[DONE] wml://security/2018/dsa-4292.wml

2018-09-11 Пенетрантность Lev Lamberov
--- ../../english/security/2018/dsa-4292.wml2018-09-12 08:09:15.608958077 
+0500
+++ 2018/dsa-4292.wml   2018-09-12 08:25:23.517713814 +0500
@@ -1,21 +1,22 @@
-security update
+#use wml::debian::translation-check 
translation="a92089c3560c9f553b935d6d316a918e590eaf76" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Henning Westerholt discovered a flaw related to the Via header
-processing in kamailio, a very fast, dynamic and configurable SIP
-server. An unauthenticated attacker can take advantage of this flaw to
-mount a denial of service attack via a specially crafted SIP message
-with an invalid Via header.
+Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой заголовков 
Via
+в kamailio, очень быстром динамической и настраиваемом SIP-сервере.
+Неаутентифицированный злоумышленник может использовать эту уязвимость для
+вызова отказа в обслуживании с помощью специально сформированного SIP-сообщения
+с некорректным заголовком Via.
 
-For the stable distribution (stretch), this problem has been fixed in
-version 4.4.4-2+deb9u3.
+В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 4.4.4-2+deb9u3.
 
-We recommend that you upgrade your kamailio packages.
+Рекомендуется обновить пакеты kamailio.
 
-For the detailed security status of kamailio please refer to its
-security tracker page at:
-https://security-tracker.debian.org/tracker/kamailio;>https://security-tracker.debian.org/tracker/kamailio
+С подробным статусом поддержки безопасности kamailio можно ознакомиться на 
its
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/kamailio;>\
+https://security-tracker.debian.org/tracker/kamailio
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
-# $Id: $



[DONE] wml://security/2018/dsa-4291.wml

2018-09-11 Пенетрантность Lev Lamberov
--- ../../english/security/2018/dsa-4291.wml2018-09-12 08:09:15.608958077 
+0500
+++ 2018/dsa-4291.wml   2018-09-12 08:22:40.397986884 +0500
@@ -1,20 +1,21 @@
-security update
+#use wml::debian::translation-check 
translation="e788b6e7eef134beb2441d7494a518b0c6ba254c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Two input sanitization failures have been found in the faxrunq and faxq
-binaries in mgetty, a smart modem getty replacement. An attacker could leverage
-them  to insert commands via shell metacharacters in jobs id and have them
-executed with the privilege of the faxrunq/faxq user.
+В двоичных файлах faxrunq и faxq для mgetty, замене getty, были обнаружены
+две проблемы с очисткой входных данных. Злоумышленник может использовать их для
+вставки команд с помощью метасимволов командной оболочки в идентификаторах 
заданий и
+исполнять их с правами пользователя faxrunq/faxq.
 
-For the stable distribution (stretch), this problem has been fixed in
-version 1.1.36-3+deb9u1.
+В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 1.1.36-3+deb9u1.
 
-We recommend that you upgrade your mgetty packages.
+Рекомендуется обновить пакеты mgetty.
 
-For the detailed security status of mgetty please refer to
-its security tracker page at:
-https://security-tracker.debian.org/tracker/mgetty;>https://security-tracker.debian.org/tracker/mgetty
+С подробным статусом поддержки безопасности mgetty можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/mgetty;>\
+https://security-tracker.debian.org/tracker/mgetty
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4291.data"
-# $Id: $



[DONE] wml://security/2018/dsa-4290.wml

2018-09-11 Пенетрантность Lev Lamberov
--- ../../english/security/2018/dsa-4290.wml2018-09-11 07:46:27.537717169 
+0500
+++ 2018/dsa-4290.wml   2018-09-11 08:07:59.109422672 +0500
@@ -1,20 +1,21 @@
-security update
+#use wml::debian::translation-check 
translation="c91536408344cd96e85d12fa82af1209b40ef49f" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities were discovered in libextractor, a library to
-extract arbitrary meta-data from files, which may lead to denial of
-service or the execution of arbitrary code if a specially crafted file
-is opened.
+В libextractor, библиотеке для извлечения произвольных метаданных из
+файлов, было обнаружено несколько уязвимостей, которые могут приводить к отказу
+в обслуживании или выполнению произвольного кода в случае открытия специально
+сформированного файла.
 
-For the stable distribution (stretch), these problems have been fixed in
-version 1:1.3-4+deb9u2.
+В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1:1.3-4+deb9u2.
 
-We recommend that you upgrade your libextractor packages.
+Рекомендуется обновить пакеты libextractor.
 
-For the detailed security status of libextractor please refer to its
-security tracker page at:
-https://security-tracker.debian.org/tracker/libextractor;>https://security-tracker.debian.org/tracker/libextractor
+С подробным статусом поддержки безопасности libextractor можно ознакомиться 
на its
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/libextractor;>\
+https://security-tracker.debian.org/tracker/libextractor
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4290.data"
-# $Id: $



Re: ledgersmb_Version 1.5.21+ds-2_опечатки

2018-09-11 Пенетрантность Galina Anikina
В Вс, 09/09/2018 в 13:54 +0300, Sergey Alyoshin пишет:
> On Sun, Sep 9, 2018 at 7:55 AM Galina Anikina 
> wrote:
> > 
> > То есть в дальнейшем эти два блока будут объединены в один файл
> > ru.po
> > (в данном пакете)?
> > 
> 
> В один пакет, но в разных файлах.
> Перевод интерфейса в файле пакета usr/share/ledgersmb/locale/po/ru.po
> Перевод debconf (объединённый для всех языков) в файле пакета
> DEBIAN/templates

Поняла, спасибо, учту на будущее, что таким образом переводы помещаются
в пакеты Debian- располагаются в 2-х местах.

Что-то не откликнулись по данному пакету те три человека, переводившие
ранее-
# Erik Huelsmann , 2016
# Olena Fesiuk , 2016
# Максим Дронь , 2016 
Тогда я пробегу по этому файлу - подправлю грамматику?



Re: systemd symlink vs file в dev-X1.device.requires

2018-09-11 Пенетрантность sergio

On 11/09/2018 08:20, Artem Chuprina wrote:


  > # ln -s /lib/systemd/system/X@.service
  > /etc/systemd/system/dev-X1.device.requires



Оба неправильные, насколько я понимаю... Но я могу неправильно понимать.


Неправильно понимаешь, симлинк в 
/etc/systemd/system/dev-X1.device.requires работает.



А линковать непосредственно в /etc/systemd/system/ ничего не следует,
он там этого не ожидает.


Полно их там, и я их не создавал:

% ls -l /etc/systemd/system
...
sshd.service -> /lib/systemd/system/ssh.service
syslog.service -> /lib/systemd/system/rsyslog.service
...





--
sergio.



Re: systemd symlink vs file в dev-X1.device.requires

2018-09-11 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org  @ Tue, 11 Sep 2018 01:45:58 +0300:


 > Есть пустой /etc/systemd/system/dev-X1.device.requires

 > В чём разница между

 > # ln -s /lib/systemd/system/X@.service
 > /etc/systemd/system/dev-X1.device.requires

 > и

 > # cp /lib/systemd/system/X@.service 
 > /etc/systemd/system/dev-X1.device.requires

 > ?

Оба неправильные, насколько я понимаю... Но я могу неправильно понимать.

В смысле, systemd - это не init.d, в его конфигурации симлинки
развешиваются только в директории вида *.wants/. А линковать
непосредственно в /etc/systemd/system/ ничего не следует, он там этого
не ожидает.

Но вообще пока что весь мой опыт показывает, что как только ты начинаешь
хотеть от systemd того, что с его помощью должно быть делать удобнее,
чем с SystemV init, то systemd немедленно перестает работать. Не в том
смысле, что рушит систему, а в том, что не справляется с поставленной
задачей. И заменить его на SystemV init получается надежнее.