Re: [DONE] wml://security/2019/dsa-4422.wml

2019-04-03 Пенетрантность Lev Lamberov
Ср 03 апр 2019 @ 20:38 Vladimir Shestakov :

> ср, 3 апр. 2019 г. в 18:23, Lev Lamberov :

>> +Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
>
> отказ__

>> +Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не
>> учитывает
>
> чт_о_

>> +Состояние гонки в mod_auth_digest при запуке в режиме серверной
>> обработки каждого запроса в
>
> запу_с_ке

>> учётной записи аутенифицироваться
>
> аутен_т_ифицироваться

>> +следующую редацию стабильного выпуска. Среди них имеется исправление
>> регрессии, вызванной
>
> реда_к_цию

Исправил. Спасибо!


Tidy validation failed

2019-04-03 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/doc/cvs.ru.html
line 49 column 1 - Warning: trimming empty 

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://security/2019/dsa-4422.wml

2019-04-03 Пенетрантность Vladimir Shestakov
ср, 3 апр. 2019 г. в 18:23, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4422.wml  2019-04-03
> 15:45:55.978908770 +0500
> +++ 2019/dsa-4422.wml   2019-04-03 16:22:17.955052696 +0500
> @@ -1,64 +1,66 @@
> - -security update
> +#use wml::debian::translation-check
> translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been found in the Apache HTTP
> server.
> +В HTTP-сервере Apache было обнаружено несколько уязвимостей.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2018-17189
> ">CVE-2018-17189
>
> - -Gal Goldshtein of F5 Networks discovered a denial of service
> - -vulnerability in mod_http2. By sending malformed requests, the
> - -http/2 stream for that request unnecessarily occupied a server
> - -thread cleaning up incoming data, resulting in denial of
> service.
> +Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
>

отказ__


> +в mod_http2. При отправке специально сформированных запросов
> +поток http/2 для такого запроса нецелесообразно занимает серверный
> поток
> +очистки входящих данных, что приводит к отказу в
> обслуживании.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-17199
> ">CVE-2018-17199
>
> - -Diego Angulo from ImExHS discovered that mod_session_cookie does
> not
> - -respect expiry time.
> +Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не
> учитывает
>

чт_о_


> +время жизни сессии.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0196
> ">CVE-2019-0196
>
> - -Craig Young discovered that the http/2 request handling in
> mod_http2
> - -could be made to access freed memory in string comparison when
> - -determining the method of a request and thus process the request
> - -incorrectly.
> +Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
> +может получить доступ к освобождённой памяти в коде сравнения строк
> при
> +определении метода запроса, что приводит к неправильной обработке
> +запроса.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0211
> ">CVE-2019-0211
>
> - -Charles Fol discovered a privilege escalation from the
> - -less-privileged child process to the parent process running as
> root.
> +Чарльз Фол обнаружил повышение привилегий из менее
> привилегированного
> +дочернего процесса до уровня родительского процесса, запущенного от
> лица суперпользователя.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0217
> ">CVE-2019-0217
>
> - -A race condition in mod_auth_digest when running in a threaded
> - -server could allow a user with valid credentials to authenticate
> - -using another username, bypassing configured access control
> - -restrictions. The issue was discovered by Simon Kappel.
> +Состояние гонки в mod_auth_digest при запуке в режиме серверной
> обработки каждого запроса в
>

запу_с_ке


> +новом потоке может позволить пользователю с корректными данными
> учётной записи аутенифицироваться
>

аутен_т_ифицироваться


> +с использованием другого имени пользователя, обходя тем самым
> настроенные ограничения
> +управления доступом. Проблема была обнаружена Саймоном
> Каппелем.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0220
> ">CVE-2019-0220
>
> - -Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL
> - -normalizations were inconsistently handled. When the path component
> - -of a request URL contains multiple consecutive slashes ('/'),
> - -directives such as LocationMatch and RewriteRule must account for
> - -duplicates in regular expressions while other aspects of the servers
> - -processing will implicitly collapse them.
> +Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что
> нормализации URL
> +обрабатываются непоследовательно. В случае, если путь в запрошенном
> URL
> +содержит несколько последовательных косых черт ('/'), то такие
> директивы
> +как LocationMatch и RewriteRule должны учитывать дубликаты в
> +регулярных выражениях, хотя другие аспекты серверной обработки
> +неявным образом их сворачивают.
>
>  
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
>  version 2.4.25-3+deb9u7.
>
> - -This update also contains bug fixes that were scheduled for
> inclusion in the
> - -next stable point release. This includes a fix for a regression caused
> by a
> - -security fix in version 2.4.25-3+deb9u6.
> - -
> - -We recommend that you upgrade your apache2 packages.
> - -
> - -For the detailed security status of apache2 please refer to its
> security
> - -tracker page at: https://security-tracker.debian.org/tracker/apache2;>
> https://security-tracker.debian.org/tracker/apache2
> +Данное обновление содержит исправления 

[DONE] wml://security/2019/dsa-4422.wml

2019-04-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2019/dsa-4422.wml  2019-04-03 15:45:55.978908770 
+0500
+++ 2019/dsa-4422.wml   2019-04-03 16:22:17.955052696 +0500
@@ -1,64 +1,66 @@
- -security update
+#use wml::debian::translation-check 
translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been found in the Apache HTTP server.
+В HTTP-сервере Apache было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2018-17189;>CVE-2018-17189
 
- -Gal Goldshtein of F5 Networks discovered a denial of service
- -vulnerability in mod_http2. By sending malformed requests, the
- -http/2 stream for that request unnecessarily occupied a server
- -thread cleaning up incoming data, resulting in denial of 
service.
+Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
+в mod_http2. При отправке специально сформированных запросов
+поток http/2 для такого запроса нецелесообразно занимает серверный поток
+очистки входящих данных, что приводит к отказу в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2018-17199;>CVE-2018-17199
 
- -Diego Angulo from ImExHS discovered that mod_session_cookie does not
- -respect expiry time.
+Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не учитывает
+время жизни сессии.
 
 https://security-tracker.debian.org/tracker/CVE-2019-0196;>CVE-2019-0196
 
- -Craig Young discovered that the http/2 request handling in mod_http2
- -could be made to access freed memory in string comparison when
- -determining the method of a request and thus process the request
- -incorrectly.
+Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
+может получить доступ к освобождённой памяти в коде сравнения строк при
+определении метода запроса, что приводит к неправильной обработке
+запроса.
 
 https://security-tracker.debian.org/tracker/CVE-2019-0211;>CVE-2019-0211
 
- -Charles Fol discovered a privilege escalation from the
- -less-privileged child process to the parent process running as 
root.
+Чарльз Фол обнаружил повышение привилегий из менее привилегированного
+дочернего процесса до уровня родительского процесса, запущенного от лица 
суперпользователя.
 
 https://security-tracker.debian.org/tracker/CVE-2019-0217;>CVE-2019-0217
 
- -A race condition in mod_auth_digest when running in a threaded
- -server could allow a user with valid credentials to authenticate
- -using another username, bypassing configured access control
- -restrictions. The issue was discovered by Simon Kappel.
+Состояние гонки в mod_auth_digest при запуке в режиме серверной 
обработки каждого запроса в
+новом потоке может позволить пользователю с корректными данными учётной 
записи аутенифицироваться
+с использованием другого имени пользователя, обходя тем самым настроенные 
ограничения
+управления доступом. Проблема была обнаружена Саймоном Каппелем.
 
 https://security-tracker.debian.org/tracker/CVE-2019-0220;>CVE-2019-0220
 
- -Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL
- -normalizations were inconsistently handled. When the path component
- -of a request URL contains multiple consecutive slashes ('/'),
- -directives such as LocationMatch and RewriteRule must account for
- -duplicates in regular expressions while other aspects of the servers
- -processing will implicitly collapse them.
+Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL
+обрабатываются непоследовательно. В случае, если путь в запрошенном  URL
+содержит несколько последовательных косых черт ('/'), то такие директивы
+как LocationMatch и RewriteRule должны учитывать дубликаты в
+регулярных выражениях, хотя другие аспекты серверной обработки
+неявным образом их сворачивают.
 
 
 
- -For the stable distribution (stretch), these problems have been fixed in
+В стабильном выпуске (stretch) эти проблемы были исправлены в
 version 2.4.25-3+deb9u7.
 
- -This update also contains bug fixes that were scheduled for inclusion in 
the
- -next stable point release. This includes a fix for a regression caused by a
- -security fix in version 2.4.25-3+deb9u6.
- -
- -We recommend that you upgrade your apache2 packages.
- -
- -For the detailed security status of apache2 please refer to its security
- -tracker page at: https://security-tracker.debian.org/tracker/apache2;>https://security-tracker.debian.org/tracker/apache2
+Данное обновление содержит исправления ошибок, которые планировалось 
включить в
+следующую редацию стабильного выпуска. Среди них имеется исправление 
регрессии, вызванной
+исправлением безопасности в версии 2.4.25-3+deb9u6.
+
+Рекомендуется обновить пакеты apache2.
+
+С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей 

Re: [DONE] wml://News/2019/20190329.wml

2019-04-03 Пенетрантность Lev Lamberov
Ср 03 апр 2019 @ 11:05 Georgy Kovalev :

> В строке "... поэтому они решили внести влад в свободное ПО..." в слове
> "вклад" пропущена буква "к"

Исправил. Спасибо!


03.04.2019 вышел номер 4(99) апрель'19

2019-04-03 Пенетрантность Железнодорожный журнал ДЕПО


Здравствуйте, коллеги!




03.04.2019 вышел номер 4(99) апрель'19.













Просмотр номера

Скачать бесплатно
[PDF 15,8 Мб]

Количество страниц: 52




Содержание:



Производители железнодорожной продукции и услуг (стр. 2 - 7)
Подвижной состав, запчасти, ремонт (стр. 9 - 14)
Материалы и оборудование для ВСП (стр. 16 - 17)

Транспортно-логистические услуги (стр. 19)

Сопутствующие товары и услуги (стр. 21)
Справочная информация (стр. 1, 23- 40)






ПРОМТРАКТОР-ВАГОН: возросшие заказы требуют новых рабочих рук! (стр. 21)


По итогам 2018 года рост объёма перевозок ОТЛК ЕРА составит около 60% (стр. 22)


ИПЕМ готовит доклад о вызовах перед железнодорожным транспортом России до 2025 
года (стр. 23)


ИПЕМ отмечает риск возникновения «серого» рынка пропускной способности 
железнодорожной инфраструктуры (стр. 23)


Индексы ИПЕМ мониторинг состояния промышленности февраль 2018 (стр. 24 - 28)


Итоговые результаты анкетирования участников отраслевых мероприятий в сфере 
железнодорожного транспорта в 2018 году? (стр. 29 - 38)?


ОАО «РЖД» опубликовало данные о погрузке на железной дороге по итогам марта 
2019 года (стр. 39 - 45)


Расценки на размещение рекламы (стр. 46 - 48)


Архив номеров




Приглашаем принять участие в ЮБИЛЕЙНОМ номере 5(100) май'19

Ознакомиться с расценками и скидками можете в разделе
Реклама в журнале >>>
Компаниям, заинтересованным в длительном сотрудничестве, предлагаем рассмотреть 
участие в акции со специальными условиями СКИДКИ И ПОДАРКИ КРУГЛЫЙ ГОД! >>>



Подробнее по телефону: +7 (495) 765-73-16
или e-mail: depo-magaz...@yandex.ru









Топ компании | Каталог компаний | Скидки и подарки круглый год
Заказать рекламу | Календарь выставок | Новости





Вы получили это письмо потому, что ваш адрес подписан на информационную 
рассылку новостей нашего издания.
Если данное письмо не представляет для вас интереса, вы можете
отказаться от подписки / Unsubscribe





Редакция железнодорожного журнала "ДЕПО" / Editorial railway magazine "DEPOT"
129226, г. Москва, ул. Сельскохозяйственная, д. 12А / ul. 
Selskohoziaystvennaya, 12-A, Moscow, Russian Federation, 129226
Телефон / Phone: +7 (495) 765-73-16

p...@depo-magazine.ru | depo-magaz...@yandex.ru
http://www.depo-magazine.ru/



03.04.2019 12:25:55



---
Это сообщение проверено на вирусы антивирусом Avast.
https://www.avast.com/antivirus


Re: firefox + suspend to disk

2019-04-03 Пенетрантность Stanislav Maslovski
On Fri, Mar 29, 2019 at 10:33:01PM +0300, Dmitry Alexandrov wrote:
> Eugene Berdnikov  wrote:
> > On Fri, Mar 29, 2019 at 01:10:52PM +0300, Dmitry Alexandrov wrote:
> >> Mykola Nikishov  wrote:
> >> > Попробовать понять, как не держать много открытых вкладок.
> >> 
> >> Так или иначе, открытые страницы процессорное время не едят
> >
> >  Чо, правда? Как захожу на rbc.ru, lenta.ru или lj.com, в моём ноуте 
> > включается турбо-отопитель помещения. Firefox выжирает под 100% cpu, иногда 
> > даже оба ядра. Подскажите как это отключить.
> 
> Да, правда.  И не надо на Файрфокс бочки катить.  Ниже же признались, что 
> дело в самовольно загружающейся и исполняющейся проприетарщине.  Это так 
> можно и Дебиан обвинить, и центральный процессор — на них же исполняется. :-)

Как-то Вы произвольно мои слова интерпретируете. Вместо Dropbox-а
тут могло быть любое другое приложение, активно использующее диск в
момент просыпания. Своп же забивает под завязку именно firefox... 

-- 
Stanislav



Re: [DONE] wml://News/2019/20190329.wml

2019-04-03 Пенетрантность Georgy Kovalev
В строке "... поэтому они решили внести влад в свободное ПО..." в слове
"вклад" пропущена буква "к"

сб, 30 мар. 2019 г. в 15:44, Lev Lamberov :

> Сб 30 мар 2019 @ 11:16 Vladimir Zhbanov :
>
> > On Sat, Mar 30, 2019 at 12:41:08PM +0500, Lev Lamberov wrote:
> >> +Подобный вклад позволяет большому числе участников со всего
> мира работать
> >
> > числ_у_ (количеству?)
>
> Исправил на "числу". Спасибо!
>