[DONE] wml://News/2018/20181110.wml

2018-11-10 Пенетрантность Lev Lamberov
--- english/News/2018/20181110.wml  2018-11-10 21:55:37.955601096 +0500
+++ russian/News/2018/20181110.wml  2018-11-11 11:37:31.996142562 +0500
@@ -1,7 +1,7 @@
-Updated Debian 9: 9.6 released
+#use wml::debian::translation-check 
translation="09158ba50961c313074bca332e47791b3c6cc265" maintainer="Lev Lamberov"
+Обновлённый Debian 9: выпуск 9.6
 2018-11-10
 #use wml::debian::news
-# $Id:
 
 9
 stretch
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
-The Debian project is pleased to announce the sixth update of its
-stable distribution Debian  (codename ). 
-This point release mainly adds corrections for security issues,
-along with a few adjustments for serious problems.  Security advisories
-have already been published separately and are referenced where available.
-
-Please note that the point release does not constitute a new version of 
Debian
- but only updates some of the packages included.  There is
-no need to throw away old  media. After installation,
-packages can be upgraded to the current versions using an up-to-date Debian
-mirror.
-
-Those who frequently install updates from security.debian.org won't have
-to update many packages, and most such updates are
-included in the point release.
-
-New installation images will be available soon at the regular locations.
-
-Upgrading an existing installation to this revision can be achieved by
-pointing the package management system at one of Debian's many HTTP mirrors.
-A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о шестом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,110 +53,110 @@
 
 
 
-Miscellaneous Bugfixes
-
-This stable update adds a few important corrections to the following 
packages:
+Исправления различных ошибок
 
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих
+пакетов:
 
-Package   Reason
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-blank filenames [CVE-2018-18585]">
-up11: Out-of-bounds read loading IT / MO3 files 
with many pattern loops [CVE-2018-10017]">
-
-
-
-
-
-
-sit: reload iphdr in ipip6_rcv; 
new upstream release">
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-. in @INC [CVE-2016-1238]; fix 
spamd service management on package upgrades">
-
-
-Filesystem is 
corrupt error if the delta length is a multiple of 16K">
-
-
-
-Bifroest bridge 
authority, in favour of Serge; add an IPv6 address for the 
dannenberg directory authority">
-
-
-
-
-
-
-
-
-
-
-
-
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+пустых имён файлов [CVE-2018-18585]">
+up11: чтение за пределами выделенного 
буфера памяти при загрузке файлов IT / MO3 с многими циклами шаблонов 
[CVE-2018-10017]">
+
+
+
+
+
+
+sit: повторная загрузка iphdr в ipip6_rcv; новый выпуск основной 
ветки разработки">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+. в @INC [CVE-2016-1238]; исправление управления службой spamd при 
обновлении пакета">
+
+
+Файловая система повреждена в случае, если длина различий кратна 16КБ">
+
+
+
+Bifroest, замена его на Serge; добавление IPv6-адресов для 
авторитета каталога dannenberg">
+
+
+
+
+
+
+
+
+
+
+
+
 
 
-Security Updates
+Обновления безопасности
 
 
-This revision adds the following security updates to the stable release.
-The Security Team has already released an advisory for each of these
-updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
-Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -252,109 +252,111 @@
 
 
 
-Removed packages
+Удалённые пакеты
+
+Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:
 
-The following packages were removed due

[DONE] wml://security/2018/dsa-4337.wml

2018-11-10 Пенетрантность Lev Lamberov
--- ../../english/security/2018/dsa-4337.wml2018-11-11 10:21:25.210727315 
+0500
+++ 2018/dsa-4337.wml   2018-11-11 10:23:30.334829522 +0500
@@ -1,20 +1,20 @@
-security update
+#use wml::debian::translation-check 
translation="894cb65c4308115375f38b2621d842aab55f7af5" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Multiple security issues have been found in Thunderbird: Multiple memory
-safety errors may lead to the execution of arbitrary code or denial of
-service.
+В Thunderbird  были обнаружены многочисленные проблемы безопасности. 
Многочисленные ошибки
+целостности содержимого памяти могут приводить к выполнению произвольного кода 
или отказу
+в обслуживании.
 
-For the stable distribution (stretch), these problems have been fixed in
-version 1:60.3.0-1~deb9u1.
+В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1:60.3.0-1~deb9u1.
 
-We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
-For the detailed security status of thunderbird please refer to
-its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4337.data"
-# $Id: $



Re: btrfs?

2018-11-10 Пенетрантность Artem Chuprina
artiom -> debian-russian@lists.debian.org  @ Sat, 10 Nov 2018 16:29:16 +0300:

 >>   >> При этом поддержка ext4 в линуксе не в пример лучше :) Включая,
 >>   >> например, тот момент, что дистрибутивный пакет умеет цеплять ZFS только
 >>   >> если инитом работает systemd, а systemd инитом весьма хреново
 >>   >> работает.
 >>
 >>   > Ну как-бы он сейчас меинстрим, хоть как-то да работает.
 >>
 >> Угу. При каждой загрузке сервера приходится потом логиниться, вручную
 >> домонтировать том ZFS, передергивать самбу и nfsd (они раздают в том
 >> числе эту директорию, и не умеют отследить, что туда что-то
 >> подмонтировали), и поднимать не запустившийся по столь же неизвестным
 >> причинам rsyncd.
 >>
 >> Подозреваю, что проблема в том, что отслеживать зависимости при загрузке
 >> systemd на самом деле не умеет, а "как повезет". Т.е. подозреваю, что
 >> проблема в этом, потому что про "как повезет" есть уверенность.
 >>

 > Вообще, как бы неприятен systemd не был, но он всё-таки предназначен для
 > отслеживания зависимостей и управления ими множеством способов.
 > Так что, есть подозрение, что тут не в его сторону надо смотреть, а на
 > описание сервиса.
 > Возможно, что именно там зависимости прописаны криво.

С виду — прямо.

 >>   >> Описанная проблема с нецеплянием одного из томов — не
 >>   >> единственная проблема с systemd на этой машине. Это я уж молчу про 
 >> танцы
 >>   >> с рутом на ZFS. Я их один раз станцевал, но результат мне не шибко
 >>   >> нравится.
 >>
 >>   > Рут на ZFS, вполне устраивает, grub на ZFS загружает ядро с ZFS тома.
 >>
 >> Загружает. Устанавливать систему в эту позу (например, если придется
 >> поднимать с бэкапа) неудобно. Много ручных танцев.

 > Ну, кажется, для бэкапа, вы же сами мне рекомендовали сохранять образ
 > полностью. В этом случае, проблем нет.

Иногда бывает, что бэкапный винт меньше рабочего, и бэкап приходится
делать выборочным. Было бы куда сохранить полный...

И второй момент. При восстановлении на железо, от которого не было
фирмвари, образ винта может не взлететь. В этой ситуации надо уметь
подмонтировать его с rescue-флешки. Для ZFS надо вместо rescue брать
live и доставлять в нее zfs-dkms.

Оно бы окупалось, если бы какие-то функции ZFS, которых нету у ext4,
прижились. А так — нет.



Re: Декодеры в FireFox

2018-11-10 Пенетрантность Aleksey
Для истории: после обновления FF до версии 60.3.0esr, все волшебным 
образом заработало. Хотя ffmpeg там тоже обновлялся, так что не могу 
гарантировать, что причина именно в обновлении FF.


01.10.2018 21:49, Aleksey пишет:

Проверил, установлено в true.

01.10.2018 21:25, Eugene Berdnikov пишет:

On Mon, Oct 01, 2018 at 06:45:30PM +0300, alek...@liuch.ru wrote:

Невозможно воспроизвести медиа. Нет декодеров для запрошенных форматов:
audio/mpeg


  Проверьте в about:config что media.ffmpeg.enabled уставлено в true.







[DONE] wml://security/2018/dsa-4336.wml

2018-11-10 Пенетрантность Lev Lamberov
--- ../../english/security/2018/dsa-4336.wml2018-11-10 21:55:37.955601096 
+0500
+++ 2018/dsa-4336.wml   2018-11-10 22:00:20.698632091 +0500
@@ -1,24 +1,25 @@
-security update
+#use wml::debian::translation-check 
translation="30f295f54f15a5511415016115af1538e40b2baf" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities were discovered in Ghostscript, the GPL
-PostScript/PDF interpreter, which may result in denial of service,
-disclosure of existence and size of arbitrary files, or the execution of
-arbitrary code if a malformed Postscript file is processed (despite the
-dSAFER sandbox being enabled).
+В Ghostscript, интерпретаторе PostScript/PDF, выпускаемом под лицензией GPL,
+было обнаруежно несколько уязвимостей, которые могут приводить к отказу в 
обслуживании,
+раскрытию наличия и размера произвольных файлов, а также выполнению 
произвольного
+кода в случае обработки специально сформированного файла в формате Postscript 
(даже при
+включении песочницы dSAFER).
 
-This update rebases ghostscript for stretch to the upstream version 9.25
-which includes additional non-security related changes.
+Данное обновление переводит ghostscript в выпуске stretch на версию 9.25 из 
основной ветки
+разработки, которая включает в себя дополнительные изменения, которые не 
связаны с безопасностью.
 
-For the stable distribution (stretch), these problems have been fixed in
-version 9.25~dfsg-0+deb9u1.
+В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 9.25~dfsg-0+deb9u1.
 
-We recommend that you upgrade your ghostscript packages.
+Рекомендуется обновить пакеты ghostscript.
 
-For the detailed security status of ghostscript please refer to its
-security tracker page at:
-https://security-tracker.debian.org/tracker/ghostscript;>https://security-tracker.debian.org/tracker/ghostscript
+С подробным статусом поддержки безопасности ghostscript можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/ghostscript;>\
+https://security-tracker.debian.org/tracker/ghostscript
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4336.data"
-# $Id: $



Re: btrfs?

2018-11-10 Пенетрантность artiom


  >> При этом поддержка ext4 в линуксе не в пример лучше :) Включая,
  >> например, тот момент, что дистрибутивный пакет умеет цеплять ZFS только
  >> если инитом работает systemd, а systemd инитом весьма хреново
  >> работает.

  > Ну как-бы он сейчас меинстрим, хоть как-то да работает.

Угу. При каждой загрузке сервера приходится потом логиниться, вручную
домонтировать том ZFS, передергивать самбу и nfsd (они раздают в том
числе эту директорию, и не умеют отследить, что туда что-то
подмонтировали), и поднимать не запустившийся по столь же неизвестным
причинам rsyncd.

Подозреваю, что проблема в том, что отслеживать зависимости при загрузке
systemd на самом деле не умеет, а "как повезет". Т.е. подозреваю, что
проблема в этом, потому что про "как повезет" есть уверенность.



Вообще, как бы неприятен systemd не был, но он всё-таки предназначен для 
отслеживания зависимостей и управления ими множеством способов.
Так что, есть подозрение, что тут не в его сторону надо смотреть, а на 
описание сервиса.

Возможно, что именно там зависимости прописаны криво.


  >> Описанная проблема с нецеплянием одного из томов — не
  >> единственная проблема с systemd на этой машине. Это я уж молчу про танцы
  >> с рутом на ZFS. Я их один раз станцевал, но результат мне не шибко
  >> нравится.

  > Рут на ZFS, вполне устраивает, grub на ZFS загружает ядро с ZFS тома.

Загружает. Устанавливать систему в эту позу (например, если придется
поднимать с бэкапа) неудобно. Много ручных танцев.



Ну, кажется, для бэкапа, вы же сами мне рекомендовали сохранять образ 
полностью. В этом случае, проблем нет.