[DONE] wml://{security/2016/dsa-3620.wml}

2016-07-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3620.wml2016-07-16 00:05:15.0 
+0500
+++ russian/security/2016/dsa-3620.wml  2016-07-16 00:40:07.518175660 +0500
@@ -1,21 +1,22 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Yves Younan of Cisco Talos discovered several vulnerabilities in the
- -MXit protocol support in pidgin, a multi-protocol instant messaging
- -client. A remote attacker can take advantage of these flaws to cause a
- -denial of service (application crash), overwrite files, information
- -disclosure, or potentially to execute arbitrary code.
+Ив Юнань из Cisco Talos обнаружил несколько 
уязвимостей в
+поддержке протокола MXit в pidgin, 
мультипротокольном клиенте обмена 
мгновенными
+сообщениями. Удалённый злоумышленник 
может использовать эти уязвимости для 
вызова
+отказа в обслуживании (аварийная 
остановка приложения), перезаписи файлов, 
раскрытия
+информации или потенциального выполнения 
произвольного кода.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 2.11.0-0+deb8u1.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 2.11.0-0+deb8u1.
 
- -For the testing distribution (stretch), these problems have been fixed
- -in version 2.11.0-1.
+В тестируемом выпуске (stretch) эти проблемы 
были исправлены
+в версии 2.11.0-1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 2.11.0-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.11.0-1.
 
- -We recommend that you upgrade your pidgin packages.
+Рекомендуется обновить пакеты pidgin.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=llOH
-END PGP SIGNATURE-



Re: [DONE] wml://security/2008/dsa-1{666,530,446}.wml

2016-07-15 Пенетрантность Lev Lamberov
15.07.2016 17:08, Andrey Skvortsov пишет:
> On 08 Jul, Lev Lamberov wrote:
>> +позволяет удалённых злоумышленникам выполнять произвольный код с помощью 
>> специально
> удалённыМ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2001/dsa-030.wml}

2016-07-15 Пенетрантность Lev Lamberov
15.07.2016 16:07, Andrey Skvortsov пишет:
> On 07 Jul, Lev Lamberov wrote:
>> +X-клиенты на основе Xlib (большинство клиентов) уязвимоы к потенциальным
> уязвиМЫ
>
>> +привилегиями (программы с флагами прав доступа, позволяющими запускать из 
>> от лица владельца или группы владельца), и
> запускать иХ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2001/dsa-0{73,67}.wml

2016-07-15 Пенетрантность Lev Lamberov
15.07.2016 15:55, Andrey Skvortsov пишет:
> On 07 Jul, Lev Lamberov wrote:
>> +Эта проблемы была исправлена в пакете apache-ssl версии 1.3.9-13.3 и
> проблемА

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3619.wml}

2016-07-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3619.wml2016-07-15 20:45:26.0 
+0500
+++ russian/security/2016/dsa-3619.wml  2016-07-15 20:53:02.151516255 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in libgd2, a library for
- -programmatic graphics creation and manipulation. A remote attacker can
- -take advantage of these flaws to cause a denial-of-service against an
- -application using the libgd2 library (application crash), or potentially
- -to execute arbitrary code with the privileges of the user running the
- -application.
+В libgd2, библиотеке для создания и работы с 
программируемой
+графикой, было обнаружено несколько 
уязвимостей. Удалённый злоумышленник
+может использовать эти уязвимости для 
вызова отказа в обслуживании в
+приложении, использующем библиотеку libgd2 
(аварийная остановка приложения) или
+потенциального выполнения произвольного 
кода с правами пользователя,
+запустившего приложение.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 2.1.0-5+deb8u4.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 2.1.0-5+deb8u4.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 2.2.2-29-g3c2b605-1 or earlier.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.2.2-29-g3c2b605-1 или более ранних.
 
- -We recommend that you upgrade your libgd2 packages.
+Рекомендуется обновить пакеты libgd2.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXiQcxAAoJEF7nbuICFtKl8OYP/jz+SN3LKoBgkfDoPSIu25Bw
1isA3RfFQfhyTQlUFRsdCDBGBKREsoaGRu+2YKzjzYtyru803Xi0BL5RSJ1W7tJF
LSr+ZrRslI/5AhrWmVIg7T/kFwyAhltNiLOUnh8WjK9qcou9tQksV86wohlxov77
F/ufHocvLUOndAkFc5kvUaClWWJD9KdTGhbBtdwNecPE1emPyiCD1Ao/88SOCk4/
d1yxeMkS8LZG39HAsiaDK/zCZ35IrTXE4Mk6wdWnOPcC3INYWZCm0R/+VJP5Jy7T
oYPYVRn2Kt4FmQ5LHdKA9bfCb5+AV/M9NadOxZ9FuYe4ar6BqJ7TDIRWRPG2mRXc
EiIlb3cz0E5xo6Cpg4tVF/08/dQ4aoYT44OFAdulhx+/e/04E/MzohKufZx79GRF
XrwVh/FRvd0Py8ulseQ3J8yvS08F31tAyoy3aru4fLwej3f28dL2haNbWUJcR+PD
du0ifUQB3fc8zENzhhIvYQt5XbtTiFqYzOeLWAdiRsAPD8NYx7luC06Zp3y3iF6f
ciVnBEvFAKy2qfHahI0sFcegZCSPIHgstqJSmGiJRF8gs7RAK8DVjv5xpGLX4Orz
MrBH3vylpJChJJBU+9k1Rdbf/sbxthWXJCh4Vwrzo1YW8PiX227yxipsEsmDEHOQ
vwyVmkc8OJaklxYmmKZY
=Dirb
-END PGP SIGNATURE-



Re: [DONE] wml://security/2008/dsa-1{666,530,446}.wml

2016-07-15 Пенетрантность Andrey Skvortsov
On 08 Jul, Lev Lamberov wrote:
> - --- english/security/2008/dsa-1530.wml  2014-04-30 13:16:15.0 
> +0600
> +++ russian/security/2008/dsa-1530.wml2016-07-08 18:04:01.065051907 
> +0500
> @@ -1,35 +1,36 @@

> +Переполнение динамической памяти в CUPS (если включен общий доступ к 
> принтеру)
> +позволяет удалённых злоумышленникам выполнять произвольный код с помощью 
> специально
удалённыМ

> +сформированных поисковых выражений.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Andrey Melnikoff
Eugene Berdnikov  wrote:
> On Thu, Jul 14, 2016 at 12:44:06AM +0300, Andrey Melnikoff wrote:
> > # dpkg -l iputils-ping | grep ^ii
> > ii  iputils-ping   3:20121221-5+b2 amd64Tools to test the 
> > reachability of network hosts
> > 
> > Ы?

>  Так это и есть тухлятина почти 4-летней давности (2012 год), у меня же
>  в основном тестинг, там 3:20150815-2, и самопатченный пинг. Да, согласен,
>  строчить багрепорт нужно в правильную рассылку, но всё руки не доходят...
Ааа. точно, не заметил что там древность.






Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Andrey Melnikoff
Artem Chuprina  wrote:
> Andrey Melnikoff -> debian-russian@lists.debian.org  @ Thu, 14 Jul 2016 
> 21:17:05 +0300:

>  >> завтра не поленюсь - один трешник есть в наличии. Делаю на весь диск один
>  >> раздел рейд0 из одного диска, на него лвм и минимально рутовый волум, свап
>  >> и логи. Правильно?
>  > Ты с него грузиться собрался или собирать неизвестные науке глюки индусов и
>  > китайцев писавших BIOS в машине?

>  > Делаешь новый GPT, в нем создаешь один раздел размером в целый МЕГАБАЙТ с
>  > флагом bios_grub, потом еще раздел на оставшееся место с raidXX+LVM и с 
> него
>  > грузишься. По другому в этот цирк - не пускают. 

> Я правильно понял это выступление так, что теоретически вариант
> эксперимента (raid из целых дисков, поверх него LVM и там уже всё) и на
> EFI работать будет, а на практике - только если повезет и не хватит
> глюков в BIOS?
Нет, не правильно. Раздел GPT нужен из-за диска больше 2х терабайт. Иначе
BIOS не сможет оттудова загрузиться. Раздел в 1 мегабайт унутре GPT нужен
из-за того, что GPT сам живет в дальнем краю диска и для того-же груба не
остается места в 0 трэке для хранения своих загрузчиков.
Самое главное - пройти первый этап, чтоб биос таки загрузил первичный лоадер
grub'a и отдал ему управление. А дальше - уже проще.

> Или point в том, что и теоретически не будет?

> И чтоб два раза не вставать - напомню, в целом речь идет о том, чтобы в
> случае вылета одного диска просто вынуть его и загрузиться со второго
> (вариант - не вынуть, а просто сказать в биосе, что грузимся со
> второго).  Я верно понимаю, что grub при grub-install самостоятельно
> задействует раздел с bios_grub, и что при grub-install /dev/sdb он
> задействует такой раздел правильного диска?
grub в отличи от lilo несколько туповат в этом месте, поэтому его надо через
grub-install тыкать в каждый диск массива. соотвественно - на каждом диске
должен быть раздел bios_grub в который grub-install запишет свои модуля.
Если надо чтоб эта вся конструкция точно загрузилась - то проще воткнуть в
машинку какой-нить sandisk cruzer fit на 4-8 гигов, грузиться с него - а
дальше по ситуации хоть через kexec бутать нужное ядро с нужного диска.

> Или тут тоже надо эксперимент ставить?

>  >> 14 июля 2016 г., 16:48 пользователь Andrey Melnikoff 
>  >> написал:

>  >> > Vasiliy P. Melnik  wrote:
>  >> >
>  >> > > Как и следовало ожидать, 8.5 с рейд10 с одним лвм-разделом 
> загрузилась,
>  >> > ибо
>  >> > > граб уже это умеет делать. Двух трехтарабатников чтобы проверить 
> нету, но
>  >> > > не загрузится, насколько я понимаю.
>  >> > А ты разделы сделай GPT и внезапно - загрузиться.




Re: [DONE] wml://{security/2001/dsa-030.wml}

2016-07-15 Пенетрантность Andrey Skvortsov
On 07 Jul, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2001/dsa-030.wml   2002-04-23 19:39:45.0 
> +0600
> +++ russian/security/2001/dsa-030.wml 2016-07-07 18:55:26.283357574 +0500
> @@ -1,74 +1,74 @@

> +X-серверы уязвимы к отказу в обслуживании во время
> +согласования по протоколу XC-SECURITY.
> +X-клиенты на основе Xlib (большинство клиентов) уязвимоы к потенциальным
уязвиМЫ

> +переполнениям буфера в функциях _XReply() и _XAsyncReply() в том случае, 
> если они соединены
> +с некорректным X-сервером, помещающим поддельные данные в ответы по протоколу
> +X. ВНИМАНИЕ: эти касается только X-клиентов, запущенных с повышенными
> +привилегиями (программы с флагами прав доступа, позволяющими запускать из от 
> лица владельца или группы владельца), и
запускать иХ

> +даёт потенциальный доступ только к повышенным привилегиям. Например, большее 
> количество обычных X-клиентов


-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2001/dsa-0{73,67}.wml

2016-07-15 Пенетрантность Andrey Skvortsov
On 07 Jul, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2001/dsa-067.wml   2002-02-18 18:20:11.0 
> +0500
> +++ russian/security/2001/dsa-067.wml 2016-07-07 18:03:49.889304726 +0500
> @@ -1,37 +1,38 @@
> - -This problem has been fixed in apache-ssl 1.3.9-13.3 and
> - -apache 1.3.9-14.  We recommend that you upgrade your packages
> - -immediately.
> - -
> - -Warning: The MD5Sum of the .dsc and .diff.gz file don't match
> - -since they were copied from the stable release afterwards, the
> - -content of the .diff.gz file is the same, though, checked.
> +Эта проблемы была исправлена в пакете apache-ssl версии 1.3.9-13.3 и
проблемА


-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Stanislav Vlasov
15 июля 2016 г., 13:24 пользователь Artem Chuprina  написал:
>  >> Или тут тоже надо эксперимент ставить?
>
>  > Я ж вроде написал, что эксперимент жизнь поставила :-)
>  > Грузилось как надо, но /boot был на raid10 единообразия ради.
>
> Я не отследил, в жизни при этом были EFI и GPT?  И вылетел именно первый
> диск?  Сейчас тут уже обсуждается ситуация в более узком классе, на
> классическом BIOS чистый эксперимент уже провели.

Хм... GPT был точно.
А вот EFI не было, если правильно помню.
Кстати, для проверки порядок дисков в сетапе тасовался - проблем не было.

-- 
Stanislav


Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Artem Chuprina
Stanislav Vlasov -> debian-russian  @ Fri, 15 Jul 2016 13:08:21 +0500:

 >> И чтоб два раза не вставать - напомню, в целом речь идет о том, чтобы в
 >> случае вылета одного диска просто вынуть его и загрузиться со второго
 >> (вариант - не вынуть, а просто сказать в биосе, что грузимся со
 >> второго).  Я верно понимаю, что grub при grub-install самостоятельно
 >> задействует раздел с bios_grub, и что при grub-install /dev/sdb он
 >> задействует такой раздел правильного диска?
 >>
 >> Или тут тоже надо эксперимент ставить?

 > Я ж вроде написал, что эксперимент жизнь поставила :-)
 > Грузилось как надо, но /boot был на raid10 единообразия ради.

Я не отследил, в жизни при этом были EFI и GPT?  И вылетел именно первый
диск?  Сейчас тут уже обсуждается ситуация в более узком классе, на
классическом BIOS чистый эксперимент уже провели.



Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Stanislav Vlasov
15 июля 2016 г., 12:53 пользователь Artem Chuprina  написал:

> И чтоб два раза не вставать - напомню, в целом речь идет о том, чтобы в
> случае вылета одного диска просто вынуть его и загрузиться со второго
> (вариант - не вынуть, а просто сказать в биосе, что грузимся со
> второго).  Я верно понимаю, что grub при grub-install самостоятельно
> задействует раздел с bios_grub, и что при grub-install /dev/sdb он
> задействует такой раздел правильного диска?
>
> Или тут тоже надо эксперимент ставить?

Я ж вроде написал, что эксперимент жизнь поставила :-)
Грузилось как надо, но /boot был на raid10 единообразия ради.

-- 
Stanislav


Re: и снова вопрос про рейды

2016-07-15 Пенетрантность Artem Chuprina
Andrey Melnikoff -> debian-russian@lists.debian.org  @ Thu, 14 Jul 2016 
21:17:05 +0300:

 >> завтра не поленюсь - один трешник есть в наличии. Делаю на весь диск один
 >> раздел рейд0 из одного диска, на него лвм и минимально рутовый волум, свап
 >> и логи. Правильно?
 > Ты с него грузиться собрался или собирать неизвестные науке глюки индусов и
 > китайцев писавших BIOS в машине?

 > Делаешь новый GPT, в нем создаешь один раздел размером в целый МЕГАБАЙТ с
 > флагом bios_grub, потом еще раздел на оставшееся место с raidXX+LVM и с него
 > грузишься. По другому в этот цирк - не пускают. 

Я правильно понял это выступление так, что теоретически вариант
эксперимента (raid из целых дисков, поверх него LVM и там уже всё) и на
EFI работать будет, а на практике - только если повезет и не хватит
глюков в BIOS?

Или point в том, что и теоретически не будет?

И чтоб два раза не вставать - напомню, в целом речь идет о том, чтобы в
случае вылета одного диска просто вынуть его и загрузиться со второго
(вариант - не вынуть, а просто сказать в биосе, что грузимся со
второго).  Я верно понимаю, что grub при grub-install самостоятельно
задействует раздел с bios_grub, и что при grub-install /dev/sdb он
задействует такой раздел правильного диска?

Или тут тоже надо эксперимент ставить?

 >> 14 июля 2016 г., 16:48 пользователь Andrey Melnikoff 
 >> написал:

 >> > Vasiliy P. Melnik  wrote:
 >> >
 >> > > Как и следовало ожидать, 8.5 с рейд10 с одним лвм-разделом загрузилась,
 >> > ибо
 >> > > граб уже это умеет делать. Двух трехтарабатников чтобы проверить нету, 
 >> > > но
 >> > > не загрузится, насколько я понимаю.
 >> > А ты разделы сделай GPT и внезапно - загрузиться.
 >> >
 >> >