Re: RFR apt-listchanges

2018-03-02 Пенетрантность Gali Anikina



02.03.2018 22:06, Lev Lamberov пишет:


Добрый день, Галина!

Для начала спасибо за участие! Это очень здорово, что кто-то хочет
помочь.

Пт 02 мар 2018 @ 18:00 Gali Anikina :


Доперевела apt-listchanges  ru.po с git
Проверьте пожалуйста


Комментарии см. ниже.

> ..

Лев


Спасибо - поработаю подправлю
Галина



Re: Как подключиться к X-серверу по локальной сети?

2018-03-02 Пенетрантность Maxim Nikulin

03.03.2018 00:36, Зиганшин Руслан пишет:
Есть 2 компьютера: x64 с Debianом и Raspberry Pi с raspbianом. Нужно из 
Raspberry Pi подключиться к графическому окружению Дебиана для 
возможности запуска в том числе видеоигр с Raspberry Pi


Точно ли хочется именно подключиться к X-серверу? Чтобы запускать 
графические приложения с "большого" компьютера, можно просто зайти на 
него по ssh. Только надо проверить, что в конфигурации ssh-сервера и 
клиента разрешен X11Forwarding. Ssh должен выставлять переменную 
окружения DISPLAY.


Только вот сомнительно, что игрушки будут работать по сети с приличной 
скоростью, а то и вообще не запустятся - им ведь поди нужна серьезная 
видеокарточка.





[DONE] wml://security/2018/dsa-41{29,30}.wml

2018-03-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4129.wml2018-03-03 09:18:26.0 
+0500
+++ russian/security/2018/dsa-4129.wml  2018-03-03 09:25:10.840555034 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple heap buffer over reads were discovered in freexl, a library to
- -read Microsoft Excel spreadsheets, which could result in denial of
- -service.
+В freexl, библиотеке для чтения электронных 
таблиц Microsoft Excel, были обнаружены
+многочисленные случаи чтения за пределами 
выделенного буфера динамической памяти,
+которые могут приводить к отказу в 
обслуживании.
 
- -For the oldstable distribution (jessie), these problems have been fixed
- -in version 1.0.0g-1+deb8u5.
+В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1.0.0g-1+deb8u5.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 1.0.2-2+deb9u2.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.0.2-2+deb9u2.
 
- -We recommend that you upgrade your freexl packages.
+Рекомендуется обновить пакеты freexl.
 
- -For the detailed security status of freexl please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности freexl можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/freexl;>\
 https://security-tracker.debian.org/tracker/freexl
 
- --- english/security/2018/dsa-4130.wml2018-03-03 03:33:02.0 
+0500
+++ russian/security/2018/dsa-4130.wml  2018-03-03 09:42:46.806281727 +0500
@@ -1,43 +1,45 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in the Dovecot email
- -server. The Common Vulnerabilities and Exposures project identifies the
- -following issues:
+В Dovecot, сервере электронной почты, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-14461;>CVE-2017-14461
 
- -Aleksandar Nikolic of Cisco Talos and flxflndy discovered that
- -Dovecot does not properly parse invalid email addresses, which may
- -cause a crash or leak memory contents to an attacker.
+Александр Николич из Cisco Talos и flxflndy 
обнаружили, что
+Dovecot неправильно выполняет 
грамматический разбор адресов электронной 
почты, что может
+вызывать аварийную остановку или утечку 
содержимого памяти злоумышленнику.
 
 https://security-tracker.debian.org/tracker/CVE-2017-15130;>CVE-2017-15130
 
- -It was discovered that TLS SNI config lookups may lead to excessive
- -memory usage, causing imap-login/pop3-login VSZ limit to be reached
- -and the process restarted, resulting in a denial of service. Only
- -Dovecot configurations containing local_name { } or 
local { }
- -configuration blocks are affected.
+Было обнаружено, что преобразование 
настройки TLS SNI может приводить к 
чрезмерному
+потреблению памяти, приводящему к 
достижению ограничения imap-login/pop3-login VSZ
+и перезапуску процесса, что приводит к 
отказу в обслуживании. Этой уязвимости
+подвержен только Dovecot, настройки 
которого содержат блоки
+local_name { } или local { }.
 
 https://security-tracker.debian.org/tracker/CVE-2017-15132;>CVE-2017-15132
 
- -It was discovered that Dovecot contains a memory leak flaw in the
- -login process on aborted SASL authentication.
+Было обнаружено, что Dovecot содержит 
утечку памяти в процессе входа,
+которая возникает при преждевременном 
прекращении SASL-аутентификации.
 
 
 
- -For the oldstable distribution (jessie), these problems 

Re: Как подключиться к X-серверу по локальной сети?

2018-03-02 Пенетрантность Alexander Danilov

02.03.2018 23:01, Зиганшин Руслан пишет:
И всё-таки, я хотел бы убедиться в этом лично. В том, что на rpi не оаботают 3d игры и не помещаются 
на его sd-карту все офисные пакеты, я уже убедился. Теперь хочу, чтобы rpi был тонким клиентом к 
моему шестиядерному ПК




Ну попробуйте, либо x11vnc, либо в настройках X сервера укажите ему, чтобы пускал соединения по 
сети, а на rpi укажите, чтобы искал X сервер в сети. Подробности рассказывать не буду, ибо они 
сильно зависят от desktop окружения.


А что касается офисных пакетов, которые не помещаются на sd карту - а размер раздела не пробовали 
менять? но умолчанию он для / совсем маленький.


2 марта 2018 г. 22:05 пользователь "Alexander Danilov" > написал:


02.03.2018 20:36, Зиганшин Руслан пишет:

Есть 2 компьютера: x64 с Debianом и Raspberry Pi с raspbianом. Нужно из 
Raspberry Pi
подключиться к графическому окружению Дебиана для возможности запуска в 
том числе видеоигр с
Raspberry Pi

Те игры, что можно запустить на x64 с помощью сети будут оттормаживаться. 
На Rpi вполне можно
поиграть во что-нибудь, даже немного 3d.






Re: Как подключиться к X-серверу по локальной сети?

2018-03-02 Пенетрантность Зиганшин Руслан
И всё-таки, я хотел бы убедиться в этом лично. В том, что на rpi не
оаботают 3d игры и не помещаются на его sd-карту все офисные пакеты, я уже
убедился. Теперь хочу, чтобы rpi был тонким клиентом к моему шестиядерному
ПК

2 марта 2018 г. 22:05 пользователь "Alexander Danilov" <
alexander.a.dani...@gmail.com> написал:

02.03.2018 20:36, Зиганшин Руслан пишет:

Есть 2 компьютера: x64 с Debianом и Raspberry Pi с raspbianом. Нужно из
> Raspberry Pi подключиться к графическому окружению Дебиана для возможности
> запуска в том числе видеоигр с Raspberry Pi
>
Те игры, что можно запустить на x64 с помощью сети будут оттормаживаться.
На Rpi вполне можно поиграть во что-нибудь, даже немного 3d.


[DONE] wml://{security/2018/dsa-4128.wml}

2018-03-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4128.wml2018-03-03 00:09:17.0 
+0500
+++ russian/security/2018/dsa-4128.wml  2018-03-03 00:29:47.150472276 +0500
@@ -1,17 +1,18 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in Apache Traffic Server, a
- -reverse and forward proxy server. They could lead to the use of an
- -incorrect upstream proxy, or allow a remote attacker to cause a
- -denial-of-service by application crash.
+В Apache Traffic Server, обратном прокси-сервере и 
прокси-сервере
+переадресации, было обнаружено несколько 
уязвимостей. Они могут приводить к 
использованию
+неправильного первичного прокси, либо 
позволять удалённому злоумышленнику 
вызывать
+отказ в обслуживании из-за аварийной 
остановки приложения.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 7.0.0-6+deb9u1.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 7.0.0-6+deb9u1.
 
- -We recommend that you upgrade your trafficserver packages.
+Рекомендуется обновить пакеты trafficserver.
 
- -For the detailed security status of trafficserver please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности trafficserver можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/trafficserver;>\
 https://security-tracker.debian.org/tracker/trafficserver
 
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqZpjAACgkQXudu4gIW
0qU7ow//dvYN9xZ/adAZN64o1JYjmfYi2r6ljsvL360TwHYE8KflYV0Ney6QhwQ2
Is2kKcKoG+a9YdM7YqFNZyK2xFN0vHI/zBfNl3ZlS8x7merFm5Z7tQUGr5DaYZvA
xe1JefojnNa8Q9foC/Bcur7giOZZ0PVamRr+PLD6ZP1juGGz1hrs58GMdXLDrAYT
zcW6LepZJl1GMiMUlyBsZpDRyMf3kiCKbKZtFKP6f7lKGLE6/8QbC2NS02zOHHIE
l5efAxx725scv6N3SxoxpZwl27YcDl2jHPRs6JGUR9Y4C4rVwpL5EdzOz7RqgNOi
NB0gOPUEPrs0mPVYyx7SAmDI8QBpKtpiZM3Sh2PddvTwR3XTN72dGscBqKM6DiTD
UcMeeXHt0YUWC8QmLNH6dBDLSaHcTwqmroh83yhTw5FiHnCCys/Nt+tQ9fVntPan
qoNwiwUonTbWxdLB1mgjJS1He3+zWQkeoG+QQoCaTWasGqHPyYLuSqibkc/07A75
yDdN158blEKjKrtnd/oUHbA4PYQ6kzga1pLpCsxKuAVuUyVfiq26oaJpWicXA1gN
i1sVnFzqW2zsyFejyKKy8YgAlp/75gjq+NkbWBHdak5bJS0NWHGqxBzmrkQGkhYC
k9/O6Fxz1hUEeWKKw4Spd9xEJESRhxTTi4+UCVup/8BhKkoGiic=
=8oup
-END PGP SIGNATURE-



Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Евгений Капун

02.03.2018 15:58, Коротаев Руслан пишет:

Если не возражаете против использования systemd для запуска программы,
то добавьте в юнит такую строчку:

[Service]
…
ExecStartPre=/sbin/setcap cap_net_bind_service=+ep /usr/local/bin/myprog
…


Если уж использовать systemd, то лучше прописать

AmbientCapabilities=CAP_NET_BIND_SERVICE

Тогда capability будет работать только для конкретного сервиса. И ещё почитать 
man 5 systemd.exec.



Re: RFR apt-listchanges

2018-03-02 Пенетрантность Lev Lamberov

Добрый день, Галина!

Для начала спасибо за участие! Это очень здорово, что кто-то хочет
помочь.

Пт 02 мар 2018 @ 18:00 Gali Anikina :

> Доперевела apt-listchanges  ru.po с git
> Проверьте пожалуйста

Комментарии см. ниже.

> Через reportbug не получилось - первый раз пыталась пользоваться :-((

А что не получилось? Если есть конкретные вопросы или проблемы, то
участники списка могут помочь.

> msgid ""
> msgstr ""
> "Project-Id-Version: apt-listchanges NEW\n"
> "Report-Msgid-Bugs-To: apt-listchan...@packages.debian.org\n"
> "POT-Creation-Date: 2017-07-08 22:48+0200\n"
> "PO-Revision-Date: 2018-03-02 17:17+0300\n"
> "Last-Translator: Galina Anikina \n"
> "Language-Team: русский \n"

Команду лучше указывать на английском языке, всем будет понятнее.

> #: ../apt-listchanges.py:195
> #, python-format
> msgid "%(pkg)s: Version %(version)s has already been seen"
> msgstr "%(pkg)s: Version %(version)s уже встречалась"

Слово "Version" не переведено (которое после двоеточия).

> #: ../apt-listchanges.py:199
> #, python-format
> #| msgid "%(pkg)s: Version %(version)s has already been seen"
> msgid ""
> "%(pkg)s: Version %(version)s is lower than version of related packages "
> "(%(maxversion)s)"
> msgstr ""
> "%(pkg)s: Версия %(version)s является ниже (более старой), чем версия "
> "соответствующего пакета (%(maxversion)s)"

Может быть тогда не "Версия", а "Номер версии". А то "Версия является
ниже" как-то не очень звучит. Тогда после "чем" тоже изменить.

> #: ../apt-listchanges.py:271
> #, python-format
> msgid "Received signal %d, exiting"
> msgstr "Поскольку получен сигнал %d, то заканчиваю работу"

Мне кажется, что "Поскольку" можно убрать.

> #: ../apt-listchanges/apt_listchanges.py:82
> #, python-format
> #| msgid "Database %(db)s failed to load: %(errmsg)s"
> msgid "Failed to send mail to %(address)s: %(errmsg)s"
> msgstr ""
> "Произошла ошибка при попытке послать почту по адресу %(address)s: %(errmsg)s"

Лучше "отправить" вместо "послать".

> #: ../apt-listchanges/apt_listchanges.py:97
> #, python-format
> msgid "The mail frontend needs an e-mail address to be configured, using %s"
> msgstr ""
> "Для настройки просмотрщику почты нужно указать адрес e-mail, использующий %s"

Может быть лучше "Для настройки просмотрщика почты требуется указать..."?

> #: ../apt-listchanges/apt_listchanges.py:166
> #, python-format
> msgid "$DISPLAY is not set, falling back to %(frontend)s"
> msgstr "$DISPLAY не определён, возвращаюсь назад в %(frontend)s"

Может "Переменная $DISPLAY не установлена..."?

> #: ../apt-listchanges/apt_listchanges.py:186
> #, python-format
> #| msgid ""
> #| "The gtk frontend needs a working python-gtk2 and python-glade2.\n"
> #| "Those imports can not be found. Falling back to pager.\n"
> #| "The error is: %s"
> msgid ""
> "The gtk frontend needs a working python3-gi,\n"
> "but it cannot be loaded. Falling back to %(frontend)s.\n"
> "The error is: %(errmsg)s"
> msgstr ""
> "Просмотрщик gtk нуждается в работающем python3-gi,\n"
> "но он не был райден. Возвращаюсь назад в %(frontend)s.\n"
> "Ошибка: %(errmsg)s"

"Для gtk-просмотрщика требуется работающий пакет python3-gi,\n"
"но он не может быть загружен. Возврат в %(frontend)s.\n"
"Ошибка: %(errmsg)s"

> #: ../apt-listchanges/apt_listchanges.py:300
> #: ../apt-listchanges/apt_listchanges.py:326
> #: ../apt-listchanges/apt_listchanges.py:334
> msgid "Reading changelogs"
> msgstr "Чтение журнала изменений"

журналОВ

> #: ../apt-listchanges/apt_listchanges.py:363
> #, python-format
> msgid "Command %(cmd)s exited with status %(status)d"
> msgstr "Команда %(cmd)s закончила работу с результатом %(status)d"

"Команда %(cmd)s" завершила работу с возвращаемым значением %(status)d"

Вместо "возвращаемого значения" можно "статус выхода" или "код завершения".

> #: ../apt-listchanges/apt_listchanges.py:397
> #, python-format
> msgid "Found user: %(user)s, temporary directory: %(dir)s"
> msgstr "Найден пользователь: %(user)s, каталог временного хранения: %(dir)s"

Просто "временный каталог" или "каталог для временных файлов".

> #: ../apt-listchanges/apt_listchanges.py:443
> #, python-format
> msgid "Error getting user from variable '%(envvar)s': %(errmsg)s"
> msgstr "Ошибка получена пользователем от переменной '%(envvar)s': %(errmsg)s"

"Ошибка получения имени пользователя из переменной '%(envvar)s': %(errmsg)s"

> #: ../apt-listchanges/apt_listchanges.py:449
> msgid "Cannot find suitable user to drop root privileges"
> msgstr "Не могу найти подходящего пользователя, не хватает прав 
> администратора"

"Не удаётся найти подходящего пользователя для сброса привилегий 
суперпользователя"

> #: ../apt-listchanges/apt_listchanges.py:475
> #, python-format
> msgid ""
> "None of the following directories is accessible by user %(user)s: %(dirs)s"
> msgstr ""
> "Нет следующих каталогов, с достаточными правами для работы пользователя "
> "%(user)s: %(dirs)s"

"Ни один из следующих 

Re: Как подключиться к X-серверу по локальной сети?

2018-03-02 Пенетрантность Alexander Danilov

02.03.2018 20:36, Зиганшин Руслан пишет:
Есть 2 компьютера: x64 с Debianом и Raspberry Pi с raspbianом. Нужно из Raspberry Pi подключиться к 
графическому окружению Дебиана для возможности запуска в том числе видеоигр с Raspberry Pi
Те игры, что можно запустить на x64 с помощью сети будут оттормаживаться. На Rpi вполне можно 
поиграть во что-нибудь, даже немного 3d.




Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Artem Chuprina
Victor Wagner -> debian-russian@lists.debian.org  @ Fri, 2 Mar 2018 18:03:19 
+0300:

 >> Если не возражаете против использования systemd для запуска программы,
 >> то добавьте в юнит такую строчку:
 >> 
 >> [Service]
 >> …
 >> ExecStartPre=/sbin/setcap
 >> cap_net_bind_service=+ep /usr/local/bin/myprog …

 > Вот это - однозначно вредный совет. Только сегодня напоролся (правда,
 > совсем с другой программой).

 > Дело в том, что unit-файл systemd, в отличие от скриптов в /etc/init.d
 > не рассматривается дебиановской пакетной системой как конфигурационный
 > файл, пользовательские изменения в котором надо тщательно сохранять при
 > апгрейде софтины. Поэтому как только из репозитория приедет новая
 > версия пакета, добавленная вручную в unit строчка ExecStartPre (или
 > Environment) оттуда испарится.

 > С другой стороны авторы пакетов jenkins - люди консервативные.
 > И у них в пакете нет unit-файла, и systemd его запускает через
 > init.d-шный скрипт. Который вообще-то конфигом считается.

 > Правда не факт, что  в следующей версии пакета у них unit не появится.

Витус, systemd, конечно, какашка, но если уж приходится нюхать, то надо
читать документацию про дезодоранты :)

Надо не редактировать имеющийся unit-файл, как в sysvinit, а добавлять
новый. В /etc/systemd, а не в /lib/systemd. Об этом авторы какашки
все-таки подумали.



Re: RFR apt-listchanges

2018-03-02 Пенетрантность Sergey Alyoshin
2018-03-02 18:00 GMT+03:00 Gali Anikina :
> Здравствуйте.
> Доперевела apt-listchanges  ru.po с git
> Проверьте пожалуйста
> Через reportbug не получилось - первый раз пыталась пользоваться :-((
> Если нормально - то может кто-то пошлет через reportbug ?
> Приложение ru.po
> Галина

Изменения (diff.txt) и изменённый файл (ru.po).

P.S. Похоже что перенос строк в прилагаемом вами файле в формате DOS?


diff.txt.gz
Description: application/gzip


ru.po.gz
Description: application/gzip


Как подключиться к X-серверу по локальной сети?

2018-03-02 Пенетрантность Зиганшин Руслан
Есть 2 компьютера: x64 с Debianом и Raspberry Pi с raspbianом. Нужно из
Raspberry Pi подключиться к графическому окружению Дебиана для возможности
запуска в том числе видеоигр с Raspberry Pi


Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Alex Kicelew
On 03/02/18 18:03, Victor Wagner wrote:
>> Если не возражаете против использования systemd для запуска программы,
>> то добавьте в юнит такую строчку:
> Вот это - однозначно вредный совет. Только сегодня напоролся (правда,
> совсем с другой программой).

Эти строки можно добавить в
/etc/systemd/system.control/имя-сервиса.service.d/произвольное-имя.conf.
Эти файлы не трогаются пакетным менеджером и всегда используются при
старте имя-сервиса.service.



RFR apt-listchanges

2018-03-02 Пенетрантность Gali Anikina

Здравствуйте.
Доперевела apt-listchanges  ru.po с git
Проверьте пожалуйста
Через reportbug не получилось - первый раз пыталась пользоваться :-((
Если нормально - то может кто-то пошлет через reportbug ?
Приложение ru.po
Галина
# translation of ru.po to Russian
#Translators, if you are not familiar with the PO format, gettext
#documentation is worth reading, especially sections dedicated to
#this format, e.g. by running:
# info -n '(gettext)PO Files'
# info -n '(gettext)Header Entry'
#Some information specific to po-debconf are available at
#/usr/share/doc/po-debconf/README-trans
# or http://www.debian.org/intl/l10n/po-debconf/README-trans#
#Developers do not need to manually edit POT or PO files.
#
# Ilgiz Kalmetev , 2003.
# Yuri Kozlov , 2008.
# Sergey Alyoshin , 2014.
# Galina Anikina , 2018.
#
msgid ""
msgstr ""
"Project-Id-Version: apt-listchanges NEW\n"
"Report-Msgid-Bugs-To: apt-listchan...@packages.debian.org\n"
"POT-Creation-Date: 2017-07-08 22:48+0200\n"
"PO-Revision-Date: 2018-03-02 17:17+0300\n"
"Last-Translator: Galina Anikina \n"
"Language-Team: русский \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Gtranslator 2.91.7\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"

#: ../apt-listchanges.py:62
#, python-format
msgid "Unknown frontend: %s"
msgstr "Неизвестный просмотрщик: %s"

#: ../apt-listchanges.py:79
#, python-format
msgid "Cannot reopen /dev/tty for stdin: %s"
msgstr "Не могу перезапустить терминал /dev/tty для вывода: %s"

#: ../apt-listchanges.py:125
#, python-format
msgid "News for %s"
msgstr "Новости о %s"

#: ../apt-listchanges.py:127
#, python-format
msgid "Changes for %s"
msgstr "Изменения в %s"

#: ../apt-listchanges.py:130
msgid "Informational notes"
msgstr "Замечания справочного характера"

#: ../apt-listchanges.py:137
msgid "apt-listchanges: News"
msgstr "apt-listchanges: новости"

#: ../apt-listchanges.py:138
msgid "apt-listchanges: Changelogs"
msgstr "apt-listchanges: журнал изменений"

#: ../apt-listchanges.py:144
#, python-format
msgid "apt-listchanges: news for %s"
msgstr "apt-listchanges: новости о %s"

#: ../apt-listchanges.py:145
#, python-format
msgid "apt-listchanges: changelogs for %s"
msgstr "apt-listchanges: журнал изменений %s"

#: ../apt-listchanges.py:151
msgid "Didn't find any valid .deb archives"
msgstr "Допустимые .deb архивы не найдены"

#: ../apt-listchanges.py:168
#, python-format
msgid "%s: will be newly installed"
msgstr "%s: будет установлен заново"

#: ../apt-listchanges.py:195
#, python-format
msgid "%(pkg)s: Version %(version)s has already been seen"
msgstr "%(pkg)s: Version %(version)s уже встречалась"

#: ../apt-listchanges.py:199
#, python-format
#| msgid "%(pkg)s: Version %(version)s has already been seen"
msgid ""
"%(pkg)s: Version %(version)s is lower than version of related packages "
"(%(maxversion)s)"
msgstr ""
"%(pkg)s: Версия %(version)s является ниже (более старой), чем версия "
"соответствующего пакета (%(maxversion)s)"

#: ../apt-listchanges.py:271
#, python-format
msgid "Received signal %d, exiting"
msgstr "Поскольку получен сигнал %d, то заканчиваю работу"

#: ../apt-listchanges/apt_listchanges.py:54
msgid "Aborting"
msgstr "Аварийное завершение"

#: ../apt-listchanges/apt_listchanges.py:59
#, python-format
msgid "Confirmation failed: %s"
msgstr "При подтверждении произошла ошибка: %s"

#: ../apt-listchanges/apt_listchanges.py:63
#, python-format
msgid "Mailing %(address)s: %(subject)s"
msgstr "Отправка почты %(address)s: %(subject)s"

#: ../apt-listchanges/apt_listchanges.py:82
#, python-format
#| msgid "Database %(db)s failed to load: %(errmsg)s"
msgid "Failed to send mail to %(address)s: %(errmsg)s"
msgstr ""
"Произошла ошибка при попытке послать почту по адресу %(address)s: %(errmsg)s"

#: ../apt-listchanges/apt_listchanges.py:91
#, python-format
msgid "The mail frontend needs an installed 'sendmail', using %s"
msgstr "Для просмотрщика mail нужно установить 'sendmail', используется %s"

#: ../apt-listchanges/apt_listchanges.py:97
#, python-format
msgid "The mail frontend needs an e-mail address to be configured, using %s"
msgstr ""
"Для настройки просмотрщику почты нужно указать адрес e-mail, использующий %s"

#: 

Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Victor Wagner
On Fri, 2 Mar 2018 17:58:56 +0500
Коротаев Руслан  wrote:


> 
> Если не возражаете против использования systemd для запуска программы,
> то добавьте в юнит такую строчку:
> 
> [Service]
> …
> ExecStartPre=/sbin/setcap
> cap_net_bind_service=+ep /usr/local/bin/myprog …

Вот это - однозначно вредный совет. Только сегодня напоролся (правда,
совсем с другой программой).

Дело в том, что unit-файл systemd, в отличие от скриптов в /etc/init.d
не рассматривается дебиановской пакетной системой как конфигурационный
файл, пользовательские изменения в котором надо тщательно сохранять при
апгрейде софтины. Поэтому как только из репозитория приедет новая
версия пакета, добавленная вручную в unit строчка ExecStartPre (или
Environment) оттуда испарится.

С другой стороны авторы пакетов jenkins - люди консервативные.
И у них в пакете нет unit-файла, и systemd его запускает через
init.d-шный скрипт. Который вообще-то конфигом считается.

Правда не факт, что  в следующей версии пакета у них unit не появится.




Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Коротаев Руслан
В сообщении от [Пт 2018-03-02 12:24 +0300]
Victor Wagner  пишет:

> Проблема в том. что хочется чтобы оно слушало на дефолтном порту для
> https, т.е. 443.
> 
> Для того, чтобы java-приложению дали прибиндиться к порту < 1024, надо
> сделать 
> 
> sudo setcap CAP_NET_BIND_SERVICE=+eip /usr/bin/java
> 
> Мне, в принципе не жалко, большой дыры в безопасности мне это не
> создаст (тем более что машинка в интранете). Проблема в другом.
> Через пару месяцев другой сотрудник, которому либо я забыл рассказать
> про setcap, либо я рассказал, да он забыл, сделает на этой машинке
> apt-get upgrade, и к нему приедет апгрейд OpenJDK. И при изменении
> бинарника capabilities слетят. И jenkins перестанет запускаться.

Коллеги в рассылке предлагали использовать прокси-сервер, а вашу
программу оставить на непривилегированном порту. Хорошая мысль, там и
TLS и различные политики можно прикрутить. А если использовать прокси
централизовано, для всех сервисов компании, то про вашу программу никто
не забудет при смене администратора (она будет прописана в конфигах).

> Вопрос в том, а куда бы наиболее соответствующим политике дистрибутива
> способом прописать скрипт, который будет делать этот  вызов setcap,
> чтобы быть уверенным что в момент запуска jenkins бинарник java будет
> иметь требуемые capabilities?

Если не возражаете против использования systemd для запуска программы,
то добавьте в юнит такую строчку:

[Service]
…
ExecStartPre=/sbin/setcap cap_net_bind_service=+ep /usr/local/bin/myprog
…

> (кстати из man setcap я не понял что произойдет с capabilities при
> простой перезагрузке, без изменения бинарника - сбросятся они или нет?
> Вроде у нас persistent state в linux не принят).

При перезагрузке не сбросятся, а если заменить бинарник, то да, setcap
нужно делать заново (или прописать в юните см. выше).

-- 
Коротаев Руслан
https://blog.kr.pp.ru


smime.p7s
Description: S/MIME cryptographic signature


Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Artem Chuprina
Victor Wagner -> debian-russian@lists.debian.org  @ Fri, 2 Mar 2018 12:24:15 
+0300:

 > Коллеги,

 > Вот есть такая проблема: Имеется java-приложение (jenkins) которое
 > умеет работать веб-сервером, в том числе и по https. 

 > Ставится оно из deb-пакета, предоставляемого производителем приложения
 > и работает от своего собственного непривилегированного юзера.

 > В пакете есть файлик в /etc/defaults через который можно много что
 > настроить, в частности порты на которых слушает web-сервер.

 > Проблема в том. что хочется чтобы оно слушало на дефолтном порту для
 > https, т.е. 443.

 > Для того, чтобы java-приложению дали прибиндиться к порту < 1024, надо
 > сделать 

 > sudo setcap CAP_NET_BIND_SERVICE=+eip /usr/bin/java

 > Мне, в принципе не жалко, большой дыры в безопасности мне это не
 > создаст (тем более что машинка в интранете). Проблема в другом.
 > Через пару месяцев другой сотрудник, которому либо я забыл рассказать
 > про setcap, либо я рассказал, да он забыл, сделает на этой машинке
 > apt-get upgrade, и к нему приедет апгрейд OpenJDK. И при изменении
 > бинарника capabilities слетят. И jenkins перестанет запускаться.

Ну, вообще в жабовебе и скаловебе рекомендованное решение - reverse HTTP
proxy. Он же и TLS займется.



Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Игорь Чумак
Можно оставить Jenkins на непривилигированном порту в localhost, без
HTTPS,  и nginx на 443 порту поставить в позу прокси-сервера.


Re: Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Alexander Gerasiov
Hello Victor,

On Fri, 2 Mar 2018 12:24:15 +0300
Victor Wagner  wrote:

> sudo setcap CAP_NET_BIND_SERVICE=+eip /usr/bin/java
> 
> Мне, в принципе не жалко, большой дыры в безопасности мне это не
> создаст (тем более что машинка в интранете). Проблема в другом.
> Через пару месяцев другой сотрудник, которому либо я забыл рассказать
> про setcap, либо я рассказал, да он забыл, сделает на этой машинке
> apt-get upgrade, и к нему приедет апгрейд OpenJDK. И при изменении
> бинарника capabilities слетят. И jenkins перестанет запускаться.
> 
> Вопрос в том, а куда бы наиболее соответствующим политике дистрибутива
> способом прописать скрипт, который будет делать этот  вызов setcap,
> чтобы быть уверенным что в момент запуска jenkins бинарник java будет
> иметь требуемые capabilities?
Видимо нужен механизм вроде dpkg-statoverride. Но вроде не припомню
такого. Как вариант сделать Dpkg::Post-Invoke в настройках apt, чтобы
вызывать скриптик, проверяющий и устанавливающий. Несколько костыль, но
по крайней мере рабочий.


> (кстати из man setcap я не понял что произойдет с capabilities при
> простой перезагрузке, без изменения бинарника - сбросятся они или нет?
> Вроде у нас persistent state в linux не принят).
capabilities это же xattr.


-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: g...@cs.msu.su  WWW: http://gerasiov.net  TG/Skype: gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1



Java https сервер на умолчательном порту

2018-03-02 Пенетрантность Victor Wagner
Коллеги,

Вот есть такая проблема: Имеется java-приложение (jenkins) которое
умеет работать веб-сервером, в том числе и по https. 

Ставится оно из deb-пакета, предоставляемого производителем приложения
и работает от своего собственного непривилегированного юзера.

В пакете есть файлик в /etc/defaults через который можно много что
настроить, в частности порты на которых слушает web-сервер.

Проблема в том. что хочется чтобы оно слушало на дефолтном порту для
https, т.е. 443.

Для того, чтобы java-приложению дали прибиндиться к порту < 1024, надо
сделать 

sudo setcap CAP_NET_BIND_SERVICE=+eip /usr/bin/java

Мне, в принципе не жалко, большой дыры в безопасности мне это не
создаст (тем более что машинка в интранете). Проблема в другом.
Через пару месяцев другой сотрудник, которому либо я забыл рассказать
про setcap, либо я рассказал, да он забыл, сделает на этой машинке
apt-get upgrade, и к нему приедет апгрейд OpenJDK. И при изменении
бинарника capabilities слетят. И jenkins перестанет запускаться.

Вопрос в том, а куда бы наиболее соответствующим политике дистрибутива
способом прописать скрипт, который будет делать этот  вызов setcap,
чтобы быть уверенным что в момент запуска jenkins бинарник java будет
иметь требуемые capabilities?

Понятно, что пересобирать самому пакеты ни jenkins, ни, упаси боже,
openJDK, не хочется.

(кстати из man setcap я не понял что произойдет с capabilities при
простой перезагрузке, без изменения бинарника - сбросятся они или нет?
Вроде у нас persistent state в linux не принят).

-- 



[DONE] wml://{security/2018/dsa-4127.wml}

2018-03-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4127.wml2018-03-02 13:36:06.0 
+0500
+++ russian/security/2018/dsa-4127.wml  2018-03-02 13:54:01.953180682 +0500
@@ -1,73 +1,74 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in SimpleSAMLphp, a
- -framework for authentication, primarily via the SAML protocol.
+В SimpleSAMLphp, инфраструктуре для 
аутентификации в основном по
+протоколу SAML, было обнаружено несколько 
уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-12867;>CVE-2017-12867
 
- - Attackers with access to a secret token could extend its validity
- - period by manipulating the prepended time offset.
+Злоумышленники, имеющие доступ к 
секретному токену, могут продлить его срок
+действия, изменяя смещение времени.
 
 https://security-tracker.debian.org/tracker/CVE-2017-12869;>CVE-2017-12869
 
- -When using the multiauth module, attackers can bypass authentication
- -context restrictions and use any authentication source defined in
- -the config.
+При использовании модуля multiauth 
злоумышленник может обходить ограничения
+контекста аутентификации и 
использовать любой источник 
аутентификации, определённые
+в настройках.
 
 https://security-tracker.debian.org/tracker/CVE-2017-12873;>CVE-2017-12873
 
- -Defensive measures have been taken to prevent the administrator
- -from misconfiguring persistent NameIDs to avoid identifier clash.
- -(Affects Debian 8 Jesse only.)
+Были предприняты защитные меры с целью 
предотвращения некорректный настроек
+постоянных NameID администратором, чтобы 
не происходили конфликты идентификаторов.
+(Эта уязвимость касается только Debian 8 
Jessie.)
 
 https://security-tracker.debian.org/tracker/CVE-2017-12874;>CVE-2017-12874
 
- -The InfoCard module could accept incorrectly signed XML messages
- -in rare occasions.
+Модуль InfoCard в редких случаях может 
принимать неправильно подписанные
+XML-сообщения.
 
 https://security-tracker.debian.org/tracker/CVE-2017-18121;>CVE-2017-18121
 
- -The consentAdmin module was vulnerable to a Cross-Site Scripting
- -attack, allowing an attacker to craft links that could execute
- - arbitrary JavaScript code in the victim's browser.
+Модуль consentAdmin уязвим к межсайтовом 
скриптингу, что позволяет
+злоумышленнику подделывать ссылки, 
обращение к которым приводит к выполнению
+произвольного кода на языке JavaScript в 
браузере жертвы.
 
 https://security-tracker.debian.org/tracker/CVE-2017-18122;>CVE-2017-18122
 
- -The (deprecated) SAML 1.1 implementation would regard as valid any
- -unsigned SAML response containing more than one signed assertion,
- -provided that the signature of at least one of the assertions was
- -valid, allowing an attacker that could obtain a valid signed
- -assertion from an IdP to impersonate users from that IdP.
+Реализация SAML 1.1 (устаревшая) 
рассматривает в качестве правильного любой
+неподписанный SAML-ответ, содержащий 
более одного подписанного утверждения
+при условии, что подпись хотя бы одного 
из утверждений является верной.
+Это позволяет злоумышленнику, 
обладающему утверждением с правильной 
подписью
+от IdP выдавать себя за пользователей 
этого IdP.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6519;>CVE-2018-6519
 
- -Regular expression denial of service when parsing extraordinarily
- -long timestamps.
+Отказ в обслуживании в регулярном 
выражении при выполнении грамматического
+разбора длинных временных меток.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6521;>CVE-2018-6521
 
- -Change sqlauth module MySQL charset from utf8 

[DONE] wml://{security/2009/dsa-1956.wml}

2018-03-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2009/dsa-1956.wml2017-11-01 10:11:10.111830390 
+0500
+++ russian/security/2009/dsa-1956.wml  2018-03-02 13:23:26.260001846 +0500
@@ -1,52 +1,53 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several remote vulnerabilities have been discovered in Xulrunner, a
- -runtime environment for XUL applications, such as the Iceweasel web
- -browser. The Common Vulnerabilities and Exposures project identifies
- -the following problems:
+В Xulrunner, окружении времени исполнения для 
XUL-приложений, таких
+как веб-браузер Iceweasel, было обнаружено 
несколько удалённых
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2009-3986;>CVE-2009-3986:
 
- -   David James discovered that the window.opener property allows Chrome
- -   privilege escalation.
+   Дэвид Джеймс обнаружил, что свойство 
window.opener позволяет выполнять
+   повышение привилегий Chrome.
 
 https://security-tracker.debian.org/tracker/CVE-2009-3985;>CVE-2009-3985:
 
- -   Jordi Chanel discovered a spoofing vulnerability of the URL location 
bar 
- -   using the document.location property.
+   Жорди Чанель обнаружил возможность 
подделки строки URL с помощью
+   свойства document.location.
 
 https://security-tracker.debian.org/tracker/CVE-2009-3984;>CVE-2009-3984:
 
- -   Jonathan Morgan discovered that the icon indicating a secure connection
- -   could be spoofed through the document.location property.
+   Джонатан Морган обнаружил возможность 
подделки иконки статуса безопасного
+   соединения с помощью свойства 
document.location.
 
 https://security-tracker.debian.org/tracker/CVE-2009-3983;>CVE-2009-3983:
 
- -   Takehiro Takahashi discovered that the NTLM implementation is 
vulnerable
- -   to reflection attacks.
+   Такехиро Такахаши обнаружил, что 
реализация NTLM уязвима к
+   атакам методом отражения.
 
 https://security-tracker.debian.org/tracker/CVE-2009-3981;>CVE-2009-3981:
 
- -   Jesse Ruderman discovered a crash in the layout engine, which might 
allow
- -   the execution of arbitrary code.
+   Джесс Радерман обнаружил аварийную 
остановку в движке разметки, которая может
+   позволить выполнение произвольного 
кода.
 
 https://security-tracker.debian.org/tracker/CVE-2009-3979;>CVE-2009-3979:
 
- -   Jesse Ruderman, Josh Soref, Martijn Wargers, Jose Angel and Olli Pettay
- -   discovered crashes in the layout engine, which might allow the execution
- -   of arbitrary code.
+   Джесс Радерман, Джош Сореф, Мартейн 
Варгерс, Хосе Ангел и Олли Петтай
+   обнаружили аварийные остановки в движке 
разметки, которые могут позволить 
выполнение
+   произвольного кода.
 
 
 
- -For the stable distribution (lenny), these problems have been fixed in 
- -version 1.9.0.16-1.
+В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 1.9.0.16-1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 1.9.1.6-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.9.1.6-1.
 
- -We recommend that you upgrade your xulrunner packages.
+Рекомендуется обновить пакеты xulrunner.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqZCgMACgkQXudu4gIW
0qXXrQ//bQR6VXlwCJbhDOhtzn8qIPdURy6xLwienpLGbGU5G24PsSgGOzsyXp0m
k0mCJEIsm/sx5wuAvCnc79X+uIcn1p8eolsN1zwgg6PHUiGAPDjuuTqoY+IGkA/E
JuQb8G6W+6E4Kxypqjmkqd5xXNnd8zNQ+aOqUxCdv89uWI440b5emT3lIZibTev5
Rl/qcgde3CPS9+GuGz6OT1w7oPur4DJ1/3YqY4MexUgJBr+3uTQjDYjS0xo8VJuK
qcMdg86ePx5Pr+8oDekxsa/4CZdc5UvXys1i4f9Es/3fiddNaJwMfmcuLtSVLg86
p+m1+J7Hk+kZweyQgwrunLXngstlSEBH27kHzsnunAn2pfmBDbzcOq5Odv/4Shtc
yeYv6CQ95BA07nn5PpNBKbv9oP6A+N6vdGlwlRtLsS24dq23DDWs/sOPlTt8w7FQ
c3XZlg8XdKr6i36efJTo0Z5vWpku0/t28gbXvic4jWAhKwYIVm+/KnsuGZY7kCc5
kON288OFJvwJErNJpD6t05fibS9yBqPNPks9J7rivgQHoD7lofon3e0RIe+9us60
wC79ugqcTVT7/dC1EPbomLnVbsBgGqmZenSQvrCu/QIiMjDAhLEKGlzFDXZV3lhM
O5R0nxjq6xB/+3q2E4nOalmmio8Z+qUMMcayTvvCHvz018vSQHE=
=yAB7
-END PGP