html -> pdf
Hi. А есть ли в дебиане конвертор класса "сабж", не просто умеющий сгенерить один пдф из кучи хтмлек (это умеет и htmldoc), а еще и сам выстраивающий эти хтмльки в порядке обхода в глубину, если указать ему головной файл? Вот этой фичи в htmldoc я не нашел, он располагает хтмльки в порядке перечисления в командной строке (в алфавитном, если задать *.html).
Tidy validation failed
*** /srv/www.debian.org/www/devel/wnpp/being_adopted.ru.html line 226 column 99 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/wnpp/being_adopted_byactivity.ru.html line 226 column 99 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/wnpp/being_adopted_byage.ru.html line 166 column 99 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/wnpp/ita.ru.html line 226 column 99 - Warning: escaping malformed URI reference -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
Re: [DONE] wml://security/2014/dla-1{18,03}.wml
On Tue, Jun 28, 2016 at 01:43:53PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2014/dla-103.wml 2016-04-09 01:32:21.0 > +0500 > +++ russian/security/2014/dla-103.wml 2016-06-28 13:43:46.846245762 +0500 > @@ -1,76 +1,77 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.4" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -This security upload has been prepared in cooperation of the Debian > Kernel, > - -Security and LTS Teams and features the upstream stable release 2.6.32.64 > (see > - - href="https://lkml.org/lkml/2014/11/23/181;>https://lkml.org/lkml/2014/11/23/181 > for more information for that). It fixes > - -the CVEs described below. > - -Note: if you are using the openvz flavors, please consider three > things: a.) > - -we haven't got any feedback on them (while we have for all other flavors) > b.) > - -so do your test before deploying them and c.) once you have done so, please > - -give feedback to debian-...@lists.debian.org. > +Данное исправление безопасности было совместно подготовлено командами > Debian Kernel, > +Security и LTS, оно содержит стабильный выпуск основной ветки разработки, > 2.6.32.64 (дополнительную > +информацию смотрите по адресу href="https://lkml.org/lkml/2014/11/23/181;>https://lkml.org/lkml/2014/11/23/181). > Оно исправляет > +описанные ниже CVE. > +Внимание: если вы используете варианты ядра для openvz, то учтите > следующее: a) > +мы не получили никакого отклика о них (хотя мы получили отклики для всех > остальных вариантов) b) > +поэтому до развёртывания ядра вам следует его протестировать, а также c) > когда вы выполните тестирование, > +сообщите о его результатах в список рассылки debian-...@lists.debian.org. > > - -If you are not using openvz flavors, please still consider b+c :-) > +Если вы не используете варианты ядра для openvz, то всё равно учтите > пункты b+c :-) > > > > href="https://security-tracker.debian.org/tracker/CVE-2012-6657;>CVE-2012-6657 > > - -Fix the sock_setsockopt function to prevent local users from being able > to > - -cause a denial of service (system crash) attack. > +Исправление функции sock_setsockopt, чтобы локальные пользователи не могли > +вызывать отказ в обслуживании (аварийная остановка системы). > > href="https://security-tracker.debian.org/tracker/CVE-2013-0228;>CVE-2013-0228 > > - -Fix a XEN priviledge escalation, which allowed guest OS users to gain > guest OS > - -priviledges. > +Исправление повышения привилегий XEN, что позволяет пользователям > гостевых систем получать права > +гостевых систем. > > href="https://security-tracker.debian.org/tracker/CVE-2013-7266;>CVE-2013-7266 > > - -Fix the mISDN_sock_recvmsg function to prevent local users from > obtaining > - -sensitive information from kernel memory. > +Исправление функции mISDN_sock_recvmsg, чтобы локальные пользователи не > могли получить > +чувствительную информацию из памяти ядра. > > href="https://security-tracker.debian.org/tracker/CVE-2014-4157;>CVE-2014-4157 > > - -MIPS platform: prevent local users from bypassing intended > PR_SET_SECCOMP > - -restrictions. > +Платформа MIPS: исправление, чтобы локальные пользователи не могли > обходить ограничения > +PR_SET_SECCOMP. ...: предотвращение обхода ограничений PR_SET_SECCOMP локальными пользователями. > > href="https://security-tracker.debian.org/tracker/CVE-2014-4508;>CVE-2014-4508 > > - -Prevent local users from causing a denial of service (OOPS and system > crash) > - -when syscall auditing is enabled . > +Исправление, чтобы локальные пользователи не могли вызвать отказ в > обслуживании (OOPS и аварийная остановка системы) Предотвращение вызова отказа в обслуживании (...) локальными пользователями > +в том случае, когда включены аудит системных вызовов. включен_ > > href="https://security-tracker.debian.org/tracker/CVE-2014-4653;>CVE-2014-4653 > > href="https://security-tracker.debian.org/tracker/CVE-2014-4654;>CVE-2014-4654 > href="https://security-tracker.debian.org/tracker/CVE-2014-4655;>CVE-2014-4655 > > - -Fix the ALSA control implementation to prevent local users from causing > a > - -denial of service attack and from obtaining sensitive information from > kernel > - -memory. > +Исправление реализации управления ALSA, чтобы локальные пользователи не > могли вызвать > +отказ в обслуживании и получать чувствительную информацию из памяти > +ядра. для предотвращения вызова отказа в обслуживании и получения чувствительной информации из памяти ядра локальными пользователями > > href="https://security-tracker.debian.org/tracker/CVE-2014-4943;>CVE-2014-4943 > > - -Fix PPPoL2TP feature to prevent local users to from gaining > privileges. > +Исправление PPPoL2TP, чтобы локальные пользователи не могли повышать свои > привилегии. Исправление PPPoL2TP, предотвращающее повышение своих привилегий для локальных
Re: Черный экран с курсором
On 28/06/16 02:08 PM, Anatoly Molchanov wrote: > Добрый день, коллеги. > > Сервер на Debian 7 после 230 дней аптайма показывает черный экран с > мигающим курсором. На ввод реагирует смещением курсора, похоже что > удалось авторизоваться. Сервер, визуально, полностью работоспособен, > никакого криминала в логах нет, все сервисы работают штатно. > Подскажите, пожалуйста, как можно диагностировать? Я так понимаю, совет перегрузиться тут не к месту ? у меня были похожие глюки, когда включался APM на текстовой консоли (я не использую fb) По описанию, это не выглядит, как проблема какого то одного tty, попробуй набрать вслепую `setterm -reset` и `stty sane`
Re: ограничить трафик в час?
Eugene Berdnikov -> debian-russian@lists.debian.org @ Wed, 29 Jun 2016 10:21:16 +0300: >> В общем, да, задача скорее на квоты, чем на шейпинг, и hashlimit мне тут >> привлекателен именно как самовосстанавливающаяся квота, а не как шейпер. > С точки зрения чистой математики это одно и то же. Насколько я понял, не вполне. То есть совсем идеальным решением было бы, когда квота устанавливается в момент выдачи адреса, с учетом MAC и того, не протухла ли она (чтобы реконнект не очищал квоту), и честно действует два часа, но прежде чем писать такой хук к dhcpd, если уж писать, треба еще подумать. > А что там показывает проверка, hashlimit действительно квотирует > объём трафика в байтах? Пока ничего. Вычитано сие на jessie, а на роутере пока wheezy, там hashlimit этого еще не умеет (и по ману тоже). Если в ближайшее время соберусь сапгрейдить, проверю.
Re: Черный экран с курсором
Max Dmitrichenko -> Debian Russian Mailing List @ Wed, 29 Jun 2016 01:17:36 +0300: >> (systemd, кстати, тоже) > Я совсем не специалист в systemd, но что-то смутно припоминаю, что там > была и какая-то другая логика, которая запускала getty on demand, типа > что пока на эту консоль никто не переключился, никакого getty и не > надо. Снилось ли мне это? Для ситуаций подобного типа это несущественно. getty как таковой запускается и даже работает.
Re: [DONE] wml://security/2014/dla-{37,65}.wml
29.06.2016 01:43, Vladimir Zhbanov пишет: > On Tue, Jun 28, 2016 at 03:36:16PM +0500, Lev Lamberov wrote: >> +имя шаблона URL. Тем не менее, если её переданы входные данные, >> начинающиеся с двух > е_й_ > >> +Для исправления этой проблемы при преобразовании URL теперь >> выполняет проверка того, что URL не начинается с > выполняет_ся_ > >> +(%2F). Такой подход гарантирует, что семантика остаётся той же, а >> создаются >> +URL относительно домена, а не относительно схемы. > будет лучше "а URL создаются..." > >> >> +При настройках по умолчанию когда система Django для обработки >> загрузки файлов > тут, по-моему, запятая перед "когда" > >> +символа подчёркивания и целого числе в конце (сохраняемого на диск) > числ_а_ > >> +без соответствующих действий по входу/входу. > входу/в_ы_ходу > >> +на уровне целого класс модели. > класс_а_ > а почему не как в оригинале "класса модели как целого"? > >> +проверка прав доступа выполняются проверки того, что конкретное поле >> представляет > проверка_м_ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: ограничить трафик в час?
On Wed, Jun 29, 2016 at 01:05:07AM +0300, Artem Chuprina wrote: > В общем, да, задача скорее на квоты, чем на шейпинг, и hashlimit мне тут > привлекателен именно как самовосстанавливающаяся квота, а не как шейпер. С точки зрения чистой математики это одно и то же. А что там показывает проверка, hashlimit действительно квотирует объём трафика в байтах? Вот досада, не знаю как следует правильно переводить leaky bucket и token bucket на русский технический. Вроде избитая тема, а в голове она вся на английском. :) -- Eugene Berdnikov