> Window manager: IceWM
> Display manager: lightdm
>
> Всё работало, однако недавно после очередного обновления
> тачпад перестал работать (двигать курсор мыши в WM).
> То есть, в lightdm'овском логине курсор мыши тачпадом двигается,
> а после логина - нет.
> Кнопкит тачпада работают.
> Воткнул мышу USB - всё работает, а тачпад не хочет.
> Куда копать?
>


Re: Чем вытащить песни из Вконтакте?

2016-05-04 Пенетрантность Sergey Spiridonov
On 04/05/16 10:39, Gennadiy Ilyashenko wrote:
> Добрый день.
> 
> На мой взгляд самое красивое решение это AIMP+VK Plugin
> (http://www.aimp.ru/forum/index.php?topic=42711.0).

Это уже тройной криминал, собственнический плагин для собственнического
софта под собственнический Виндос.

-- 
С уважением, Сергей Спиридонов



[DONE] wml://security/2015/dla-{227,316}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-227.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-227.wml   2016-05-04 16:30:05.537419965 +0500
@@ -1,39 +1,40 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in PostgreSQL, a relational
- -database server system.  The 8.4 branch is EOLed upstream, but still
- -present in Debian squeeze.  This new LTS minor version contains the
- -fixes that were applied upstream to the 9.0.20 version, backported to
- -8.4.22 which was the last version officially released by the PostgreSQL
- -developers.  This LTS effort for squeeze-lts is a community project
- -sponsored by credativ GmbH.
+В PostgreSQL, серверной системе реляционных 
баз данных, было обнаружено
+несколько уязвимостей.  Поддержка ветки 8.4 
в основной ветке разработки была 
прекращена, но
+эта версия всё ещё присутствует в Debian squeeze.  
Данная новая минорная версия LTS содержит
+исправления, который были применены в 
основной ветке к версии 9.0.20 и адаптированы
+для 8.4.22, которая была последней версией, 
официально выпущенной разработчиками
+PostgreSQL.  Данная работа для squeeze-lts является 
проектом сообщества
+и спонсируется credativ GmbH.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165:
 
- -Remote crash
- -SSL clients disconnecting just before the authentication timeout expires
- -can cause the server to crash.
+Удалённая аварийная остановка.
+Клиенты SSL, отключающиеся до завершения 
периода аутентификации, могут
+вызывать аварийную остановку сервера.
 
 https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166:
 
- -Information exposure
- -The replacement implementation of snprintf() failed to check for errors
- -reported by the underlying system library calls; the main case that
- -might be missed is out-of-memory situations. In the worst case this
- -might lead to information exposure.
+Раскрытие информации.
+Замена реализации snprintf() не выполняет 
проверку на ошибки,
+о которых сообщают вызовы подлежащей 
системной библиотеки; в основном
+могут быть пропущены ситуации с доступам 
за пределы выделенного буфера памяти. В х
удших случаях это
+может приводить к раскрытию 
информации.
 
 https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167:
 
- -Possible side-channel key exposure
- -In contrib/pgcrypto, some cases of decryption with an incorrect key
- -could report other error message texts. Fix by using a one-size-fits-all
- -message.
- -
- -Note that the next round of minor releases for PostgreSQL have already
- -been scheduled for early June 2015. There will be a corresponding
- -8.4.22lts3 update at the same time.
+Возможное раскрытие ключа через 
сторонний канал.
+В contrib/pgcrypto в некоторых случаях 
расшифровка с неправильным ключом
+может приводить к выводу какого-то другого 
сообщения об ошибке. Исправлено с помощью
+сообщения one-size-fits-all.
+
+Заметьте, что следующий этап минорных 
выпусков PostgreSQL уже
+запланирован на начало июня 2015 года. В то 
же время будет выпущено
+обновление 8.4.22lts3.
 
 
 
- --- english/security/2015/dla-316.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-316.wml   2016-05-04 16:39:57.099126525 +0500
@@ -1,44 +1,45 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in eglibc that
- -may lead to a privilege escalation or denial of service.
+В eglibc было обнаружено несколько 
уязвимостей, которые
+могут приводить к повышению привилегий 
или отказу в обслуживании.
 
 
 
- -Glibc pointer guarding weakness
+Слабая 

[DONE] wml://security/2015/dla-{207,342}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-207.wml 2016-04-07 03:47:55.0 +0500
+++ russian/security/2015/dla-207.wml   2016-05-04 16:16:45.295878202 +0500
@@ -1,36 +1,37 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in Subversion, a version control
- -system. The Common Vulnerabilities and Exposures project identifies the
- -following problems:
+В Subversion, системе управления версиями, 
было обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-0248;>CVE-2015-0248
 
- -Subversion mod_dav_svn and svnserve were vulnerable to a remotely
- -triggerable assertion DoS vulnerability for certain requests with
- -dynamically evaluated revision numbers.
+Subversion mod_dav_svn и svnserve уязвимы к 
вызываемой удалённо
+ошибке утверждения, приводящей к отказу 
в обслуживании при определённых запросах с
+динамически оцениваемыми номерами 
ревизии.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0251;>CVE-2015-0251
 
- -Subversion HTTP servers allow spoofing svn:author property values for
- -new revisions via specially crafted v1 HTTP protocol request
- -sequences.
+HTTP-серверы Subversion позволяют 
подделывать значения свойства svn:author для
+новых ревизий с помощью специально 
сформированных последовательностей 
запросов по
+протоколу HTTP v1.
 
 https://security-tracker.debian.org/tracker/CVE-2013-1845;>CVE-2013-1845
 
- -Subversion mod_dav_svn was vulnerable to a denial of service attack
- -through a remotely triggered memory exhaustion.
+Subversion mod_dav_svn уязвим к отказу в 
обслуживании
+через вызываемое удалённо чрезмерное 
потребление памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2013-1846;>CVE-2013-1846
 / https://security-tracker.debian.org/tracker/CVE-2013-1847;>CVE-2013-1847
 / https://security-tracker.debian.org/tracker/CVE-2013-1849;>CVE-2013-1849
 / https://security-tracker.debian.org/tracker/CVE-2014-0032;>CVE-2014-0032
 
- -Subversion mod_dav_svn was vulnerable to multiple remotely triggered
- -crashes.
+Subversion mod_dav_svn уязвим к многочисленным 
вызываемым удалённо
+аварийным установкам.
 
 
 
- -This update has been prepared by James McCoy.
+Данное обновление было подготовлено 
Джеймсом Маккоем.
 
 
 # do not modify the following line
- --- english/security/2015/dla-342.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-342.wml   2016-05-04 16:21:36.139269328 +0500
@@ -1,42 +1,43 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been found and solved in the distributed file
- -system OpenAFS:
+В распределённой файловой системе OpenAFS 
было обнаружено и исправлено
+несколько уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-3282;>CVE-2015-3282
 
- -vos leaked stack data clear on the wire when updating vldb 
entries.
+Утечка данных стека из vos при 
обновлении записей vldb.
 
 https://security-tracker.debian.org/tracker/CVE-2015-3283;>CVE-2015-3283
 
- -OpenAFS allowed remote attackers to spoof bos commands via unspecified
- -vectors.
+OpenAFS позволяет удалённым 
злоумышленникам подделывать команды bos с 
помощью
+неопределённых векторов.
 
 https://security-tracker.debian.org/tracker/CVE-2015-3285;>CVE-2015-3285
 
- -pioctl wrongly used the pointer related to the RPC, allowing local 
users to
- -cause a denial of service (memory corruption and kernel panic) via a
- -crafted OSD FS command.
+pioctl неправильно использует указатель, 
связанный с RPC, позволяя локальным 
пользователям
+вызывать отказ в обслуживании 
(повреждение содержимого памяти и паника 
ядра) с помощью
+

Re: [DONE] wml://security/2015/dla-{232,180}.wml

2016-05-04 Пенетрантность Lev Lamberov
04.05.2016 13:49, Andrey Skvortsov пишет:
> On 03 May, Lev Lamberov wrote:
>> +по импорту сертификатов.
> при импорте сертификата?

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


тачпад

2016-05-04 Пенетрантность Дмитрий Фёдоров
Древний ноутбук Acer. Тачпад.
Debian testing, i386.
Window manager: IceWM
Display manager: lightdm

Всё работало, однако недавно после очередного обновления
тачпад перестал работать (двигать курсор мыши в WM).
То есть, в lightdm'овском логине курсор мыши тачпадом двигается,
а после логина - нет.
Кнопкит тачпада работают.
Воткнул мышу USB - всё работает, а тачпад не хочет.
Куда копать?


[DONE] wml://security/2015/dla-{222,323}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-222.wml 2016-04-07 03:47:55.0 +0500
+++ russian/security/2015/dla-222.wml   2016-05-04 14:17:48.183903836 +0500
@@ -1,30 +1,31 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783
 
- -and https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
- -   Apache Commons HttpClient 3.1 did not verify that the server hostname
- -   matches a domain name in the subject's Common Name (CN) or subjectAltName
- -   field of the X.509 certificate, which allows man-in-the-middle attackers 
to
- -   spoof SSL servers via an arbitrary valid certificate.
- -   Thanks to Alberto Fernandez Martinez for the patch.
+и https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
+   Apache Commons HttpClient 3.1 не выполняет проверку 
того, что имя сервера
+   совпадает с именем домена в поле Common Name 
(CN) или subjectAltName
+   сертификата X.509, что позволяет 
злоумышленникам выполнять атаку по 
принципу человек-в-середине для
+   подделки SSL серверов с помощью 
произвольного корректного сертификата.
+   Выражаем благодарность Алберто 
Фернандезу Мартинезу за эту заплату.
 
 https://security-tracker.debian.org/tracker/CVE-2014-3577;>CVE-2014-3577
 
- -   It was found that the fix for https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 was incomplete: the code added
- -   to check that the server hostname matches the domain name in a subject's
- -   Common Name (CN) field in X.509 certificates was flawed. A 
man-in-the-middle
- -   attacker could use this flaw to spoof an SSL server using  a specially
- -   crafted X.509 certificate. The fix for https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 was intended to address
- -   the incomplete patch for https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783.
 The issue is now completely resolved
- -   by applying this patch and the one for the previous CVEs
+   Было обнаружено, что исправление https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 неполно: код, добавленный
+   для проверки того, что имя сервера 
совпадает с именем домена в поле
+   Common Name (CN) сертификатов X.509, оказался 
уязвим. Злоумышленник, используя принцип 
человек-в-середине, может
+   использовать эту уязвимость для 
подделки SSL сервера, используя специально 
сформированный
+   сертификат X.509. Исправление для https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 должно было исправить
+   неполную заплату для https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783.
 Данная проблема теперь полностью решена
+   путём применения указанной заплаты и 
заплаты для предыдущей проблемы CVE.
 
 
 
- -This upload was prepared by Markus Koschany.
+Данная загрузка была подготовлена 
Маркусом Кошани.
 
 
 # do not modify the following line
- --- english/security/2015/dla-323.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-323.wml   2016-05-04 14:30:06.436562812 +0500
@@ -1,38 +1,41 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -The following two issues have recently been fixed in Debian LTS (squeeze)
- -for the fuseiso package.
+В пакете fuseiso в Debian LTS (squeeze) недавно были 
исправлены
+две проблемы.
 
- -Issue 1
+Проблема 1
 
- -An integer overflow, leading to a heap-based buffer overflow flaw was
- -found in the way FuseISO, a FUSE module to mount ISO filesystem
- -images, performed reading of certain ZF blocks of particular inodes.
- -A remote attacker could provide a specially-crafted ISO file that,
- -when mounted via the fuseiso tool would lead to fuseiso binary crash.
+В способе, используемом FuseISO, модуле FUSE 
для монтирования
+образов файловых систем ISO, было 
обнаружено 

[DONE] wml://security/2015/dla-{160,233}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-160.wml 2016-04-07 03:10:33.0 +0500
+++ russian/security/2015/dla-160.wml   2016-05-04 14:03:48.151467870 +0500
@@ -1,38 +1,40 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes the CVEs described below.
+Данное обновление исправляет описанные 
ниже CVE.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106
 
- -Todd C. Miller reported that if the env_reset option is disabled
- -in the sudoers file, the env_delete option is not correctly
- -applied to environment variables specified on the command line.  A
- -malicious user with sudo permissions may be able to run arbitrary
- -commands with elevated privileges by manipulating the environment
- -of a command the user is legitimately allowed to run.
+Тодд Миллер сообщил, что если опция 
env_reset отключена в
+файле sudoers, то опция env_delete неправильно 
применяется
+к переменным окружения, указанным в 
командной строке.  Злоумышленник
+с правами на использование sudo может 
запустить произвольные
+команды с повышенными правами доступа 
путём изменения окружения
+команды, которую этому пользователю 
разрешено запускать.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9680;>CVE-2014-9680
 
- -Jakub Wilk reported that sudo preserves the TZ variable from a
- -user's environment without any sanitization. A user with sudo
- -access may take advantage of this to exploit bugs in the C library
- -functions which parse the TZ environment variable or to open files
- -that the user would not otherwise be able to open. The latter
- -could potentially cause changes in system behavior when reading
- -certain device special files or cause the program run via sudo to
- -block.
+Якуб Вилк сообщил, что sudo сохраняет 
переменную TZ из пользовательского
+окружения без какой-либо её очистки. 
Пользователь с доступом к sudo
+может использовать это для того, чтобы 
использовать ошибки в функциях библиотеки
+C, которые выполняют грамматический 
разбор переменной окружения TZ, или для 
открытия
+файлов, которые в противном случае этому 
пользователю открывать
+нельзя. Последнее может потенциально 
вызвать изменения
+в поведении системы при чтении 
определённых
+специальных файлов устройств или 
вызвать блокировку запуска программы
+через sudo.
 
 
 
- -For the oldstable distribution (squeeze), these problems have been fixed
- -in version 1.7.4p4-2.squeeze.5.
+В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены
+в версии 1.7.4p4-2.squeeze.5.
 
- -For the stable distribution (wheezy), they have been fixed in version
+В стабильном выпуске (wheezy) они были 
исправлены в версии
 1.8.5p2-1+nmu2.
 
- -We recommend that you upgrade your sudo packages.
+Рекомендуется обновить пакеты sudo.
 
 
 # do not modify the following line
- --- english/security/2015/dla-233.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-233.wml   2016-05-04 14:08:11.917514741 +0500
@@ -1,20 +1,21 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Upstream published version 0.98.7.  This update updates sqeeze-lts to the
- -latest upstream release in line with the approach used for other Debian
- -releases.
+Авторы основной ветки разработки 
опубликовали версию 0.98.7.  Данное 
обновление обновляет sqeeze-lts до
+последнего выпуска основной ветки 
разработки, что соответствует подходу, 
используемому в других
+выпусках Debian.
 
- -The changes are not strictly required for operation, but users of the 
previous
- -version in Squeeze may not be able 

[DONE] wml://security/2015/dla-{175,294}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-175.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-175.wml   2016-05-04 13:49:51.258453880 +0500
@@ -1,38 +1,39 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy 
Guard:
+В GnuPG, GNU Privacy Guard, были обнаружены 
многочисленные уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-3591;>CVE-2014-3591
 
- -The Elgamal decryption routine was susceptible to a side-channel
- -attack discovered by researchers of Tel Aviv University. Ciphertext
- -blinding was enabled to counteract it. Note that this may have a quite
- -noticeable impact on Elgamal decryption performance.
+Функция расшифровки Elgamal может быть 
подвержена атаке через сторонний
+канал, что было обнаружено 
исследователями из Тель-Авивского 
университете. Для того, чтобы
+противостоять этой проблеме была 
включена маскировка шифротекста. Заметьте, 
что это сильно
+влияет на производительность 
расшифровки Elgamal.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0837;>CVE-2015-0837
 
- -The modular exponentiation routine mpi_powm() was susceptible to a
- -side-channel attack caused by data-dependent timing variations when
- -accessing its internal pre-computed table.
+Функция mpi_powm() для модульного 
потенцирования может быть подвержена атаке
+через сторонний канал, что вызвано 
вариациями таймингов в зависимости от 
данные при
+обращении к внутренней предварительно 
вычисленной таблице.
 
 https://security-tracker.debian.org/tracker/CVE-2015-1606;>CVE-2015-1606
 
- -The keyring parsing code did not properly reject certain packet types
- -not belonging in a keyring, which caused an access to memory already
- -freed. This could allow remote attackers to cause a denial of service
- -(crash) via crafted keyring files.
+Код для грамматического разбора 
брелоков ключей неправильно отклоняет 
определённые типы пакетов,
+не относящихся к брелоку, что приводит к 
обращению к памяти, которая уже была
+освобождена. Это может позволить 
удалённым злоумышленникам вызвать отказ в 
обслуживании
+(аварийная остановка) с помощью 
специально сформированных файлов брелоков 
ключей.
 
 
 
- -For the oldstable distribution (squeeze), those problems have been fixed 
in
- -version 1.4.10-4+squeeze7.
+В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены в
+версии 1.4.10-4+squeeze7.
 
- -For the stable distribution (wheezy), these problems have been fixed in
- -version 1.4.12-7+deb7u7.
+В стабильном выпуске (wheezy) эти проблемы 
были исправлены в
+версии 1.4.12-7+deb7u7.
 
- -We recommend that you upgrade your gnupg packages.
+Рекомендуется обновить пакеты gnupg.
 
 
 # do not modify the following line
- --- english/security/2015/dla-294.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-294.wml   2016-05-04 13:55:13.629715021 +0500
@@ -1,41 +1,42 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been fixed in Wordpress, the popular
- -blogging engine.
+В Wordpress, популярном движке ведения блога, 
было обнаружено
+несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-2213;>CVE-2015-2213
 
- -SQL Injection allowed a remote attacker to compromise the 
site.
+SQL-инъекция позволяет удалённому 
злоумышленнику компрометировать сайт.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5622;>CVE-2015-5622
 
- -The robustness of the shortcodes HTML tags filter has been
- -improved. The parsing is a bit more strict, which may affect
- -your 

[DONE] wml://security/2015/dla-1{31,88}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-131.wml 2016-04-09 01:32:23.0 +0500
+++ russian/security/2015/dla-131.wml   2016-05-04 13:37:46.071086989 +0500
@@ -1,38 +1,39 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple security issues have been found in file, a tool/library to
- -determine a file type. Processing a malformed file could result in
- -denial of service. Most of the changes are related to parsing ELF
- -files.
- -
- -As part of the fixes, several limits on aspects of the detection were
- -added or tightened, sometimes resulting in messages like recursion
- -limit exceeded or too many program header sections.
- -
- -To mitigate such shortcomings, these limits are controllable by a new
- -"-R"/"--recursion" parameter in the file program. Note: A future
- -upgrade for file in squeeze-lts might replace this with the "-P"
- -parameter to keep usage consistent across all distributions.
+В file, инструменте/библиотеке для 
определения типа файлов, были
+обнаружены многочисленные проблемы 
безопасности. Обработка специально 
сформированных файлов может приводить к
+отказу в обслуживании. Большинство 
изменений связаны с грамматическим 
разбором файлов
+ELF.
+
+В качестве исправлений в ряде случаев 
были добавлены новые или усилены 
существующие ограничения
+аспектов определения, что иногда приводит 
к сообщениям вида исчерпан
+лимит рекурсии или слишком много 
разделов заголовков программы.
+
+Для того, чтобы обойти подобные 
затруднения, эти ограничения можно 
изменить с помощью нового
+параметра "-R"/"--recursion" в программе file. 
Внимание: будущее
+обновление file в squeeze-lts может заменить этот 
параметр на параметр "-P"
+для того, чтобы использование данной 
утилиты во всех выпусках было одинаковым.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-8116;>CVE-2014-8116
 
- -The ELF parser (readelf.c) allows remote attackers to cause a
- -denial of service (CPU consumption or crash).
+Код для грамматического разбора ELF 
(readelf.c) позволяет удалённым 
злоумышленникам вызывать
+отказ в обслуживании (чрезмерное 
потребление ресурсов ЦП или аварийная 
остановка).
 
 https://security-tracker.debian.org/tracker/CVE-2014-8117;>CVE-2014-8117
 
- -softmagic.c does not properly limit recursion, which allows remote
- -attackers to cause a denial of service (CPU consumption or crash).
+softmagic.c неправильно ограничивает 
рекурсию, что позволяет удалённым
+злоумышленникам вызывать отказ в 
обслуживании (чрезмерное потребление 
ресурсов ЦП или аварийная остановка).
 
- -(no identifier has been assigned so far)
+(идентификатор пока не назначен)
 
- -out-of-bounds memory access
+Доступ за пределами выделенного 
буфера памяти
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in file version 
5.04-5+squeeze9
+В Debian 6 Squeeze эти проблемы были 
исправлены в file версии 5.04-5+squeeze9
 
 
 # do not modify the following line
- --- english/security/2015/dla-188.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-188.wml   2016-05-04 13:43:03.029843101 +0500
@@ -1,32 +1,33 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple vulnerabilities have been discovered in arj, an open source
- -version of the arj archiver. The Common Vulnerabilities and Exposures
- -project identifies the following problems:
+В arj, версии архиватора arj с открытым исх
одным кодом, были обнаружены
+многочисленные уязвимости. Проект Common 
Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 

Re: Чем вытащить песни из Вконтакте?

2016-05-04 Пенетрантность Gennadiy Ilyashenko
Добрый день.

На мой взгляд самое красивое решение это AIMP+VK Plugin (
http://www.aimp.ru/forum/index.php?topic=42711.0).


2016-05-04 18:34 GMT+10:00 Sergey Spiridonov :

> Привет
>
> On 01/05/16 17:15, Евгений Золотов wrote:
> >  Друзья, дайте совет. Нужно вытащить (скачать) несколько сотен песен
> > из своего аккаунта Вконтакте. Как это сделать под Дебианом?
> >  Раньше по одной композиции таскал вручную из браузерного кэша, но с
> > тех пор метода сохранения ВК вроде бы изменилась, ну и надо много
> > сразу.
>
> Вручную раньше использовал плагин для фаерфокса
>
> http://www.downloadhelper.net/
>
> --
> Сергей
>
>


-- 
With best regards
Gennadiy Ilyashenko
mailto:sigismund.fr...@gmail.com
Phone: +7 964 44 333 54
Skype: g.iliashenko


Re: Чем вытащить песни из Вконтакте?

2016-05-04 Пенетрантность Sergey Spiridonov
Привет

On 01/05/16 17:15, Евгений Золотов wrote:
>  Друзья, дайте совет. Нужно вытащить (скачать) несколько сотен песен
> из своего аккаунта Вконтакте. Как это сделать под Дебианом?
>  Раньше по одной композиции таскал вручную из браузерного кэша, но с
> тех пор метода сохранения ВК вроде бы изменилась, ну и надо много
> сразу.

Вручную раньше использовал плагин для фаерфокса

http://www.downloadhelper.net/

-- 
Сергей



[DONE] wml://security/2015/dla-{298,301}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-298.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-298.wml   2016-05-04 12:06:52.691076659 +0500
@@ -1,24 +1,25 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
https://security-tracker.debian.org/tracker/CVE-2012-6130;>CVE-2012-6130
- - Cross-site scripting (XSS) vulnerability in the history
- - display in Roundup before 1.4.20 allows remote attackers
- - to inject arbitrary web script or HTML via a username,
- - related to generating a link.
+ Межсайтовый скриптинг (XSS) в 
отображении истории
+ в Roundup до версии 1.4.20 позволяет удалённым 
злоумышленникам
+ вводить произвольный веб-сценарий или 
код HTML с помощью имени пользователя,
+ связанного с создаваемой ссылкой.
https://security-tracker.debian.org/tracker/CVE-2012-6131;>CVE-2012-6131
- - Cross-site scripting (XSS) vulnerability in cgi/client.py
- - in Roundup before 1.4.20 allows remote attackers to inject
- - arbitrary web script or HTML via the @action parameter to
+ Межсайтовый скриптинг (XSS) в cgi/client.py
+ в Roundup до версии 1.4.20 позволяет удалённым 
злоумышленникам вводить
+ произвольный веб-сценарий или код HTML с 
помощью параметра @action в
  support/issue1.
https://security-tracker.debian.org/tracker/CVE-2012-6132;>CVE-2012-6132
- - Cross-site scripting (XSS) vulnerability in Roundup before
- - 1.4.20 allows remote attackers to inject arbitrary web
- - script or HTML via the otk parameter.
+ Межсайтовый скриптинг (XSS) в Roundup до 
версии
+ 1.4.20 позволяет удалённым 
злоумышленникам вводить произвольный 
веб-сценарий
+ или код HTML с помощью параметра otk.
https://security-tracker.debian.org/tracker/CVE-2012-6133;>CVE-2012-6133
- - XSS flaws in ok and error messages
- - We solve this differently from the proposals in the bug-report
- - by not allowing *any* html-tags in ok/error messages anymore.
+ Уязвимости XSS в сообщениях ok и error.
+ Указанные проблемы исправлены другим 
способом, не тем, который был предложен в 
сообщении об ошибке.
+ Ошибки исправлены путём запрета *любых* 
html-тегов в сообщениях ok/error.
 
 
 
- --- english/security/2015/dla-301.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-301.wml   2016-05-04 12:12:37.579765607 +0500
@@ -1,28 +1,29 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Denial-of-service possibility in logout() view by filling session 
store
+Возможный отказ в обслуживании в виде 
logout() из-за заполнения хранилища сессии.
 
- -Previously, a session could be created when anonymously accessing the
- -django.contrib.auth.views.logout view (provided it wasn't decorated with
- -django.contrib.auth.decorators.login_required as done in the admin). This
- -could allow an attacker to easily create many new session records by
- -sending repeated requests, potentially filling up the session store or
- -causing other users' session records to be evicted.
+Ранее сессия создавалась при анонимном 
обращении к
+виду django.contrib.auth.views.logout (учитывая, что этот 
вид не декорировался
+django.contrib.auth.decorators.login_required как на странице 
администратора). Это
+позволяло злоумышленнику легко создавать 
много новых записей сессии путём
+отправки повторных запросов, что 
потенциально заполняет хранилище сессии 
или
+приводит к удалению сессионных записей 
других пользователей.
 
- -The django.contrib.sessions.middleware.SessionMiddleware has been modified
- -to no longer create empty session records.
+django.contrib.sessions.middleware.SessionMiddleware был изменён
+так, чтобы пустые сессионные записи более 
не создавались.
 
- -This portion of the fix has been 

[DONE] wml://security/2015/dla-26{6,3}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-263.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-263.wml   2016-05-04 12:02:27.804238970 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Two vulnerabilities were identified in the Ruby language interpreter,
- -version 1.9.1.
+В интерпретаторе языка Ruby версии 1.9.1 было 
обнаружено
+две уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2012-5371;>CVE-2012-5371
 
- -Jean-Philippe Aumasson identified that Ruby computed hash values
- -without properly restricting the ability to trigger hash collisions
- -predictably, allowing context-dependent attackers to cause a denial
- -of service (CPU consumption). This is a different vulnerability than
+Жан=Филипп Омассон определил, что Ruby 
вычисляет хеш-значения без
+соответствующего ограничения 
возможности предсказать столкновения
+хешей, что позволяет злоумышленникам в 
зависимости от контекста вызывать отказ
+в обслуживании (чрезмерное потребление 
ресурсов ЦП). Это уязвимость отличается от
 https://security-tracker.debian.org/tracker/CVE-2011-4815;>CVE-2011-4815.
 
 https://security-tracker.debian.org/tracker/CVE-2013-0269;>CVE-2013-0269
 
- -Thomas Hollstegge and Ben Murphy found that the JSON gem for Ruby
- -allowed remote attackers to cause a denial of service (resource
- -consumption) or bypass the mass assignment protection mechanism via
- -a crafted JSON document that triggers the creation of arbitrary Ruby
- -symbols or certain internal objects./li>
+Томас Холлстеге и Бен Мёрфи 
обнаружили, что модуль JSON для Ruby
+позволяет удалённым злоумышленникам 
вызывать отказ в обслуживании (чрезмерное 
потребление
+ресурсов) или обходить механизм защиты 
массовых назначений с помощью
+специально сформированного документа 
JSON, приводящего к созданию произвольных 
символов
+Ruby или определённых внутренних 
объектов./li>
 
 
 
- -For the squeeze distribution, theses vulnerabilities have been fixed in
- -version 1.9.2.0-2+deb6u5 of ruby1.9.1. We recommend that you upgrade
- -your ruby1.9.1 package.
+В выпуске squeeze эти уязвимости были 
исправлены в
+версии 1.9.2.0-2+deb6u5 пакета ruby1.9.1. Р
екомендуется обновить
+пакет ruby1.9.1.
 
 
 # do not modify the following line
- --- english/security/2015/dla-266.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-266.wml   2016-05-04 11:57:51.832786253 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This upload to Debian squeeze-lts fixes three issues found in the libxml2
- -package.
+Данная загрузка в Debian squeeze-lts исправляет 
три проблемы, обнаруженные в пакете
+libxml2.
 
 (1) https://security-tracker.debian.org/tracker/CVE-2015-1819;>CVE-2015-1819
 / #782782
 
- -Florian Weimer from Red Hat reported an issue against libxml2, where a
- -parser which uses libxml2 chokes on a crafted XML document, allocating
- -gigabytes of data. This is a fine line issue between API misuse and a bug
- -in libxml2. This issue got addressed in libxml2 upstream and the patch
- -has been backported to libxml2 in squeeze-lts.
+Флориан Ваймер из Red Hat сообщил о проблеме 
в libxml2, при которой код
+для выполнения грамматического разбора, 
использующий фильтры libxml2 для работы со 
специально сформированным документом XML, 
выделяет
+несколько гигобайт данных. Эта проблема 
представляет собой тонкую грань между 
неправильным использованием API и ошибкой
+в libxml2. Проблема решена в основной ветке 
разработки libxml2, заплата
+была адаптирована для libxml2 в squeeze-lts.
 
 (2) #782985
 
- -Jun Kokatsu reported an out-of-bounds 

[DONE] wml://security/2015/dla-{373,140}.wml

2016-05-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-140.wml 2016-04-09 01:32:23.0 +0500
+++ russian/security/2015/dla-140.wml   2016-05-04 11:50:35.517767132 +0500
@@ -1,35 +1,36 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been fixed in rpm:
+В rpm было обнаружено несколько 
уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-8118;>CVE-2014-8118
 
- -Fix integer overflow which allowed remote attackers to execute 
arbitrary
- -code.
+Исправление переполнения целых чисел, 
позволяющего удалённым злоумышленникам 
выполнять произвольный
+код.
 
 https://security-tracker.debian.org/tracker/CVE-2013-6435;>CVE-2013-6435
 
- -Prevent remote attackers from executing arbitrary code via crafted
- -RPM files.
+Предотвращение выполнения 
произвольного кода удалёнными 
злоумышленниками с помощью специально
+сформированных файлов RPM.
 
 https://security-tracker.debian.org/tracker/CVE-2012-0815;>CVE-2012-0815
 
- -Fix denial of service and possible code execution via negative value 
in
- -region offset in crafted RPM files.
+Исправление отказа в обслуживании и 
возможного выполнения кода с помощью 
отрицательного значения в
+отступе региона в специально 
сформированных файлах RPM.
 
 https://security-tracker.debian.org/tracker/CVE-2012-0060;>CVE-2012-0060
 
- -and https://security-tracker.debian.org/tracker/CVE-2012-0061;>CVE-2012-0061
+и https://security-tracker.debian.org/tracker/CVE-2012-0061;>CVE-2012-0061
 
- -Prevent denial of service (crash) and possibly execute arbitrary code
- -execution via an invalid region tag in RPM files.
+Предотвращение отказа в обслуживании 
(аварийная остановка) и возможного 
выполнения произвольного
+кода с помощью неправильного тега 
региона в файлах RPM.
 
 
 
- -We recommend that you upgrade your rpm packages.
- -For Debian 6 Squeeze, these issues have been fixed in rpm version 
4.8.1-6+squeeze2
+Рекомендуется обновить пакеты rpm.
+В Debian 6 Squeeze эти проблемы были 
исправлены в rpm версии 4.8.1-6+squeeze2
 
 
 # do not modify the following line
- --- english/security/2015/dla-373.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-373.wml   2016-05-04 11:47:01.440898963 +0500
@@ -1,19 +1,20 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in libxml2, a library providing
- -support to read, modify and write XML and HTML files. A remote attacker
- -could provide a specially crafted XML or HTML file that, when processed
- -by an application using libxml2, would cause that application to use an
- -excessive amount of CPU, leak potentially sensitive information, or
- -crash the application.
+В libxml2, библиотеке, предоставляющей 
поддержку чтения, изменения и записи
+файлов XML и HTML, было обнаружено несколько 
уязвимостей. Удалённый злоумышленник
+может передать специально сформированный 
файл XML или HTML, который при его обработке
+приложением, использующим libxml2, приведёт к 
использованию чрезмерного количества 
ресурсов ЦП,
+утечке чувствительной информации или 
аварийной остановке
+приложения.
 
 
 
- -https://security-tracker.debian.org/tracker/CVE-2015-5312;>CVE-2015-5312:
 CPU exhaustion when processing specially crafted XML input.
- -https://security-tracker.debian.org/tracker/CVE-2015-7497;>CVE-2015-7497:
 Heap-based buffer overflow in xmlDictComputeFastQKey.
- -https://security-tracker.debian.org/tracker/CVE-2015-7498;>CVE-2015-7498:
 Heap-based buffer overflow in xmlParseXmlDecl.
- -https://security-tracker.debian.org/tracker/CVE-2015-7499;>CVE-2015-7499:
 Heap-based buffer overflow in xmlGROW.
- -https://security-tracker.debian.org/tracker/CVE-2015-7500;>CVE-2015-7500:
 Heap buffer overflow in xmlParseMisc.