Re: [DONE] wml://News/2022/20220807.wml

2022-09-14 Пенетрантность Vladimir Zhbanov

Lev Lamberov  writes:

> [[PGP Signed Part:Undecided]]
> --- english/News/2022/20220807.wml2022-08-10 22:11:18.654291772 +0500
> +++ russian/News/2022/20220807.wml2022-09-14 13:38:37.097517916 +0500
> @@ -1,85 +1,86 @@
> -Ownership of debian.community 
> domain
> +#use wml::debian::translation-check 
> translation="7dcdd3e690d3084ffd92cb099c4321e35edccfc1" maintainer="Lev 
> Lamberov"
> +Право собственности на домен 
> debian.community
>  2022-08-07
>  #use wml::debian::news
>  
>  
> -The World Intellectual Property Organization (WIPO), under its
> -Uniform Domain-Name Dispute-Resolution Policy (UDRP),
> -decided that ownership of the  href="https://debian.community;>debian.community domain
> -should be  href="https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>transferred
> to the Debian Project.
> +Всемирная организация интеллектуальной собственности (World Intellectual 
> Property Organization, WIPO) в соответствии
> +с Единой политикой разрешения споров, связанных с именами доменов
> в Интернете (Uniform Domain-Name Dispute-Resolution Policy, UDRP),
> +постановила, что право собственности на домен  href="https://debian.community;>debian.community
> +должно быть  href="https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>передано
>  Проекту Debian.
>  
>  
>  
> -The appointed panel found that the disputed domain name is identical to a 
> trademark
> -in which the Complainant has rights.
> +Назначенное для решения спора жюри решило, что спорное доменное имя 
> идентично торговой марке,
> +на которую истец имеет права.
>  
>  
>  
> -In its decision the panel noted:
> +В своём решении жюри отметило:
>  
>  
>  
> -[...] the disputed domain name is identical to the DEBIAN mark, which 
> carries a high risk
> -of implied affiliation with the Complainant. [...] Given that the 
> Complainant prominently
> -describes Debian on its homepage as a 'community' and not just an operating 
> system,
> -[the .community] suffix actually reinforces that the disputed domain name 
> will resolve to a
> -site operated or endorsed by [Debian]. The disputed domain name contains no 
> critical or
> -other terms to dispel or qualify that false impression.
> +[...] спорное доменное имя идентично торговой марке DEBIAN, что несёт 
> высокий риск
> +подразумеваемой аффилиации с истцом. [...] Учитывая, что истец явным образом
> +описывает Debian на своей домашней странице как 'сообщество', а не просто 
> как операционную систему,
> +суффикс [.community] в действительности подкрепляет мнение о том, что 
> доменное имя должно разрешаться
> +в сайт, управляемый или подтверждённый [Debian]. Спорное доменное имя не 
> содержит критических или
> +других терминов, чтобы развеять или пояснить это ошибочное впечатление.
>  
>  
>  
> -The panel went on to observe:
> +Далее жюри отмечает:
>  
>  
>  
> -The evidence submitted by the Complainant shows that some posts present the 
> DEBIAN
> -mark together with information about a notorious sex cult, notorious sex 
> offenders, and
> -enslavement of women, and one post displays photographs of physical branding 
> allegedly on
> -victims’ genital skin. The segues from information about the Complainant to 
> this type of
> -information are contrived and the scale of this information is not merely 
> incidental on the
> -website. In the Panel’s view, these posts are deliberately intended to 
> create a false
> -association between the DEBIAN trademark and offensive phenomena and thereby 
> tarnish
> -the mark.
> +Свидетельства, представленные истцом, показывают, что некоторые сообщения 
> представляют торговую марку
> +DEBIAN совместно с информацией о скандально известном сексуальном культе, 
> известных сексуальных
> +преступниках и порабощении женщин, а также одно сообщение, демонстрирующее 
> фотографии физического клейма на
> +коже жертвы в области гениталий. Переходы от информации об истце к эту типу 
> информации
> +специально придуманы, а масштаб этой информации не просто случаен на 
> рассматриваемом
> +веб-сайте. С точки зрения жюри, указанные сообщения намеренно предназначены 
> для создания ложной
> +ассоциации между торговой маркой DEBIAN и оскорбительными явлениями, а 
> потому для того, чтобы
> +опозорить торговую марку.
>  
>  
>  
> -and further concluded that:
> +И далее жюри заключает следующее:
>  
>  
>  
> -nothing in the Debian Social Contract or elsewhere indicates that the 
> Complainant has ever
> -consented to the type of false associations with its mark published by the 
> respondent on its
> -website. The Respondent points out that the DEBIAN mark is registered only 
> in respect of
> -software. However, while the relevant posts attack members of the 
> Complainant who make
> -available DEBIAN software, rather than the software itself, these posts use 
> the mark in
> -combination with the disputed domain name in a way that intentionally seeks 
> to create false
> -associations with the mark itself.
> +Ничто в Общественно 

Re: [DONE] wml://News/2022/20220910.wml

2022-09-14 Пенетрантность Vladimir Zhbanov


Lev Lamberov  writes:

> [[PGP Signed Part:Undecided]]
> --- english/News/2022/20220910.wml2022-09-12 10:20:47.279193393 +0500
> +++ russian/News/2022/20220910.wml2022-09-14 11:02:03.097015775 +0500
> @@ -1,7 +1,7 @@
> -Updated Debian 10: 10.13 released
> +#use wml::debian::translation-check 
> translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 10: выпуск 10.13
>  2022-09-10
>  #use wml::debian::news
> -# $Id:
>  
>  10
>  buster
> @@ -24,33 +24,34 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> -The Debian project is pleased to announce the thirteenth (and final) 
> update of its
> -oldstable distribution Debian  (codename ). 
> -This point release mainly adds corrections for security issues,
> -along with a few adjustments for serious problems.  Security advisories
> -have already been published separately and are referenced where 
> available.
> -
> -After this point release, Debian's Security and Release Teams will no 
> longer be
> -producing updates for Debian 10. Users wishing to continue to receive 
> security support
> -should upgrade to Debian 11, or see https://wiki.debian.org/LTS;> for 
> details
> -about the subset of architectures and packages covered by the Long Term 
> Support
> -project.
> -
> -Please note that the point release does not constitute a new version of 
> Debian
> - but only updates some of the packages included.  There is
> -no need to throw away old  media. After installation,
> -packages can be upgraded to the current versions using an up-to-date Debian
> -mirror.
> -
> -Those who frequently install updates from security.debian.org won't have
> -to update many packages, and most such updates are
> -included in the point release.
> -
> -New installation images will be available soon at the regular 
> locations.
> -
> -Upgrading an existing installation to this revision can be achieved by
> -pointing the package management system at one of Debian's many HTTP mirrors.
> -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о тринадцатом обновлении своего
> +предыдущего стабильного выпуска Debian  (кодовое имя 
> ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +После выпуска данной редакции команды безопасности и выпусков Debian 
> более не
> +будут работать над обновлениями Debian 10. Пользователи, желающие продолжать
> +получать поддержку безопасности, должны выполнить обновление до Debian 11, 
> либо
> +обратиться к странице https://wiki.debian.org/LTS;>, на которой 
> приводится
> +подмножество архитектур и пакетов, которые будут поддерживаться в рамках 
> проекта долгосрочной поддержки.
> +
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском . 
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
> @@ -59,103 +60,103 @@
>  
>  
>  
> -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> -This oldstable update adds a few important corrections to the following 
> packages:
> +Данное обновление предыдущего стабильного выпуска вносит несколько важных 
> исправлений для следующих пакетов:
>  
>  
> -Package   Reason
> - [CVE-2020-35572 CVE-2021-29625]; elasticsearch: Do not print response if HTTP 
> code is not 200 [CVE-2021-21311]; provide a compiled version and 
> configuration files">
> - request smuggling issue [CVE-2022-22720], integer overflow issue 
> [CVE-2022-22721], out-of-bounds write issue [CVE-2022-23943], HTTP request 
> smuggling issue [CVE-2022-26377], out-of-bounds read issues [CVE-2022-28614 
> CVE-2022-28615], denial of service issue [CVE-2022-29404], out-of-bounds read 
> issue [CVE-2022-30556], possible IP-based authentication bypass issue 
> [CVE-2022-31813]">
> -
> - [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
> -
> - update GitHub token pattern; use Authorization header instead of deprecated 
> access_token query parameter">
> - increase Linux ABI to 4.19.0-21">
> - buster-proposed-updates; increase Linux ABI to 4.19.0-21">
> - packages">
> - created for older releases and buildd chroots">
> - Ubuntu 22.10, Kinetic 

Re: [DONE] wml://News/2022/2022091002.wml

2022-09-14 Пенетрантность Vladimir Zhbanov


Привет, Лев.

Lev Lamberov  writes:

> [[PGP Signed Part:Undecided]]
> --- english/News/2022/2022091002.wml  2022-09-12 10:20:47.279193393 +0500
> +++ russian/News/2022/2022091002.wml  2022-09-14 13:08:53.656063801 +0500
> @@ -1,7 +1,7 @@
> -Updated Debian 11: 11.5 released
> +#use wml::debian::translation-check 
> translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 11: выпуск 11.5
>  2022-09-10
>  #use wml::debian::news
> -# $Id:
>  
>  11
>  bullseye
> @@ -24,27 +24,27 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> -The Debian project is pleased to announce the fifth update of its
> -stable distribution Debian  (codename ). 
> -This point release mainly adds corrections for security issues,
> -along with a few adjustments for serious problems.  Security advisories
> -have already been published separately and are referenced where 
> available.
> -
> -Please note that the point release does not constitute a new version of 
> Debian
> - but only updates some of the packages included.  There is
> -no need to throw away old  media. After installation,
> -packages can be upgraded to the current versions using an up-to-date Debian
> -mirror.
> -
> -Those who frequently install updates from security.debian.org won't have
> -to update many packages, and most such updates are
> -included in the point release.
> -
> -New installation images will be available soon at the regular 
> locations.
> -
> -Upgrading an existing installation to this revision can be achieved by
> -pointing the package management system at one of Debian's many HTTP mirrors.
> -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о пятом обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском . 
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
> @@ -53,82 +53,82 @@
>  
>  
>  
> -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> -This stable update adds a few important corrections to the following 
> packages:
> +Данное стабильное обновление вносит несколько важных исправлений для 
> следующих пакетов:
>  
>  
> -Package   Reason
> - do not disable timeout cleanup on watch cleanup; fix NULL pointer crashes 
> when trying to resolve badly-formatted hostnames [CVE-2021-3502]">
> - release">
> - firefox-esr and thunderbird versions">
> -
> -
> -control bytes [CVE-2022-35252]">
> - groups; fix memory leak; fix null pointer dereference [CVE-2022-31213]">
> - Linux kernel ABI to 5.10.0-18">
> - proposed-updates; increase Linux kernel ABI to 5.10.0-18">
> - packages">
> - created for older releases and buildd chroots">
> -
> - possibly unavailable 192.168.168.1">
> - configuration entries exist with the same driver and args settings 
> [CVE-2022-30550]">
> - remove-on-upgrade handling; Dpkg::Shlibs::Objdump: Fix apply_relocations to 
> work with versioned symbols; add support for ARCv2 CPU; several updates and 
> fixes to dpkg-fsys-usrunmess">
> - service issue [CVE-2021-37530]; stop misplacement of embedded eps images">
> - unreferenced">
> - CVE-2021-45910 CVE-2021-45911]">
> - [CVE-2021-3999]; fix several overflows in wide character functions; add a few 
> EVEX optimized string functions to fix a performance issue (up to 40%) with 
> Skylake-X processors; make grantpt usable after multi-threaded fork; ensure 
> that libio vtable protection is enabled">
> -
> -ps2pdf instead of convert for converting 
> from PS to PDF">
> -
> -
> -
> -
> - possible HTTP request smuggling issue [CVE-2020-8287]">
> -
> - exhaustion issue, handling of FTP PASV responses [CVE-2021-40491], denial of 
> service issue [CVE-2022-39028]">
> -
> -
> - depends on libappindicator">
> -
> - [CVE-2022-31081]">
> - conversion rate to Calc and the Euro Wizard; security fixes [CVE-2021-25636 
> CVE-2022-26305 CVE-2022-26306 CVE-2022-26307]; fix hang accessing Evolution 
> address books">
> -
> -
> -
> -
> - newer firefox-esr and thunderbird versions">
> - CVE-2020-22284]">
> -
> - 

Re: [DONE] wml://News/2021/20210327.wml

2021-04-21 Пенетрантность Vladimir Zhbanov
On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2021/20210327.wml  2021-03-28 11:34:21.169329719 +0500
> +++ russian/News/2021/20210327.wml2021-04-18 16:24:46.861885426 +0500
> @@ -1,7 +1,7 @@
> - -Updated Debian 10: 10.9 released
> +#use wml::debian::translation-check 
> translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 10: выпуск 10.9
>  2021-03-27
>  #use wml::debian::news
> - -# $Id:
>  
>  10
>  buster
> @@ -24,27 +24,27 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> - -The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian  (codename ). 
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where 
> available.
> - -
> - -Please note that the point release does not constitute a new version of 
> Debian
> - - but only updates some of the packages included.  There is
> - -no need to throw away old  media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.
> - -
> - -Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.
> - -
> - -New installation images will be available soon at the regular 
> locations.
> - -
> - -Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP 
> mirrors.
> - -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском . 
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
> @@ -53,69 +53,69 @@
>  
>  
>  
> - -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> - -This stable update adds a few important corrections to the following 
> packages:
> +Данное стабильное обновление вносит несколько важных исправлений для 
> следующих пакетов:
>  
>  
> - -Package   Reason
> - - longer needed">
> - - release">
> - - world-readable log files [CVE-2021-3429]">
> - -
> - -
> - - proposed-updates">
> - - TLS certificate verification with CNAMEs; README.Debian: document the 
> limitation/extent of server certificate verification in the default 
> configuration">
> - -System error during 
> SSL_connect(): Success; remove OpenSSL version check">
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - - [CVE-2019-13952]">
> - -
> - -
> - -
> - - corruption">
> - - [CVE-2020-11022 CVE-2020-11023]">
> - -
> - -
> - -
> - - secure boot signing keys; rt: update to 4.19.173-rt72">
> - - ABI">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - /etc/lirc/lirc_options.conf to find unmodified configuration files on all 
> architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte">
> - -
> - - 0x6000 (14 January 2021)">
> - - fixing crash">
> - - leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE 
> INDEX CONCURRENTLY to wait for concurrent prepared transactions">
> - - CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 
> CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 
> CVE-2021-20275 CVE-2021-20276]">
> - - fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]">
> - - systems [CVE-2021-21309]">
> - -
> - - too, fixing a segfault; seccomp: allow turning off of seccomp filtering via 
> an environment variable">
> - - /usr/share/doc/libuim-data in the resurrected package for clean upgrades from 
> stretch">
> - 

Re: [DONE] wml://security/2021/dsa-4884.wml

2021-04-02 Пенетрантность Vladimir Zhbanov
On Fri, Apr 02, 2021 at 01:11:33PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2021/dsa-4884.wml2021-04-02 
> 13:03:21.029497170 +0500
> +++ 2021/dsa-4884.wml 2021-04-02 13:10:49.107856921 +0500
> @@ -1,39 +1,40 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="8841a09ee24923f86538151f0ba51430b8414c1a" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities have been discovered in ldb, a LDAP-like
> - -embedded database built on top of TDB.
> +В ldb, LDAP-подобной встраиваемой базе данных, надстроенной над TDB,
> +были обнаружены многочисленные уязвимости.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2020-10730;>CVE-2020-10730
>  
> - -Andrew Bartlett discovered a NULL pointer dereference and
> - -use-after-free flaw when handling ASQ and VLV LDAP 
> controls and
> - -combinations with the LDAP paged_results feature.
> +Эндрю Бартлет обнаружил разыменование NULL-указателя и использование 
> указателей
> +после освобождения памяти в коде обработки управляющих элементов LDAP 
> ASQ и
> +VLV и их комбинаций с paged_results.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2020-27840;>CVE-2020-27840
>  
> - -Douglas Bagnall discovered a heap corruption flaw via crafted
> - -DN strings.
> +Дуглас Багнал обнаружил повреждение содержимого динамической памяти с 
> помощью
> +специально сформированных DN-строк.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2021-20277;>CVE-2021-20277
>  
> - -Douglas Bagnall discovered an out-of-bounds read vulnerability in
> - -handling LDAP attributes that contains multiple consecutive
> - -leading spaces.
> +Дуглас Багнал обнаружил чтение за пределами выделенного буфера памяти 
> в коде
> +обработки атрибутов LDAP, содержащих многочисленные последовательные 
> пробельных
> +символов в начале значения атрибута.

содержащих последовательности из нескольких пробельных символов

>  
>  
>  
> - -For the stable distribution (buster), these problems have been fixed in
> - -version 2:1.5.1+really1.4.6-3+deb10u1.
> +В стабильном выпуске (buster) эти проблемы были исправлены в
> +версии 2:1.5.1+really1.4.6-3+deb10u1.
>  
> - -We recommend that you upgrade your ldb packages.
> +Рекомендуется обновить пакеты ldb.
>  
> - -For the detailed security status of ldb please refer to its security
> - -tracker page at:
> - - href="https://security-tracker.debian.org/tracker/ldb;>https://security-tracker.debian.org/tracker/ldb
> +С подробным статусом поддержки безопасности ldb можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/ldb;>\
> +https://security-tracker.debian.org/tracker/ldb
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2021/dsa-4884.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBm0bAACgkQXudu4gIW
> 0qUPuw//Q+gqjmhSnT8kZlWcjow1EHNm6jATGmhgT7QM0Qn2+JPpcbUCzBXBMeAo
> ZOzZ0FAhl5mRvTOdH/nxKRl+buruNv0N23hrUpYxw+OZBwVn/CgSJgpm1naJVXhQ
> m6nmH8S20QnEV9udhey3CqQmd9wwArpfa4gOOjoJweRfWULE9GF69vOIRFUKAfgA
> 03xMDTSEqHa0P9wzcNz5Xc6da9wCKSeBI2aAxUN8FgBpSk8z2PrYqCo88KJY5sGN
> cZ/DYh0QVyaDjmTDgmSMwePh6YZP/O5t37SksHPqhViG+TZlvreXSu0qghnXF3xE
> OJ9VjXsHiheua7xCb8o6Chc9lNbc0T5bTh/Xu9TXmTQosaLQ+hwaAmXYf5myjQT2
> q7FQ5rl3LGDcKx/FfNwmcaWQjamowFJp9971e9WBCPNhNuZxQsK7aSdQJ7raboWK
> 7TXd9Gl0pcefMCwKu2rp/MKEZbNiZ8USLv9RsdcWJvLTgkbXsC93m2kVstzGz+QR
> /QjQ5VIzYpZZmW9/N+pqej0RGxACCR+wi3dPbHkBnkdVmxYQqwuFcu1kud4qFKHS
> EBOI6DtJYzWLYlmUhVtT5dElIGwfKibVdMCZHQSohz1n07H4C7HGsFGa0l+b9xIj
> 2eRZtJG3dbNzM9CkZW9U86lJ98fAILHa249fy6K9ESXVDeAyHYE=
> =DUAb
> -END PGP SIGNATURE-
> 



Re: [DONE] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml

2021-03-06 Пенетрантность Vladimir Zhbanov
On Sat, Mar 06, 2021 at 01:47:11PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2021-GRUB-UEFI-SecureBoot/index.wml2021-03-03 
> 09:19:40.794464351 +0500
> +++ russian/security/2021-GRUB-UEFI-SecureBoot/index.wml  2021-03-06 
> 13:44:16.529994416 +0500
> @@ -1,282 +1,284 @@
> - -#use wml::debian::template title="GRUB2 UEFI SecureBoot vulnerabilities - 
> 2021"
> +#use wml::debian::template title="Уязвимости GRUB2 UEFI SecureBoot  
> 2021"
> +#use wml::debian::translation-check 
> translation="c75c69f1804b1736803adeaed0ae75df904666b8" maintainer="Lev 
> Lamberov"
>  
>  
> - -Since
> - -the "BootHole"
> - -group of bugs announced in GRUB2 in July 2020, security researchers
> - -and developers in Debian and elsewhere have continued to look for
> - -further issues that might allow for circumvention of UEFI Secure
> - -Boot. Several more have been found. See
> - -Debian Security Advisory
> - -4867-1 for more complete details. The aim of this document is to
> - -explain the consequences of this security vulnerability, and what
> - -steps have been taken to address it. 
> +После анонса в июле 2020 г.
> +о "BootHole",
> +группе ошибок в GRUB2, исследователи безопасности
> +и разработчики Debian, а также других дистрибутивов продолжили поиск
> +других проблем, которые могли бы позволить обойти UEFI Secure
> +Boot. Было обнаружено ещё несколько таких ошибок. Подробности см. в
> +рекомендации по безопасности Debian
> +4867-1. Цель данного документа состоит в том, чтобы объяснить
> +последствия этих уязвимостей, а также указать, что следует предпринять для
> +того, чтобы исправить их. 
>  
>  
> - -  Background: What is UEFI Secure 
> Boot?
> - -  Multiple GRUB2 bugs found
> - -  Key revocations needed to fix the Secure 
> Boot chain
> - -  What are the effects of key 
> revocation?
> - -  Updated packages and keys
> +  Общая информация: что такое UEFI Secure 
> Boot?
> +  Обнаружение многочисленных ошибок 
> GRUB2
> +  Необходимость отзыва ключей для исправления 
> цепочки Secure Boot
> +  Каковы последствия отзыва 
> ключей?
> +  Обновлённые пакеты и ключи
>
>  1. GRUB2
>  2. Linux
> - -3. Shim and SBAT
> +3. Shim и SBAT
>  4. Fwupdate
>  5. Fwupd
> - -6. Keys
> +6. Ключи
>
> - -  Debian 10.9 (buster)
> - -point release, updated installation and live
> - -media
> - -  More information
> +  Редакция Debian 10.9 
> (buster),
> +обновлённые установочные носители и живые
> +образы
> +  Дополнительная информация
>  
>  
> - -Background: What is UEFI Secure Boot?
> +Общая информация: что такое UEFI Secure 
> Boot?
>  
>  
> - -UEFI Secure Boot (SB) is a verification mechanism for ensuring that
> - -code launched by a computer's UEFI firmware is trusted. It is designed
> - -to protect a system against malicious code being loaded and executed
> - -early in the boot process, before the operating system has been
> - -loaded.
> +UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что
> +запускаемый UEFI-микропрограммой компьютера код является доверенным. Он 
> разработан
> +для защиты системы от вредоносного кода, загружаемого и исполняемого
> +достаточно рано в процессе старта и до загрузки операционной
> +системы.
>  
>  
>  
> - -SB works using cryptographic checksums and signatures. Each
> - -program that is loaded by the firmware includes a signature and a
> - -checksum, and before allowing execution the firmware will verify that
> - -the program is trusted by validating the checksum and the
> - -signature. When SB is enabled on a system, any attempt to execute an
> - -untrusted program will not be allowed. This stops unexpected /
> - -unauthorised code from running in the UEFI environment.
> +SB работает с использованием криптографических контрольных сумм и подписей. 
> Каждая
> +программа, загружаемая микропрограммой, содержит подпись и контрольную сумму.
> +Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, 
> что
> +запускаемая программа является доверенной. Это осуществляется путём проверки 
> контрольной
> +суммы и подписи. Если SB включён в системе, то любая попытка выполнить
> +недоверенную программу будет запрещена. Это позволяет предотвратить
> +запуск непредусмотренного / неавторизованного кода в UEFI-окружении.
>  
>  
>  
> - -Most x86 hardware comes from the factory pre-loaded with Microsoft
> - -keys. This means the firmware on these systems will trust binaries
> - -that are signed by Microsoft. Most modern systems will ship with SB
> - -enabled - they will not run any unsigned code by default, but it is
> - -possible to change the firmware configuration to either disable SB or
> - -to enrol extra signing keys.
> +Большинство оборудования с архитектурой x86 поставляется с завода с 
> предустановленными
> +ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет 
> двоичным
> +файлам, подписанным 

Re: [DONE] wml://security/2021/dsa-4825.wml

2021-01-05 Пенетрантность Vladimir Zhbanov
On Tue, Jan 05, 2021 at 09:56:04AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2021/dsa-4825.wml2021-01-05 
> 09:50:26.327893030 +0500
> +++ 2021/dsa-4825.wml 2021-01-05 09:55:15.644121126 +0500
> @@ -1,38 +1,38 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="28bc87857803972597b697f1aafdfc05773ea8db" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the Dovecot email 
> server.
> +В почтовом сервере Dovecot было обнаружено несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2020-24386;>CVE-2020-24386
>  
> - -When imap hibernation is active, an attacker (with valid credentials
> - -to access the mail server) can cause Dovecot to discover file system
> - -directory structures and access other users' emails via specially
> - -crafted commands.
> +Если включена спящий режим для imap, злоумышленник (с корректными 
> данными учётной

включен_

> +записи для доступа к почтовому серверу) может использовать Dovecot для 
> обнаружения структуры
> +каталогов файловой системы и получать доступ к почтовым сообщениям 
> других пользователей
> +с помощью специально сформированных команд.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2020-25275;>CVE-2020-25275
>  
> - -Innokentii Sennovskiy reported that the mail delivery and parsing in
> - -Dovecot can crash when the 1th MIME part is message/rfc822 (or
> - -if the parent was multipart/digest). This flaw was introduced by
> - -earlier changes addressing
> +Иннокентий Сенновский сообщил, что доставка почты и её грамматический 
> разбор
> +в Dovecot могут завершаться аварийно, если 1-ая MIME-часть сообщения 
> имеет формат
> +message/rfc822 (или если её родитель имеет формат multipart/digest). Эта 
> уязвимость

"её родительское сообщение" или "сообщение, в которое она входит"

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://News/2020/20200926.wml

2020-09-28 Пенетрантность Vladimir Zhbanov
On Mon, Sep 28, 2020 at 11:16:36AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2020/20200926.wml  2020-09-26 20:58:03.839262521 +0500
> +++ russian/News/2020/20200926.wml2020-09-28 11:15:40.079307755 +0500
> @@ -1,7 +1,7 @@
> - -Updated Debian 10: 10.6 released
> +#use wml::debian::translation-check 
> translation="cc3aa11466129a6224ab33a305a554cb8d65f63c" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 10: выпуск 10.6
>  2020-09-26
>  #use wml::debian::news
> - -# $Id:
>  
>  10
>  buster
> @@ -24,106 +24,103 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> - -The Debian project is pleased to announce the sixth update of its
> - -stable distribution Debian  (codename ). 
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where 
> available.
> - -
> - -Please note that the point release does not constitute a new version of 
> Debian
> - - but only updates some of the packages included.  There is
> - -no need to throw away old  media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.
> - -
> - -Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.
> - -
> - -New installation images will be available soon at the regular 
> locations.
> - -
> - -Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP 
> mirrors.
> - -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о шестом обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском . 
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
>  
>  
> - -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> - -This stable update adds a few important corrections to the following 
> packages.
> - -
> - -Note that, due to build issues, the updates for the cargo, rustc and 
> rustc-bindgen packages are currently not available for the armel 
> architecture.
> - -They may be added at a later date if the issues are resolved.
> +Данное стабильное обновление вносит несколько важных исправлений для 
> следующих пакетов:
>  
>  
> - -Package   Reason
> - -
> - - stream [CVE-2019-15297], SIP request can change address of a SIP peer 
> [CVE-2019-18790], AMI user could execute system commands 
> [CVE-2019-18610], segfault in pjsip show history with IPv6 peers">
> - -oversized digest strings allow a malicious 
> client to cause a heap overflow in the director's memory 
> [CVE-2020-11061]">
> - -
> - -
> - - versions">
> - -
> - - [CVE-2020-14367]; fix temperature reading">
> - -
> - - proposed-updates">
> - - use upstream Gemfile.lock; don't exclude Gemfile.lock during upgrades; don't 
> overwrite config/oidc_key.pem during upgrades; make config/schedule.yml 
> writeable">
> - - [CVE-2020-5258] and in jqMix method [CVE-2020-5259]">
> - - of getpwent result in userdb-passwd">
> - - v1beta1 to v1">
> - - rendering">
> - - before fade in [CVE-2020-17489]">
> - - locations are invalid">
> - -
> - -
> - - CallStranger attack [CVE-2020-12695]; require GSSDP 1.0.5">
> - - init script; reject messages where chunked is missing from 
> Transfer-Encoding [CVE-2019-18277]">
> - -
> - -
> - -
> - - [CVE-2019-12402]">
> - - stack is reallocated [CVE-2020-14392]; fix a buffer overflow on an overlong 
> DBD class name [CVE-2020-14393]; fix a NULL profile dereference in 
> dbi_profile() [CVE-2019-20919]">
> - - overflow [CVE-2019-20839]; fix pointer aliasing/alignment issue 
> [CVE-2020-14399]; limit max textchat size [CVE-2020-14405]; libvncserver: add 
> missing NULL pointer checks [CVE-2020-14397]; fix pointer aliasing/alignment 
> issue [CVE-2020-14400]; scale: cast to 64 bit 

Re: appstream_надо урегулировать там кое-что

2020-08-03 Пенетрантность Vladimir Zhbanov
On Mon, Aug 03, 2020 at 05:54:15PM +0300, Galina Anikina wrote:
> On Fri, 2020-07-31 at 17:59 +0300, Алексей Шилин wrote:
> > В Пт, 31/07/2020 в 17:33 +0300, Galina Anikina пишет:
> > > Стала смотреть какие пакеты есть, откуда надо будет взять файл po
> > > по
> > > пакету(-ам) appstream:
> > > 
> 
> ...
> > Покажите вывод `apt-cache showpkg appstream-glib`.
> 
> 
> -
> 
> # apt-cache showpkg appstream-glib
> N: Невозможно найти пакет appstream-glib
> # LANG=en_US.UTF-8
> # apt-cache showpkg appstream-glib
> N: Unable to locate package appstream-glib
> # LANG=ru_RU.UTF-8
> 
> ---
> Да, apt showsrc (как Лев написал) показывает описание - 
> ~$ apt showsrc appstream-glib
> Package: appstream-glib
> Binary: appstream-util, libappstream-glib8, libappstream-glib-dev,
> gir1.2-appstreamglib-1.0, appstream-glib-doc
> Version: 0.7.17-1
> Maintainer: PkgUtopia Team 
> Uploaders: Matthias Klumpp 
> Build-Depends: debhelper-compat (= 12), gcab, gobject-introspection,
> gperf, gtk-doc-tools, libarchive-dev, libgcab-dev (>= 0.6), libgdk-
> pixbuf2.0-dev, libgirepository1.0-dev (>= 1.53), libglib2.0-dev (>=
> 2.58.0), libgtk-3-dev, libjson-
> ...
> Да у меня в source.list подключён и apt-src
> Только вот странно, а почему в Aptitude нет отдельного раздела с ними?
> (например в случае если хочешь посмотреть только пакеты с исходными
> кодами и пометить их к установке-удалению)
> Да, в названии некоторых пакетов есть "хвостики" -src
> Например rust-src и тогда при вызове такого пакета для описания
> apt show rust-src
> Package: rust-src
> Version: 1.44.1+dfsg1-3
> Priority: optional
> Section: devel
> ... 
> ты хотя бы интуитивно можешь ожидать что это исходные коды в пакете, но
> в описываемом выше случае, в названии самого пакета appstream-glib нет
> суффикса -src, поэтому и не ожидаешь, что это пакет с исходными кодами.
>  
> --
> 
> Но тогда было бы разумно ожидать что и APT на запрос
> apt show appstream-glib
> выдаст коротенькую справку-триггер, переадресующую пользователя
> использовать ключ showsrc или сам APT может конвертировать на автомате
> один ключ в другой, только до автоматической конвертации надо бы
> спросить у пользователя "Вы запросили просмотр описания пакета с
> исходными кодами. Вывести описание?". И если пользователь скажет-да, то
> автоматически конвертировать ключ и выдать описание.
> Чтобы у пользователя не возникала вот такая непонятка, как у меня
> получилась.
> Ведь простой пользователь не владеет полнотой информации о структуре
> пакетов в системе.
> 
> Такая же примерно история (у меня) и с виртуальными пакетами.
> Вот к примеру запрашиваю-
> ~$ apt show a52dec
> Package: a52dec
> State: not a real package (virtual)
> N: Can't select candidate version from package a52dec as it has no
> candidate
> N: Can't select versions from package 'a52dec' as it is purely virtual
> N: No packages found
> 
> И не вижу описания. Вынуждена отключиться от работы с APT, запустить
> Aptitude и там посмотреть описание -
> "Виртуальный пакет предоставляется пакетами
> ..."
> А почему здесь не вывести через APT эту же короткую справку?
> 
> Для этого открыть ещё одну вкладку терминала, там запустить Aptitude,
> посмотреть описание, потом вернуться на предыдущее окно и далее
> работать так или иначе. В любом случае это лишний расход времени...

Есть ещё удобная команда "apt-cache". Например:

$ apt-cache search appstream
appstream - управление метаданными компонентов программного обеспечения
appstream-doc - Developer documentation for AppStream
apt-config-icons - APT configuration snippet to enable icon downloads
gir1.2-appstream-1.0 - Library to access AppStream services (introspection data)
libappstream-dev - Library to access AppStream services (development files)
libappstream4 - Library to access AppStream services
libappstreamqt-dev - Qt5 library to access AppStream services (development 
files)
libappstreamqt2 - Qt5 library to access AppStream services
appstream-generator - Generator for AppStream metadata
appstream-glib-doc - Developer documentation for the libappstream-glib library
appstream-util - Utility to work with AppStream metadata
gir1.2-appstreamglib-1.0 - GObject introspection data for the libappstream-glib 
library
libappstream-glib-dev - GNOME library to access AppStream services (development 
files)
libappstream-glib8 - GNOME library to access AppStream services
openrazer-daemon - OpenRazer peripheral drivers (daemon)
webapps-metainfo - Metadata for web applications
$ apt-cache show libappstream-glib8
Package: libappstream-glib8
Source: appstream-glib
Version: 0.7.17-1
Installed-Size: 499
Maintainer: PkgUtopia Team 
Architecture: i386
Depends: libarchive13 (>= 3.0.4), libc6 (>= 2.7), libgdk-pixbuf2.0-0 (>= 
2.25.2), libglib2.0-0 (>= 2.58.0), libsoup2.4-1 (>= 2.52), libstemmer0d (>= 
0+svn527), libuuid1 (>= 2.16), libyaml-0-2
Description-en: GNOME library to access AppStream services
 AppStream is a cross-distribution effort for creating and 

Re: [DONE] wml://News/2020/20200718.wml

2020-07-26 Пенетрантность Vladimir Zhbanov
On Sun, Jul 19, 2020 at 01:04:49PM +0500, Lev Lamberov wrote:



Дополнения к тому, что уже было отмечено Галиной.


> + для добавления исправлений безопасности">

использование_м_

> + исправление слишком запретительного исправления для CVE-2018-10958 и 
> CVE-2018-10999">

:-) может лучше "чрезмерно ограничительного"?

> + CNAME для перенаправления на корректный CDN для получения метаданных; не 
> прерывать загрузку, если XML-файл с метаданными неверен; добавление открытых 
> GPG-ключей Linux Foundation для прошивки и метаданных; увеличение ограничения 
> размера метаданных до 10МБ">

firmware == прошивка?? может получше термин какой подобрать можно?


> + разработки; добавление метапакета без версии">

выпуск_

> + исправляющее проблемы с клиентами">

слишком чудно слово "закомментирование"
я бы исправил на
Повторно закомментирован вызов... для исправления проблемы...

> + грамматического разбора [CVE-2018-3774]">

"очистка" -- слишком узкий термин,
я бы предложил "корректировка путей и имён узлов",
хотя, вообще-то, это тоже далеко не самый кузявый перевод...

> + разработки; новый стабильный выпусе основной ветки разработки; исправления 
> безопасности [CVE-2020-5963 CVE-2020-5967]">

выпус_к_ (во 2-м случае)

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Please review and translate: announcement and blog post about official communication channels

2020-03-14 Пенетрантность Vladimir Zhbanov
On Sat, Mar 14, 2020 at 10:08:33AM +0500, Lev Lamberov wrote:
> Привет!
> 
> Пт 13 мар 2020 @ 22:32 Laura Arjona Reina :
> 
> > Next Monday 16 March 2020 around 9 UTC we plan to publish an
> > announcement in the website and blog post about the official
> > communication channels for Debian.
> >
> > We appreciate reviews and translations (if they come after publishing,
> > no problem, we'll update/publish as soon as possible).
> >
> > I have committed the same text as an announcement and also as a blog post:
> >
> > https://salsa.debian.org/publicity-team/announcements/tree/master/en/2020
> 
> Перевёл в announcements (diff ниже).
> 
> > https://salsa.debian.org/publicity-team/bits/-/blob/master/content/2020/official-communication-channels.md
> >
> > Please do your work only in one of the repos, the one that you prefer
> > (announcement repo is html, bits is markdown). At the time of
> > publishing, we'll copy/transform the files, so both platforms get all
> > the translations.
> 
> diff -u /home/dogsleg/freedom/announcements/en/2020/20200316.wml 
> /home/dogsleg/freedom/announcements/ru/2020/20200316.wml
> --- /home/dogsleg/freedom/announcements/en/2020/20200316.wml  2020-03-14 
> 09:51:58.388564396 +0500
> +++ /home/dogsleg/freedom/announcements/ru/2020/20200316.wml  2020-03-14 
> 10:05:23.953460106 +0500
> @@ -1,67 +1,69 @@
> -Official communication channels for Debian
> +Официальные информационные каналы Debian
>  2020-03-16
>  #use wml::debian::news
>  
>  
> -From time to time, we get questions in Debian about our official channels of
> -communication and questions about the Debian status of who may own similarly
> -named websites.
> +Время от времени мы получаем вопросы относительно официальных информационных
> +каналов Debian и вопросы о статусе тех, кто владеет веб-сайтами со сходными
> +с Debian именами.
>  
>  
>  
> -The main Debian website https://www.debian.org;>www.debian.org
> -is our primary medium of communication. Those seeking information about 
> current
> -events and development progress in the community may be interested in the
> -https://www.debian.org/News/;>Debian News section of the Debian
> -website.
> +Главный веб-сайт Debian, https://www.debian.org;>www.debian.org,
> +является основным средством информирования. Все те, кто ищет информацию о 
> текущих
> +событиях и прогрессе разработки в нашем сообществе, могут быть заинтересованы
> +в разделе https://www.debian.org/News/;>Новости Debian веб-сайта
> +Debian.

Основным источником информации является главный веб-сайт...

(Всем) Тем, кто ищет информацию... может быть интересен раздел...

>  
> -For less formal announcements, we have the official Debian blog
> +Для менее формальных сообщений у нас имеется блог Debian
>  https://bits.debian.org;>Bits from Debian,
> -and the https://micronews.debian.org;>Debian micronews
> -service for shorter news items.
> +а также служба https://micronews.debian.org;>микроновостей 
> Debian
> +для более коротких новостей.
>  
>  
>  
> -Our official newsletter
> -https://www.debian.org/News/weekly/;>Debian Project News
> -and all official announcements of news or project changes are dual posted on
> -our website and sent to our official mailing lists
> -https://lists.debian.org/debian-announce/;>debian-announce or
> +Наше официальное информационное письмо
> +https://www.debian.org/News/weekly/;>Новости Проекта Debian
> +и все официальные сообщения о новостях или изменениях в Проекте одновременно 
> публикуются
> +на нашем веб-сайте и рассылаются через наши официальные списки рассылки
> +https://lists.debian.org/debian-announce/;>debian-announce или
>  https://lists.debian.org/debian-news/;>debian-news.
> -Posting to those mailing lists is restricted.
> +Публикация сообщений в этих списках рассылки ограничена.
>  
>  
>  
> -We also want to take the opportunity to announce how the The Debian Project,
> -or for shorter, Debian is structured.
> +Кроме того, мы хотели бы сообщить, как Проект Debian,
> +или короче  Debian, структурирован.
>  
>  
>  
> -Debian has a structure regulated by our
> -https://www.debian.org/devel/constitution;>Constitution.
> -Officers and delegated members are listed on our
> -Organizational Structure 
> page.
> -Additional teams are listed on our  href="https://wiki.debian.org/Teams;>Teams page.
> +Структура Debian регулируется нашей
> +https://www.debian.org/devel/constitution;>Конституцией.
> +Официальные лица и делегированные члены сообщества указаны на нашей странице,
> +описывающей организационную 
> структуру.
> +Остальные команды указаны на вики-странице  href="https://wiki.debian.org/Teams;>Teams.
>  
>  
>  
> -The complete list of official Debian members can be found on our
> -https://nm.debian.org/members;>New Members page,
> -where our membership is managed. A broader list of Debian contributors can be
> -found on our https://contributors.debian.org;>Contributors page.
> +Полный список официальных участников Debian можно найти на
> 

Re: [DONE] wml://security/2019/dsa-4578.wml

2019-12-01 Пенетрантность Vladimir Zhbanov
On Sun, Dec 01, 2019 at 11:40:01AM +0300, Galina Anikina wrote:
> On Sat, 2019-11-30 at 20:52 +0500, Lev Lamberov wrote:
> > --- ../../english/security/2019/dsa-4578.wml2019-11-30
> > 20:46:39.689159662 +0500
> > +++ 2019/dsa-4578.wml   2019-11-30 20:50:33.433142946 +0500
> > @@ -1,23 +1,23 @@
> > -security update
> > +#use wml::debian::translation-check
> > translation="d9f28d597b792649fe587d865a643263d9c0a3bd" mindelta="1"
> > maintainer="Lev Lamberov"
> > +обновление безопасности
> >  
> > -Multiple security issues were found in libvpx multimedia library
> > which
> > -could result in denial of service and potentially the execution of
> > -arbitrary code if malformed WebM files are processed.
> > +В libvpx, мультимедиа библиотеке, были обнаружены многочисленные
> > проблемы
> > +безопасности могут приводить к отказу в обслуживании и выполнению
> > +произвольного кода в случае обработке специально сформированных
> > файлов WebM.
> >  
> 
> Может -
> 
> В libvpx, мультимедиа библиотеке, были обнаружены многочисленные
> проблемы безопасности, которые могут приводить к отказу в обслуживании
> и выполнению произвольного кода в случае обработкИ специально
> сформированных файлов WebM

и "мультимедиа библиотеке" надо бы исправить тоже, возможные варианты:
- библиотеке мультимедиа
- мультимедиа-библиотеке
- мультимедийной библиотеке

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: О кроссплатформенности Баша

2019-10-06 Пенетрантность Vladimir Zhbanov
On Sat, Oct 05, 2019 at 06:30:00AM +0300, Dmitry Alexandrov wrote:
> Вы мне написали лично, вне рассылки, это было умышленно?  Если да, то почему 
> — вроде бы, ничего тайного?  Я могу переслать все это обратно в паблик?

Неумышленно, прошу прощения :-) Пересылаю в паблик...

> Vladimir Zhbanov  wrote:
> > On Wed, Oct 02, 2019 at 12:19:47AM +0300, Dmitry Alexandrov wrote:
> >> Он и не стандарт качества, а просто стандарт — в смысле стандартный шелл 
> >> ГНУ.
> >
> > Спасибо, конечно, за информацию (никогда не думал, что баш является 
> > стандартной оболочкой для ГНУ).
> 
> Чему я, честно говоря, немало удивлен.  Уж если оболочка прямо так и 
> называется — ГНУ Баш, а других таких нету, то можно было бы это и 
> предположить.

Куча проектов, зарегистрированных на сайте GNU, являются проектами
GNU, ну а в самом деле, а если несколько из них предоставляют
сравнимую функциональность, кто из них ГНУтее/главнее?  ОК,
никогда не думал, несмотря на название, что bash самый-самый
ГНУсный шелл.  Вон Debian он тоже GNU/Linux, однако же, по ходу,
не самый GNU.

> 
> > Подскажите, пожалуйста, где можно узнать об этом от самой ГНУ
> 
> Спешите-спешите!  Только сегодня это можно узнать прямо на главной странице 
> gnu.org [0]:
> 
> | Today's random package…
> | Bash
> |
> | Bash is the shell, or command-line interpreter, of the GNU system. It is 
> compatible with the Bourne Shell, but it also...
> 
> (На самом деле, конечно, всегда можно заглянуть в архивную копию [1].)
> 
> [0] https://www.gnu.org/
> [1] https://web.archive.org/web/20191005025315/https://www.gnu.org/

ОК, теперь мои глаза открыты, "Признаю себя ослом и жду
дальнейших распоряжений..." (C)

> 
> > А то я погуглил, но кроме немецкого хардкора ничего путного не увидал.
> 
> Шта?

:-)

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: «Единственный мне известный логичный язык - это Tcl» (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-05 Пенетрантность Vladimir Zhbanov
On Tue, Oct 01, 2019 at 10:48:59AM +0300, Victor Wagner wrote:
> On Sun, 29 Sep 2019 20:23:47 +0300
> Dmitry Alexandrov <321...@gmail.com> wrote:
> 
> > > Единственный мне известный логичный язык - это Tcl  
> > 
> > «Схема» предельно логична.  Да и вообще, пожалуй, любой Лисп будет
> > пологичнее Тикля.
> 
> Пока Схема - вещь в себе, пригодная только для препоадавания курса SICP
> в МИТ, она может еще и логична (хотя МИТ отказался от нее в пользу
> Питона, видимо слишком логична для обучения реальному программированию)

Да ну?  А чё, слова одного из авторов курса ещё не перевели? В
тему, почему студентов щас учат именно так?  Есличо, я могу
погуг^Wпоискать... И, насколько я знаю, там не совсем прям питон
:-) (но это вторично).

> Но как только на ней решать задачи из реального мира, например
> приделывают ее к Гимпу, так вся логичность и кончается. И выясняется
> что здесь читать, здесь не читать, здесь рыбу заворачивали. Вот это -
> встроенный тип SIOD, его garbage-collector собирает, а вот это -
> гимповский объект, его будь добр освобождать сам.

Оёйб, а мы уже сами языки от расширений для C-кода не отличаем?
Пойду перечитывать дискуссию Tcl-vs-Guile...

> Примерно то же самое произошло с автолиспом. Если и была в том лиспе,
> который за основу взят, какая-то логичность, то при приделывании к САПР
> вся сплыла. 

Ага-ага, щаз запишу в свою книжечку... (=> все лиспы при
столкновении с реальностью (в виде тиклей? или си?) проигрывают
реальности...)  Кого-то напоминает...


> Ну и вообще сравните объем R5RS с объемом man Tcl.

Может лучше с Lua?

Вообще, по указанному параметру (количеству и качеству
документации), brainf*ck тогда самый оптимальный язык?

Или есть уже другие критерии?

Например, дистрибутив Guix имеет кучу утилит, написанных на Scheme
(включая менеджер пакетов, о котором можно отдельно долго
говорить, сравнивая с apt), там своя система инициализации и нету
systemd (тоже, на том же языке спецпрограммы для нужных целей).

Having said all this, а что есть подобное на Tcl?


-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Microsoft купил Github (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Vladimir Zhbanov
On Wed, Oct 02, 2019 at 12:04:56AM +0300, Dmitry Alexandrov wrote:
> Vladimir Zhbanov  wrote:
> > P.S. (и частично оффтопик): Microsoft, кстати, купил Github.
> 
> Уж с год как.
> 
> > Не знаю, с тех ли времён начались проблемы с загрузками 'tar.gz' файлов там 
> > на веб-страницах, или они были всегда :-)
> 
> А можно пример, что за проблемы?

Ограничения на расширения файлов, которые можно использовать как
вложения в дискуссиях, вики, etc.: некоторые сырцы приходится
переименовывать в, скажем, txt, чтобы было что обсуждать в pull
request'е, а гзипнутые тарболы вообще "низзя" (хотя на страницах
релизов можно).  Прям венда с антивирусом какое-то.

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: О кроссплатформенности Баша (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Vladimir Zhbanov
On Tue, Oct 01, 2019 at 11:01:31PM +0300, Dmitry Alexandrov wrote:
...
> > И "облегчить" тем самым работу сопровождающим для всех дистрибутивов, 
> > которые захотят наш проект использовать? А вдруг там его и в помине не было?
> 
> Если уж там Баша нет «и в помине», то думаю от Гайля не найдется даже 
> воспоминаний.

На то и вставка: "а вдруг...". Не исследовал все варианты, времени не было :-)

А там только и работает, где Guile есть.

> > И насколько этот самый Баш кросплатформенный
> 
> Не хочу никого оскорбить, но думаю, что уж поболее, чем ваша (несвободная?) 
> программа.

Дмитрий, уж не надо так. Fork of gEDA, около 20 лет
истории. GPLv2. Какие-то иные доказательства "свободности" нужны?
Кроссплатформенность нашей программы не
преувеличиваю. Кроссплатформенность баша не исследовал, каюсь.

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-10-01 Пенетрантность Vladimir Zhbanov
On Tue, Oct 01, 2019 at 10:36:51PM +0300, Victor Wagner wrote:
> В Tue, 1 Oct 2019 22:26:04 +0300
> Vladimir Zhbanov  пишет:
> 
> > On Tue, Oct 01, 2019 at 10:03:43PM +0300, Dmitry Alexandrov wrote:
> > ...
> > 
> > > Интересно, а что помешало просто добавить Баш в число этих самых
> > > пакетов?  
> > 
> > И "облегчить" тем самым работу сопровождающим для всех
> > дистрибутивов, которые захотят наш проект использовать? А вдруг
> > там его и в помине не было? И насколько этот самый Баш
> 
> Ну это разве что OpenWRT или еще какая жуткая эмбедщина, где вообще
> нет нормальных coreutil, а только busybox.
> 
> 
> > кросплатформенный, чтобы собираться, например, под
> > Cygwin/MinGW/msys/msys2/etc?  Мне даже голову не хочется ломать о
> 
> bash, помоему, первое что в подобнрых проектах собирают.

OK, ну пусть оно и есть (не проверял). Но если это не дефолтная
оболочка, и большинство пользователей какой-то ОС, скажем,
FreeBSD, её не используют, ну нахрена тащить мне её в зависимости?
И с каких это пор bash стала-таки стандартом качества?  Только
потому что её стали зачем-то включать как дефолт в дистрибутивы
~15 лет назад?  Чем она лучше zsh, например?  А завтра
какой-нибудь новый ред-хато-убунто-микро-софто-консорциум решит,
что лучший вариант это '.bat'-файлы...

P.S. (и частично оффтопик): Microsoft, кстати, купил Github. Не
знаю, с тех ли времён начались проблемы с загрузками 'tar.gz'
файлов там на веб-страницах, или они были всегда :-)

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-10-01 Пенетрантность Vladimir Zhbanov
On Tue, Oct 01, 2019 at 10:03:43PM +0300, Dmitry Alexandrov wrote:
...

> Интересно, а что помешало просто добавить Баш в число этих самых пакетов?

И "облегчить" тем самым работу сопровождающим для всех
дистрибутивов, которые захотят наш проект использовать? А вдруг
там его и в помине не было? И насколько этот самый Баш
кросплатформенный, чтобы собираться, например, под
Cygwin/MinGW/msys/msys2/etc?  Мне даже голову не хочется ломать о
таких перспективах...

...

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-10-01 Пенетрантность Vladimir Zhbanov
On Tue, Oct 01, 2019 at 06:10:05PM +0300, Andrey Jr. Melnikov wrote:
> Vladimir Zhbanov  wrote:
> > On Sun, Sep 29, 2019 at 10:50:02PM +0300, Andrey Jr. Melnikov wrote:
> > ...
> > > PS: Спор то ниочем. Из всех шеллов, которые есть в природе - 95% замшелый 
> > > шлак,
> > > сохраняющий совместимость с тем, что уже давно померло. Да, это наверное
> > > круто, что написанный сейчас xdg-open можно запустить на тазике 1992 года
> > > выпуска. Только вот нахрена? И что он там сделает?
> 
> > Если бы все люди предпочитали одинаковые горшки :-( Но кто-то
> > запускает ту же самую хрень на Debian, кто-то на Gentoo, Guix,
> > *BSD... А потом боремся с башизмами.  И сколько времени и нервов
> > тратится...
> 
> Тут всё наоборот. Есть "одинаковые горшки" - POSIX. И его адепты. 
> 
> Одни ходят в крестовые походы против bash'измов/xsi'змов и прочих расширений 
> - 
> ибо ересь и нестандарт.
> 
> Другие - академично написали по POSIX-compliant shell 20-30 лет назад и
> теперь его поддерживают, сдувая пыль и паутину. Отклонениния от POSIX -
> ни-ни, ересь! Вторая вариация - "минимальные" шеллы из busybox & co. 
> 
> Третьи - пишут на всём этом скрипты, бережно сохраняя совместимость с
> замшелыми комерческими юниксами, busybox'ами и прочей теоретически
> встерчающейся в природе фигней.
> Только вот их скрипты там никогда не будут запускаться.
> 
> PS: Вот хорошая ссылка про bashism's: https://mywiki.wooledge.org/Bashism
> можно посчитать, сколько нужных вещей отсутсвуют в POSIX (и dash).
> А если вчитаться в
> https://askubuntu.com/questions/976485/what-is-the-point-of-sh-being-linked-to-dash
> и https://wiki.ubuntu.com/DashAsBinSh то упорная борьба с башизмами
> напомниает "армянский комсомол" (тм).
> 

Да проблема не в bash itself, а в том, что есть куча людей (и
дистрибутивов), которым он как шёл, так и ехал.  В нашем проекте
(см. ниже) то и дело всплывают проблемы у людей, которые юзают
другие шеллы, или если в их дистрибутивах другие оболочки являются
умолчательными. Проблемы появляются то из-за башизмов, где другие
оболочки используются, то из-за гнутых расширений в не-гнутых
дистрибутивах.  И чё с этим делать в ближайшей перспективе (~50
лет :-)) -- неизвестно.  POSIX -- да, как вариант, со всеми его
замшелостями.  Иначе, нагрузка поддержки ложится на маинтейнеров.
Но нафига бы оно надо?  Для себя, как вариант, я выбрал стратегию
уменьшения шелл-скриптов, переписывая их части, где возможно, на
языке из пакетов, необходимых для сборки нашей программы.  В моём
случае Guile Scheme решает многие проблемы лучше *sh, а также
разновидностей *awk, которых тоже представлено немало, и решает их
одинаковым способом, потому-что одна и та же версия при сборке :-)
Млин, выбросить бы ещё autotools куда-нибудь...

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: «Единственный мне известный логичный язык - это Tcl» (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-09-29 Пенетрантность Vladimir Zhbanov
On Sun, Sep 29, 2019 at 08:23:47PM +0300, Dmitry Alexandrov wrote:
> Victor Wagner  wrote:
> > В Sun, 29 Sep 2019 12:16:57 +0300 Eugene Berdnikov  пишет:
> >> Короче, Bourne shell это тяжкий груз наследственности.
> >
> > Любая система, получившаяся сколько-нибудь широкое распространие - это 
> > тяжкий груз наследственности.
> 
> > Единственный мне известный логичный язык - это Tcl
> 
> «Схема» предельно логична.  Да и вообще, пожалуй, любой Лисп будет пологичнее 
> Тикля.

"Что мне нравится в Тикле, так это Тикей" :-)
(Вспоминая дискуссию, начатую RMS...)

После знакомства с обоими Tcl/Tk и Scheme, я выбрал второй вариант
(Tk мне очень понравился, всё же). Но, ёклмн, почему-то люди очень
пугаются, когда скобка ставится не перед первым параметром, а
перед названием функции, и нет запятых и точек с
запятой... "Просто кош(мар);[1] какое-то..."

[1] (Кош (ка) Мар (уська))

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-29 Пенетрантность Vladimir Zhbanov
On Sun, Sep 29, 2019 at 10:50:02PM +0300, Andrey Jr. Melnikov wrote:
...
> PS: Спор то ниочем. Из всех шеллов, которые есть в природе - 95% замшелый 
> шлак,
> сохраняющий совместимость с тем, что уже давно померло. Да, это наверное
> круто, что написанный сейчас xdg-open можно запустить на тазике 1992 года
> выпуска. Только вот нахрена? И что он там сделает?

Если бы все люди предпочитали одинаковые горшки :-( Но кто-то
запускает ту же самую хрень на Debian, кто-то на Gentoo, Guix,
*BSD... А потом боремся с башизмами.  И сколько времени и нервов
тратится...

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: cal package russian translation

2019-09-19 Пенетрантность Vladimir Zhbanov
On Thu, Sep 19, 2019 at 05:40:02PM +0300, Victor Wagner wrote:
> On Thu, 19 Sep 2019 19:10:15 +0500
> dv  wrote:
> 
> > Hello.
> > 
> > Debian stretch/buster have very strange translation of month's names
> > in Russian language.
> > "cal" package in Russian translation uses Genitive case instead of
> > Nominative case, and gives very strange result.
> > Января...Декабря instead of Январь...Декабрь.
> > Please make correction of translation.
> > Thank you very much.
> 
> I see correct results in stretch
> dpkg -l bsdmainutils
> Desired=Unknown/Install/Remove/Purge/Hold
> | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
> |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
> ||/ NameVersionArchitecture   
> 
> +++-===-==-==-
> ii  bsdmainutils9.0.12+nmu1amd64  
> 
> 
> 
> but wrong in buster
> 
> dpkg -l bsdmainutils
> Desired=Unknown/Install/Remove/Purge/Hold
> | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
> |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
> ||/ Name   Version  Architecture Description
> +++-==---===
> ii  bsdmainutils   11.1.2+b1amd64collection of more utilities 
> from F
> 
> 
> 
> > Best regards, Dmitry.
> > 
> 

First, let's make it clear for the topic starter that there is a
Debian list dedicated to Russian localization, namely,
_debian-l10n-russian_, on which such translation questions would
be more appropriate to.

HTH

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4496.wml

2019-08-12 Пенетрантность Vladimir Zhbanov
On Sun, Aug 11, 2019 at 09:25:16PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4496.wml2019-08-11 
> 20:48:26.746300041 +0500
> +++ 2019/dsa-4496.wml 2019-08-11 21:23:03.536217388 +0500
> @@ -1,21 +1,22 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="3edf351d0a6cb56a3b6226b235880a5a5340ee13" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Benno Fuenfstueck discovered that Pango, a library for layout and
> - -rendering of text with an emphasis on internationalization, is prone to a
> - -heap-based buffer overflow flaw in the pango_log2vis_get_embedding_levels
> - -function. An attacker can take advantage of this flaw for denial of
> - -service or potentially the execution of arbitrary code.
> +Бенно Фюнфштук обнаружил, что Pango, библиотека для вёрстки и отрисовки
> +текст с особым вниманием к интернационализации, уязвима к переполнению
> +переполнение буфера в функции pango_log2vis_get_embedding_levels.

два раза про "переполнение"

> +Злоумышленник может использовать эту уявимость для вызова отказа в 
> обслуживании
> +или потенциального выполнения произвольного кода.
>  
> - -For the stable distribution (buster), this problem has been fixed in
> - -version 1.42.4-7~deb10u1.
> +В стабильном выпуске (buster) эта проблема была исправлена в
> +версии 1.42.4-7~deb10u1.
>  
> - -We recommend that you upgrade your pango1.0 packages.
> +Рекомендуется обновить пакеты pango1.0.
>  
> - -For the detailed security status of pango1.0 please refer to its
> - -security tracker page at:
> - - href="https://security-tracker.debian.org/tracker/pango1.0;>https://security-tracker.debian.org/tracker/pango1.0
> +С подробным статусом поддержки безопасности pango1.0 можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/pango1.0;>\
> +https://security-tracker.debian.org/tracker/pango1.0
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4496.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1QQWwACgkQXudu4gIW
> 0qW5ZA//S8PcHYtZTHjczC6TWKbt1APU03Bry61diY3hq1LXfBKFfem08wikMGMI
> jS52qr0KEutFcc1OQ0VWg9xAP8E+AriCYOQz37j5umLnSLS5HPdTbK90oBrkHItU
> Z46emAFf7u0us5jKLPUPLtr5QO/EXoaRiBUKKLzn4/zhHbS8gmuJVjBYHSfY0n50
> NBAUIEkPh+OHYwHXUzmzfgOu3jnsjLz+3evrPmBMQpssvoGfuwgwIEOdA+uWN6kj
> ESNLB6h6RcwMJH2hxRj+vCgQPLjfRbzPPXgonstibwr0KzC2/OGaeeHmpVfNHy24
> YESq8cMcX7KDNTcXK68JPVEk6UO65SY40pcUc0nAcBF8U+1H+L9r+pDMJeNH6ozn
> EPI1PQ1krPUQ/BfcpU+BCMoMMVgdBf/6gvEYiCE9UxVIMKZO7S6MH2UH8mpyRtHL
> RZue2QyMFIxgxM9nx9SCh22wT0P/jKInAa+Vg02bdpu0QpUo54B1cj+6kPLmc1Zh
> betKYjGX1P5xolmkEI0fkhr73Em0c+oBOZ5AWu802y/GJheqSlZArYJMqh/g7Dbs
> oDduqp9mfGRwEpMkSKeFbtOlrfb0Jpnrx5bKdPMndweB4eyluwjjmQto0IGvWVr4
> Oy5qiRvPCPdeR1vxaOWG0uzWUqjG4Z606wo2ZAU1LHey2VTdZ7o=
> =Dv2C
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://News/2019/20190706.wml

2019-07-07 Пенетрантность Vladimir Zhbanov
On Sun, Jul 07, 2019 at 06:27:04PM +0500, Lev Lamberov wrote:
> Вс 07 июл 2019 @ 15:08 Vladimir Zhbanov :
> 
> > ещё несколько исправлений, помимо уже отмеченных
> >
> > On Sun, Jul 07, 2019 at 10:46:12AM +0500, Lev Lamberov wrote:
> 
> >> +Пакеты cups и cups-filters в Debian 10 buster устанавливаеются по 
> >> умолчанию,
> >
> > устанавлива_ются 
> 
> >> +i386 и достпны для DVD, USB-носителей и
> >
> > дост_у_пны
> 
> Исправил. Спасибо!
> 
> >> +Debian  свободная операционная система, разрабатываемая
> >> +тысячами добровольцев со всего мира, сотрудничающих через Интернет.
> >> +Сильными сторонами проекта Debian являются его добровольцы, приверженность
> >
> > "volunteer base" может быть переведено как "добровольческие основы"
> 
> Хм, тут имеется в виду, что сильной стороной является "база
> добровольцев" (то есть, сами люди). Что за "добровольческие основы"
> такие?

потому я и написал "может быть переведено"...

"volunteer" в данном случае вполне может использоваться в
атрибутивной форме, то есть речь может идти о том, что Debian
развивается на добровольческих основах, на базе сотрудничества
добровольцев.

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://News/2019/20190706.wml

2019-07-07 Пенетрантность Vladimir Zhbanov
ещё несколько исправлений, помимо уже отмеченных

On Sun, Jul 07, 2019 at 10:46:12AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2019/20190706.wml  2019-07-07 09:57:48.396545347 +0500
> +++ russian/News/2019/20190706.wml2019-07-07 10:45:01.020475459 +0500
> @@ -1,3 +1,4 @@
> +#use wml::debian::translation-check 
> translation="cbfcd50b343ab08499a29ae770a5528eda687986" maintainer="Lev 
> Lamberov"
>  Debian 10 buster released
>  2019-07-06
>  #use wml::debian::news
> @@ -10,17 +11,17 @@
>  # ← this one must be removed; not that one → #use 
> wml::debian::translation-check translation="1.1" maintainer=""
>  
>  
> - -After 25 months of development the Debian project is proud to present
> - -its new stable version 10 (code name buster), which will
> - -be supported for the next 5 years thanks to the combined work of the 
> - -https://security-team.debian.org/;>Debian Security team 
> - -and of the https://wiki.debian.org/LTS;>Debian Long Term
> - -Support team.
> +После 25 месяцев разработки Проект Debian с гордостью представляет
> +новую стабильную версию 10 (кодовое имя buster), которая будет
> +поддерживаться в течение следующих 5 лет благодаря совместной работе
> +https://security-team.debian.org/;>команды безопасности Debian
> +и команды https://wiki.debian.org/LTS;>долгосрочной поддержки
> +Debian.
>  
>  
>  
> - -Debian 10 buster ships with several desktop applications and
> - -environments. Amongst others it now includes the desktop environments:
> +Debian 10 buster поставляется с несколькими окружениями и приложениями
> +рабочего стола. Помимо прочего выпуск включает в себя следующие окружения 
> рабочего стола:
>  
>  
>  Cinnamon 3.8,
> @@ -33,76 +34,76 @@
>  
>  
>  
> - -In this release, GNOME defaults to using the Wayland display server instead
> - -of Xorg. Wayland has a simpler and more modern design, which has advantages
> - -for security. However, the Xorg display server is still installed by 
> default
> - -and the default display manager allows users to choose Xorg as the display
> - -server for their next session.
> +В этом выпуске GNOME вместо Xorg по умолчанию использует дисплейный сервер
> +Wayland. Wayland имеет более простое и современное устройство, которое имеет 
> преимущества
> +в плане безопасности. Тем не менее дисплейный сервер Xorg всё равно 
> устанавливается по умолчанию,
> +а дисплейный менеджер по умолчанию позволяет пользователям выбирать Xorg в 
> качестве
> +дисплейного сервера для их следующей сессии.
>  
>  
>  
> - -Thanks to the Reproducible Builds project, over 91% of the source 
> - -packages included in Debian 10 will build bit-for-bit identical binary
> - -packages.
> - -This is an important verification feature which protects users against
> - -malicious attempts to tamper with compilers and build networks. Future 
> Debian
> - -releases will include tools and metadata so that end-users can validate
> - -the provenance of packages within the archive.
> +Благодаря проекту по обеспечению повторяемых сборок более 91% пакетов с 
> исходным
> +кодом, входящих в Debian 10 собираются в побитово идентичные двоичные
> +пакеты.
> +Это является важным компонентом проверки, который защищает пользователей от
> +вредоносных попыток порчи компиляторов и сборочных сетей. Будущие выпуски 
> Debian
> +будут включать в себя инструменты и метаданные, чтобы конченые пользователи 
> могли проверять
> +происхождение пакетов из архива.
>  
>  
>  
> - -For those in security-sensitive environments
> - -AppArmor, a mandatory access control
> - -framework for restricting programs' capabilities, is installed and enabled 
> by default.
> - -Furthermore, all methods provided by APT (except
> - -cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF 
> sandboxing.
> - -The https method for APT is included in the apt package and does not need
> - -to be installed separately.
> +Для тех, кто использует систему в чувствительных к безопасности окружениях
> +по умолчанию устанавливается и включается AppArmor, система мандатного 
> управления
> +доступом для ограничения возможностей программ.
> +Более того, все методы загрузки, предоставляемые APT (за исключением
> +cdrom, gpgv и rsh) опционально могут использовать песочницу 
> seccomp-BPF.
> +Метод https для APT содержится в пакете apt, его болбше не требуется 
> устанавливать
> +отдельно.
>  
>  
>  
> - -Network filtering is based on the nftables framework by default in
> - -Debian 10 buster. Starting with iptables v1.8.2 the binary package
> - -includes iptables-nft and iptables-legacy, two variants of the iptables
> - -command line interface. The nftables-based variant uses the nf_tables
> - -Linux kernel subsystem. The alternatives system can be used to 
> choose
> - -between the variants.
> +Фильтрация сетевых пакетов в Debian 10 buster по умолчанию 
> осуществляется
> +на основе системы nftables. Начиная с iptables версии 1.8.2 двоичный пакет
> +включает в себя 

Re: [DONE] wml://security/2019/dsa-4475.wml

2019-07-02 Пенетрантность Vladimir Zhbanov
On Tue, Jul 02, 2019 at 10:40:06AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4475.wml2019-07-02 
> 10:21:39.663747366 +0500
> +++ 2019/dsa-4475.wml 2019-07-02 10:31:59.445126687 +0500
> @@ -1,23 +1,23 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Joran Dirk Greef discovered that overly long nonces used with
> - -ChaCha20-Poly1305 were incorrectly processed and could result in nonce
> - -reuse. This doesn't affect OpenSSL-internal uses of ChaCha20-Poly1305
> - -such as TLS.
> +Йоран Дирк Гриф обнаружил, что слишком длинные случайные коды, 
> используемые с
> +ChaCha20-Poly1305, обрабатываются неправильно и могут приводить к повторному 
> использованию
> +случайных кодов. Это не касается внутреннего для OpenSSL использования 
> ChaCha20-Poly1305,
> +например, в TLS.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 1.1.0k-1~deb9u1. This DSA also upgrades openssl1.0 (which
> - -itself is not affected by  href="https://security-tracker.debian.org/tracker/CVE-2019-1543;>\
> - -CVE-2019-1543) to 1.0.2s-1~deb9u1
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1.1.0k-1~deb9u1. Также данная рекоменация содержит обновление для 
> пакета openssl1.0

рекомен_д_ация

> +(который сам по себе не подвержен  href="https://security-tracker.debian.org/tracker/CVE-2019-1543;>\
> +CVE-2019-1543) до версии 1.0.2s-1~deb9u1
>  
> - -We recommend that you upgrade your openssl packages.
> +Рекомендуется обновить пакеты openssl.
>  
> - -For the detailed security status of openssl please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности openssl можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/openssl;>\
>  https://security-tracker.debian.org/tracker/openssl
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4475.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0a7jYACgkQXudu4gIW
> 0qU1tw/9EJBW960etn4YVDAWdjGTFCr2cDV81hcFuPoYwlICjGvFe6nOgoIQ6uQg
> gIRuQI/zWXrYJi/lipAj+/LPK6FUtJU0TxtOIyMvcuIwv7qfeVqx5eHi/BfQKefL
> XXdozi/NPgHFD/8ejvJn7dX5C/PMqC+DTMfagoGgWWkHBLB/Tx7e1wugB5/ZZh+2
> k8Kez99K2opJSuVvPfo0KM3baULs3hGZ6mWuAQ4QV61Em88X5XxY37erjijICKBN
> hEeGx1MxunPqQ54s+o87MqJiijAjbqHdLk+72un4dHAadeOhr/vHcCO0q2zVa4M8
> EqXmzkdQeDJWNcroH6Lx+rFR1RWtyK5pkqAiUdx/+4YzXmHFl83ifRtOInz060PV
> wpujMl+TCbe4NfY+3PfZ+sSObGH4uNUtWasFgWqXB9jwbeCG1rP2+mIcdK5fMlMa
> 8Zf//uyD4hJYK+LcmFytZ62x5SVFrDLcz3Y3wlGjnO8wWNUVwcav7bS4K6KLsfTZ
> ZiHk27/sp06PqQM02gGTwm83MqCJaT1SeAu82VPAK4NbDY+HXqgGepypA5Qucuqa
> HEFYTU1XsDiZoQ29hDD+nVWmXnuYyIVY89QgaJSu9W5y0OKPtbpeJZeMxB85gEND
> wr9P2JIPlec0SRTnOcX3h2vDzbp4xsVC0G14dyufjnbr9b4OkBM=
> =EfQr
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4466.wml

2019-06-19 Пенетрантность Vladimir Zhbanov
On Wed, Jun 19, 2019 at 08:57:40AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4466.wml2019-06-19 
> 08:50:24.346173430 +0500
> +++ 2019/dsa-4466.wml 2019-06-19 08:53:41.463464887 +0500
> @@ -1,20 +1,20 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Samuel Gross discovered a type confusion bug in the JavaScript engine of
> - -the Mozilla Firefox web browser, which could result in the execution of
> - -arbitrary code when browsing a malicious website.
> +Сэмуэль Гросс обнаружил ошибку типов в JavaScript-движке из
> +веб-браузера Mozilla Firefox, которая может приводить к выполнению
> +произвольного кода при просмотре специально сформированного веб-сайте.

веб-сайт_а_

>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 60.7.1esr-1~deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 60.7.1esr-1~deb9u1.
>  
> - -We recommend that you upgrade your firefox-esr packages.
> +Рекомендуется обновить пакеты firefox-esr.
>  
> - -For the detailed security status of firefox-esr please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности firefox-esr можно 
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/firefox-esr;>\
>  https://security-tracker.debian.org/tracker/firefox-esr
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4466.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0Jsq4ACgkQXudu4gIW
> 0qWyuQ/7Bw8RQrmXHiSld6W/sgctS45POGYR/7vf8Q3cyeA8l0AVx1v338KKDuIn
> fFlgb5ABIeLeHk4C6oNtz8OSeHznRzo3yRyKuGucyWfJffCC2MJdipQIL9wUQtAp
> qsyb5uQ9EFnWM9ZJklBVuycVUX7DGNhexC807/aFY/aepnUNVZR7XFLyKiz9FKdI
> pIcwCNAPTyLZT3x2WQu3mk9b/+Zsz4cGLV+cE2VMPG8qrN3BZpoZe633k9hT+3GZ
> DVWLnyU0XHrFJP65a15WzXWMChdW0CqCcURasjqM9BmtnijzokBW6pXNWkouQTD9
> dPp6HfBeyuR9QZ1dDZQP/8H68pV7Nj0zTRYZWXDIzSPpgeg2m6WR4j9rgZqqKtFZ
> YQsW7Tmduep63pZ/MZ/ZxTnFjROMuUwyTkWpbAXaSInBRDuHW01Xp4LTWAGaDR7U
> MChcTEOhoBB/yxwW2mHVizv48ZXY2hzH7KlL8TuQ8EWVUGTB63fBIMPISQg1ej2P
> TU2QFCLeFVD5JMzQQVu0VPMxeThrOj44cNjCNT1Kux2ibDqDQwweTXNBr3mt6AfB
> O9hg+kRyF7BJQVsNFNuU7dnTs8oRc5PCkWrqC5zeGL3sIr80LN3LZmswgVIGO8P/
> tCJthBFNnjEcLQp8qXH0LUaJCa1NJU/Sz8Geq/MzyJ3PJhd0rrY=
> =JMWa
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4462.wml

2019-06-15 Пенетрантность Vladimir Zhbanov
On Fri, Jun 14, 2019 at 07:59:21PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4462.wml2019-06-14 
> 19:54:29.062150061 +0500
> +++ 2019/dsa-4462.wml 2019-06-14 19:58:47.225714125 +0500
> @@ -1,28 +1,29 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Joe Vennix discovered an authentication bypass vulnerability in dbus, an
> - -asynchronous inter-process communication system. The implementation of
> - -the DBUS_COOKIE_SHA1 authentication mechanism was susceptible to a
> - -symbolic link attack. A local attacker could take advantage of this flaw
> - -to bypass authentication and connect to a DBusServer with elevated
> - -privileges.
> - -
> - -The standard system and session dbus-daemons in their default
> - -configuration are not affected by this vulnerability.
> - -
> - -The vulnerability was addressed by upgrading dbus to a new upstream
> - -version 1.10.28 which includes additional fixes.
> - -
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 1.10.28-0+deb9u1.
> - -
> - -We recommend that you upgrade your dbus packages.
> - -
> - -For the detailed security status of dbus please refer to its security
> - -tracker page at:
> - - href="https://security-tracker.debian.org/tracker/dbus;>https://security-tracker.debian.org/tracker/dbus
> +Джоэ Венникс обнаружил возможность обхода аутентификации в dbus,
> +асинхронной системе межпроцессного взаимодействия. Реализация механизма
> +аутентификации DBUS_COOKIE_SHA1 может быть подвержена атаке через
> +символьные ссылки. Локальный злоумышленник может использовать эту уязвимость
> +для обхода аутентификации и подключения к DBusServer с повышенными
> +правами.
> +
> +Стандартная системные и сессионные службы dbus при их настройках
> +по умолчанию не подвержены данной уязвимости.

Стандартн_ые_

"их" здесь лишнее

можно написать "с настройками по умолчанию" или, как вариант, "со
стандартными настройками"

> +
> +Уязвимость была исправлена путём обновления dbus до новой версии из 
> основной
> +ветки разработки, 1.10.28, которая содержит дополнительные исправления.
> +
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1.10.28-0+deb9u1.
> +
> +Рекомендуется обновить пакеты dbus.
> +
> +С подробным статусом поддержки безопасности dbus можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/dbus;>\
> +https://security-tracker.debian.org/tracker/dbus
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0DtkQACgkQXudu4gIW
> 0qX43A//aZh6aSflwMWwgoEkzbo0PQA8uleEWzMRnqJo5LNXD/FDjUY6c5re4mkD
> dzTGFE9mB/BVs/IkLlPTUUTbDu0MDBhqNdV9MfNF1AKGfB0IA1T0FvdRa1wZorW9
> BvHID4a0ywdnGfn9jrUqWXGeOfEnkcS0Ah07IwOYY+LdzfSE4rNnz5ubecas9m9Z
> 9AoHJfbrELh+OOea5mAHNkEFLMdd1aPtUJl1EbsFmAFglqBxP7yRqJdjK7gvP2Ku
> tTEK46qJ9YnriDJM/P6ymtaVnbzq7Fo+Pxa5COzSLI15oBov5yI/i/uK8oBAlvX3
> pk207oUX3W/fj4iCU5Z9Vx+Y5OlGfKsaEdTuYXzx9lFYNgrCz3pOEYQTF56NOvBc
> SgNTgy5KCI68v2JhE/FB9BOHvjm3/rP1ihRT/nYdHfekukAQJmoMtc7MqLNd/Y8p
> 6iDsGWzgyEY8wtiOoS2rf+NWcELI/PittIhnHBHtSO9RXk4JHfP5VUcxzZRBaQf2
> 1vPG2R8hORxwvbXSqIKwbfo9sQrB6UAOaxMm8nkJNCCSwa08gfl4kw3qwVGSc2oF
> nDoVKQTqXORO5dmV2hi2lkzH9f6M8qBPeQFKkfcZ2uuracYUOaiNDKUrz0TBmnVR
> Qanid2VyXt5fLb5fmp6YThJKW1NqQMSKLCLGIiz51Q2WjbSS++o=
> =anGv
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4424.wml

2019-04-05 Пенетрантность Vladimir Zhbanov
On Fri, Apr 05, 2019 at 10:22:12AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4424.wml2019-04-05 
> 10:17:29.305798967 +0500
> +++ 2019/dsa-4424.wml 2019-04-05 10:21:26.120744734 +0500
> @@ -1,23 +1,23 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Adam Dobrawy, Frederico Silva and Gregory Brzeski from HyperOne.com
> - -discovered that pdns, an authoritative DNS server, did not properly
> - -validate user-supplied data when building a HTTP request from a DNS
> - -query in the HTTP Connector of the Remote backend. This would allow a
> - -remote user to cause either a denial-of-service, or information
> - -disclosure.
> +Адам Доброу, Фредерико Сильва и Грегори Бржески из HyperOne.com
> +обнаружили, что pdns, удостоверяющий DNS-сервер, неправильно выполняет
> +проверку передаваемых пользователем данных при построении HTTP-запроса из
> +DNS-запроса в HTTP Connector движка Remote. Этом может позволить удалённому

Это_

> +пользователю вызвать отказ в обслуживании или раскрытие
> +информации.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 4.0.3-1+deb9u4.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.0.3-1+deb9u4.
>  
> - -We recommend that you upgrade your pdns packages.
> +Рекомендуется обновить пакеты pdns.
>  
> - -For the detailed security status of pdns please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности pdns можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/pdns;>\
>  https://security-tracker.debian.org/tracker/pdns
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4424.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlym5gMACgkQXudu4gIW
> 0qVfQw//XRZLZFQ3J/bebaFHBkOuDnIap+CPmP3v42xXDc1XYBZPBOAvBN4hpCS6
> O9urfq2Qrh+YgRZCBb86oJtfRouOm4nUCpYdMmJzCWpd1sddY4O/fbNzLT1M+POB
> VZFkaa+Hfud2/1HzmRRGfVE7GcwIWjhSslE/Dws/W/zhMCDeHUm2S6lzOPKelZpd
> L6jFIzGaxT93REFP+eiumqUGoBiLnWh9qkUzI/IOObjlponVhRirpUx51LoH76w3
> mnLxavyfy0DzpE7/fhBCKhhe7vKIaEuvbyoeiFSTOJhAHjVy+8k7ysYizf+oIjji
> MDLqCQ6Dg3F4gHD0YsYJ2JlthfnZECeXKgPpN00akyGUGi5etIOblgm0Xjeu3/3f
> EJh+KxQMRX0OPyn8hPUAGm1wBnLPHgLA/Zvv0Kda1Wr8o1fsSctZL1PspDdAstyM
> 8JevwwC7sHQhAdF/8iaweFF9mSHItMYHg2mTfUNiZtVpRA4MKxcKQKUvcoVtmL6/
> LMeHo8f2g+xsEMaiekn2zQNNL2QbBIH5TxJLD+EUvfZCnSksb0uZzwkglRxQPvzp
> PWtBGpBOG5uBkIEac2Pr2JP0GMmKY66+1qkVoX7+oRnno36ZVeBpKuvv5VkTUCRW
> CwzTV86WXXrxEwjnLxAXaA54Fkejn3UeIB3HgAwpgc3WRXYhnEU=
> =Yhze
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4423.wml

2019-04-04 Пенетрантность Vladimir Zhbanov
On Thu, Apr 04, 2019 at 11:23:44AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4423.wml2019-04-04 
> 10:02:27.097958019 +0500
> +++ 2019/dsa-4423.wml 2019-04-04 11:22:30.142444149 +0500
> @@ -1,21 +1,21 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="36dea9c2234259e7dfdd56cf50069039dff8a5e7" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities were found in the PuTTY SSH client, which could
> - -result in denial of service and potentially the execution of arbitrary
> - -code. In addition, in some situations random numbers could potentially be
> - -re-used.
> +В SSH-клиенте PuTTY были обнаружены многочисленные уязвимости, которые 
> могут
> +приводить к отказу в обслуживании и потенциальному выполнению произвольного
> +кода. Кроме того, в некоторых ситуациях случайные числа могу использоваться

могу_т_

> +повторно.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 0.67-3+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 0.67-3+deb9u1.
>  
> - -We recommend that you upgrade your putty packages.
> +Рекомендуется обновить пакеты putty.
>  
> - -For the detailed security status of putty please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности putty можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/putty;>\
>  https://security-tracker.debian.org/tracker/putty
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4423.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlylousACgkQXudu4gIW
> 0qU6kA/8CuTmll05F2I/1EJWAAfOpM3g7ikPk2/dSmfSZ7k7DCRpqdma3ZLW6PlL
> N5ROXoFX1/LRKyzak2SMO0/LuBBNjkbsUkbytHJ3ivyTf5zkG+whW6R2ADXPcSg2
> GF3AvfXXTIKMnD2sY2l2FvEfJCWZdWwTlGB2qQbUjS0PiA58Osvd2frV8ZUkvSzA
> N9vM2iKCeYWV6XhrZDFRfjWj+ZqTFL/ctTRJYUrtu5wWoe14YoYgrK0omdo6BTxG
> 8ZqSix9EKjEk71WkM8rHn6a6vvABQCwuSVx/ja1ortchFBZf9+TRz7srrvnq9yI8
> s0VUoocAsT9G68CEux7WQnQtfwvVXu4YY8xHMyAdUM0GzKqrCcp60w5LitIeloGV
> 9ZsIp2vtmEzuw8Y8f04WgukHCIQjhLjGyhEnLr8yw32NPBkJhx0bkTEpbmzOfp/Z
> vWvOGa2anBJCfGhzVisFsDuw7qrH7wLXP7rXldDrqb9laO6yPgEHJemUPvKjo7vN
> SL/5iRf0IDse5ORkGSM6vKyVa4tMfCnBpF7EIls7U7T5litz9VOaxzw4uv2iqd7k
> pZb40Q59dOXfpPInbiH8KTa+5xZ+QS+dSoJUKptPS4jfdNc3ISRdNsH5WHuY1jm4
> Yl74lpG5e/2Ea5zUlIPfFtiX6nYGiFJ0xzS6euwm+rJbwyFnmm8=
> =R3Fy
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://News/2019/20190331.wml

2019-04-01 Пенетрантность Vladimir Zhbanov
On Mon, Apr 01, 2019 at 09:13:02PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2019/20190331.wml  2019-04-01 20:57:13.988757005 +0500
> +++ russian/News/2019/20190331.wml2019-04-01 21:11:56.428650123 +0500
> @@ -1,29 +1,28 @@
> - -The Debian Project mourns the loss of Innocent de 
> Marchi 
> +#use wml::debian::translation-check 
> translation="11be31ef930931abf6d0723027a031677f181099" maintainer="Lev 
> Lamberov"
> +Проект Debian скорбит о потере Инносента де 
> Марши
>  2019-03-31
>  #use wml::debian::news
> - -# $Id$
>  
> - -The Debian Project recently learned that it has lost a member of its 
> - -community. Innocent de Marchi passed a few months ago.
> +Проекту Debian недавно стало известно о потере участника своего 
> сообщества.
> +Инносент де Марши ушёл из жизни несколько месяцев назад.
>  
>  
> - -Innocent was a math teacher and a free software developer. One of his 
> passions 
> - -was tangram puzzles, which led him to write a tangram-like game that he 
> later
> - -packaged and maintained in Debian. Soon his contributions expanded to other
> - -areas, and he also worked as a tireless translator into Catalan.
> +Инносент была учителем математики и разработчиком свободного ПО. Одним из его

был_

> +увлечений был танграм, что привело его к написанию похожей на танграм игры, 
> для
> +которой он позже создал пакет и сопровождал его в Debian. Позже его участие 
> расширилось
> +до других сфер, и он также работал на переводами на каталанский язык.
>  
>  
> - -The Debian Project honors his good work and strong dedication to Debian
> - -and Free Software. Innocent's contributions will not be forgotten, and the
> - -high standards of his work will continue to serve as an inspiration to
> - -others.
> +Проект Debian чтит его работу и приверженность Debian и Свободном ПО.
> +Вклад Инносента не будет забыт, а высокие стандарты её работы продолжат

_его_ работы

> +служить вдохновением для других.
>  
> - -About Debian
> - -The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely free
> - -operating system Debian.
> +О Debian
> +Проект Debian  объединение разработчиков свободного программного 
> обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.
>  
> - -Contact Information
> - -For further information, please visit the Debian web pages at
> - -https://www.debian.org/ or send mail to
> +Контактная информация
> +Более подробную информацию вы можете получить на сайте Debian

я бы заменил "вы можете" на "можно"

> +https://www.debian.org/, либо отправив письмо по 
> адресу
>  mailto:pr...@debian.org;>pr...@debian.org.
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyiOIkACgkQXudu4gIW
> 0qVQFw/8DaQtb/q/tb8QB573mduFZnTr7ln4+hMuNPtOc7J/xKv1DxVdgOUBalXI
> hAmOdoYgrCQQMoXXd5QiqPP/LGuGTQPGN37MlqKnxvPC4KNzB+J5RQ01es9yDqR9
> +iA/eOPCs+f0Fezcw2okHWWb77s7h3UNpJ90XUSfgr2VuA5rH/2NHB+LruQq3Epd
> EZnW9gjM8zq/gjibS8/AUGMdgd1afCa2LRrBARpiPiEGWhJqoOqOcffUT7vMQgdb
> jJNxWWDVFaol6Z4FdR4aAFeciL0j3ak7aiIyukybrlKqzygydqCQ4rgjqNU5mIM7
> CMHsjODZaAa2dV51PIFvuDr1GucSn09ULQyE34cFLIkbB9IjN3ES62+E/AuJyXOo
> BTJHeismZ4L65Ql3MAukiQk4gQzKX6GuPZvosYmaUvqcVGAKgTaIXNUIkGsirFBS
> 4AcoWB5Z4yc2TQiqh4Kc1BYGnM+5f43G7ta2qSbVWEiJ25a/kokxLmFVtyVuHX21
> X7ywfbAOyYPBMDUDfOxEygbWtzyS6E00R1Gep0Zkm6wIjhc1x56Rb7s+bGpoAEFK
> ugWOcblSgic7/K6PwFwgQwxnEhOqYyeoXUwPNQc0c2X00Zqaa4dNopa/im+21oRs
> qXReGBXplsmcKt/t2eRPEuwuLHf72EvdD4DNYhZx0B9Y6vPmlCU=
> =TVRi
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://security/2019/dsa-4420.wml

2019-03-30 Пенетрантность Vladimir Zhbanov
On Sat, Mar 30, 2019 at 10:18:13PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4420.wml2019-03-30 
> 22:11:44.495352472 +0500
> +++ 2019/dsa-4420.wml 2019-03-30 22:17:39.762210527 +0500
> @@ -1,18 +1,19 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="1be050004b452a76b018e5fcf784d7950c822e33" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple security issues have been found in the Thunderbird mail client,
> - -which could lead to the execution of arbitrary code or denial of 
> service.
> +В почтовом клиенте Thunderbird былио обнаружены многочисленные проблемы 
> безопасности,

были_

> +которые могут приводить к выполнению произвольного кода или отказу в 
> обслуживании.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1:60.6.1-1~deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:60.6.1-1~deb9u1.
>  
> - -We recommend that you upgrade your thunderbird packages.
> +Рекомендуется обновить пакеты thunderbird.
>  
> - -For the detailed security status of thunderbird please refer to
> - -its security tracker page at:
> - - href="https://security-tracker.debian.org/tracker/thunderbird;>https://security-tracker.debian.org/tracker/thunderbird
> +С подробным статусом поддержки безопасности thunderbird можно 
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/thunderbird;>\
> +https://security-tracker.debian.org/tracker/thunderbird
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4420.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyfpNAACgkQXudu4gIW
> 0qUgWw//b++4JG7ZA3LcM6k4Z8/+s7nANSM9JbESNEMptnUFTE2mjZGxW4eEter6
> vifZMReNYefjWNhb8XvnnaooIoVMQEYsBHIsjkZTA1fpmzhgpmqzOreAKJtyxvtR
> ET0UltmkXUb20wgjHZaAP3l5k4e5CZtdM8ntd1PXov+UDyk+O6cRm0ZtzNH82lqc
> IU0Vwz/wBAbc0peyLBdiphX1DRa+XMSj87wCLMcvJrEAsXfmv7x/lp6gOBd2Hp48
> ZjHjNy1aB+bWZIBWdm6HOZZcHM119ZvESgkKUxI5nWVDmctM3dhAwgMjFybxU7UO
> +f8e7+yAzkuTx1O/U0O0VyLi0m6jPxBox7mvmbetVEwjg3bP8hNqpqyXOJMG/i1j
> 507KKa7g/za40aCUju3bm0jgXwDlXuRG6ld7uoQlqck6jQ1RAph0H/YIFVpulnOj
> 1L6MKoXXypP1FHRxd9pWXJ5QgUrNxG9u0pN4Q2YCjfFyKPcLvi6ndq8CJTskxYwk
> oeEE2z2wGz0F/eu+4tpjh9EFFfh5co65YlRkxyQAn4Sc491UwxOPnl4/TQbShKDf
> OMaaPmBlrPJpSve7zCZVbDltXLExt92ViYLbdZ5jz03FL9bzhEq+c6JHXFWL1wfX
> nxwVOmLzFOGDQKkA4BdfuH/Mn/C4KWD0pijJFvc43mF0h6prRQE=
> =wC4d
> -END PGP SIGNATURE-
> 

-- 
  Vladimir

(λ)επτόν EDA — https://github.com/lepton-eda



Re: [DONE] wml://News/2019/20190329.wml

2019-03-30 Пенетрантность Vladimir Zhbanov
On Sat, Mar 30, 2019 at 12:41:08PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2019/20190329.wml  2019-03-30 11:18:55.371430257 +0500
> +++ russian/News/2019/20190329.wml2019-03-30 12:40:16.133689836 +0500
> @@ -1,55 +1,55 @@
> - -Handshake donates $300,000 USD to Debian
> +#use wml::debian::translation-check 
> translation="b814e5f8f89e2086e558034fbf26a53d5f985512" maintainer="Lev 
> Lamberov"
> +Организация Handshake пожертвовала Debian 
> $300,000
>  2019-03-29
>  #use wml::debian::news
> - -# $Id$
>  
>  
> - -In 2018 the Debian project received a donation of $300,000 USD from
> - -https://handshake.org/;>Handshake, an organization developing 
> an
> - -experimental peer-to-peer root domain naming system.
> +В 2018 году Проект Debian получил пожертвование в $300,000 от
> +https://handshake.org/;>Handshake, организации, разрабатывающей
> +экспериментальную одноранговую систему корневых доменных имён.
>  
>  
>  
> - -This significant financial contribution will help Debian to continue the
> - -hardware replacement plan designed by the
> - -https://wiki.debian.org/Teams/DSA;>Debian System 
> Administrators,
> - -renewing servers and other hardware components and thus making the
> - -development and community infrastructure of the Project more reliable.
> +Это значительное финансовое пожертвование поможет Debian в реализации плана
> +по замене оборудования, разработанного командой
> +https://wiki.debian.org/Teams/DSA;>системных администраторов 
> Debian,
> +обновления серверов и других компонентов, что позволит сделать инфраструктуру
> +Проекта для разработки и для взаимодействия в сообществе более надёжной.
>  
>  
>  
> - -A deep and sincere thank you to the Handshake Foundation for their
> - -support of the Debian Project. said Chris Lamb, Debian Project 
> Leader.
> - -Contributions such as theirs make it possible for a large number of
> - -diverse contributors from all over the world to work together towards our
> - -mutual goal of developing a fully-free universal operating 
> system.
> +Выражаем глубокую и искреннюю благодарность Handshake Foundation за их
> +поддержку Проекта Debian.  говорит Крис Лэмб, Лидер Проекта 
> Debian.
> +Подобный вклад позволяет большому числе участников со всего мира 
> работать

числ_у_ (количеству?)

> +вместе над нашей общей целью по разработке полностью свободной 
> универсальной
> +операционной системы.
>  
>  
>  
> - -Handshake is a decentralized, permissionless naming protocol compatible
> - -with DNS where every peer is validating and in charge of managing the
> - -root zone with the goal of creating an alternative to existing
> - -Certificate Authorities.
> +Handshake представляет собой децентрализованный, цензуростойкий протокол 
> присваивания
> +доменных имён, совместимый с DNS, при использовании которого каждый узел 
> участвует
> +в проверке и обслуживании корневых зон, что служит цели создания альтернативы
> +существующим удостоверяющим центрам.
>  
>  
>  
> - -The Handshake project, its sponsors and contributors recognize Free and
> - -Open Source Software as a crucial part of the foundations of the
> - -Internet and their project, so they decided to reinvest back into free
> - -software by gifting $10,200,000 USD to various FLOSS developers and 
> projects,
> - -as well as non-profit organizations and universities that support free 
> software development.
> +Проект Handshake, его спонсоры и участники считают свободное ПО и ПО с 
> открытым исходным
> +кодом ключевой частью основ сети Интернет и их собственного проекта, поэтому
> +они решили внести влад в свободное ПО, пожертвовав $10,200,000 различным
> +разработчикам и проектам, а также некоммерческим организациям и 
> университетам,
> +поддерживающим разработку свободного ПО.
>  
>  
>  
> - -Thank you very much, Handshake, for your support!
> +Большое спасибо, Handshake, за вашу поддержку!
>  
>  
> - -About Debian
> - -The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely free
> - -operating system Debian.
> +О Debian
> +Проект Debian  объединение разработчиков свободного программного 
> обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.
>  
> - -Contact Information
> - -For further information, please visit the Debian web pages at
> - -https://www.debian.org/ or send mail to
> +Контактная информация
> +Более подробную информацию вы можете получить на сайте Debian
> +https://www.debian.org/, либо отправив письмо по 
> адресу
>  mailto:pr...@debian.org;>pr...@debian.org.
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyfHY4ACgkQXudu4gIW
> 0qXbfw/+NeipMRFVZclfy1P3+KiDWw6zLqdzjyNWRQFSqcGtxwIpGORqyhl2B1h9
> qsOo5NBoj7wFRDmufUUCbDPNjuuiNsRzpLlbJv/yDCDcj2+fvqiun+MyziPjzwEz
> ktVYtuGxWb8+OdDV3hOmHbeJvusADgLiHpyfh7vN4kB1JD+mLNPmvaeRCwK8c9ol
> 

Re: [DONE] wml://security/2019/dsa-4397.wml

2019-03-01 Пенетрантность Vladimir Zhbanov
On Fri, Mar 01, 2019 at 10:32:22AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4397.wml2019-03-01 
> 09:46:33.260410814 +0500
> +++ 2019/dsa-4397.wml 2019-03-01 10:24:57.272735726 +0500
> @@ -1,20 +1,20 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="18b0e95ce3f963024e05673dd08a175501b9abec" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Garming Sam reported an out-of-bounds read in the ldb_wildcard_compare()
> - -function of ldb, a LDAP-like embedded database, resulting in denial of
> - -service.
> +Гарминг Сэм сообщил о чтении за пределами выделенного буфера памяти в 
> функции
> +ldb_wildcard_compare() из ldb, LDAP-подобной встроенной базе данных, 
> приводящем

"из", стало быть "баз_ы"

> +к отказу в обслуживании.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 2:1.1.27-1+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 2:1.1.27-1+deb9u1.
>  
> - -We recommend that you upgrade your ldb packages.
> +Рекомендуется обновить пакеты ldb.
>  
> - -For the detailed security status of ldb please refer to its
> - -security tracker page at:
> +С подробным статусом поддержки безопасности ldb можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/ldb;>\
>  https://security-tracker.debian.org/tracker/ldb
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4397.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlx4w98ACgkQXudu4gIW
> 0qUXixAAknaLD/zmOjYplnsZE5PXHsCnEEkRNcEwYYE24V128lEPp9N3w2DKtA7X
> ns9gfMaWtzHaO2oUaJw4n9aneCpvgQj0leUdJazuM+dmtf9j7WyDgMNiyxbl/bA0
> 0clBRrMe0FE2jCnBXOA914dE5JayYAAEjkWnq8Io55sttDdRgAQpumzNyw3eEh8O
> enrks4IC1AxyYoJAwYU8adD0j6bTUDQme63kJLbCWakpgcsoVyYs9maE7dpwT+dt
> fpm52SRucSynpUWTqf48DzavLF77WGcOYzV+NIVaGF8zTlfn29yN25hZ1P7WWsW2
> ngHMBh14AJ6XYVIAKvY+abmFrMwonzzba16wt2C04dtRiyqKZIz8PEsxYQNQXshS
> 88msOHyQMDEXqqsEPp8WA28OGS8Y2dumv2uj56a4EwHqKlV6t2yr2bXbD8Bgurb1
> iC7tyQlyf41hAIApR6bpLHaGZe9HF4yHlMXXe+W6tDee9u4n35LiAyN+/aYrTLGU
> lEMbRhjA0NJB27Py/LGxLuguTvhQ76M4C633H1Dz8ynY484vnfo35IT3WsgEMilH
> tpVmUi6CipTczNZGO5pMn1NOmTtZ30i77VoiXjhoo7cRaWjOJIOOwfx9dO6n0Rrn
> GQRmT6c7+C2wekKd6ZFvU5Y58g5Kd7zI0l5oqWhn0Xv3mmb5Ibw=
> =5krl
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4392.wml

2019-02-16 Пенетрантность Vladimir Zhbanov
On Sat, Feb 16, 2019 at 11:16:06PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4392.wml2019-02-16 
> 23:09:38.167254621 +0500
> +++ 2019/dsa-4392.wml 2019-02-16 23:14:54.763942002 +0500
> @@ -1,20 +1,20 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="b5dc65b9360fc57fe2e4d405c439dd707a7548cb" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple security issues have been found in the Thunderbird mail client,
> - -which could lead to the execution of arbitrary code, denial of service
> - -or spoofing of S/MIME signatures.
> +В почтовом клиенте Thunderbird были обнаружены многочисленные проблемы
> +безопасности, которые могут приводить к выполнению произвольного кода, отказу
> +в обослуживании или подделке подписей S/MIME.

об_служивании

> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1:60.5.1-1~deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:60.5.1-1~deb9u1.
>  
> - -We recommend that you upgrade your thunderbird packages.
> +Рекомендуется обновить пакеты thunderbird.
>  
> - -For the detailed security status of thunderbird please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности thunderbird можно 
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/thunderbird;>\
>  https://security-tracker.debian.org/tracker/thunderbird
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4392.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxoU2EACgkQXudu4gIW
> 0qWSBQ//ea8Y+4eZ+tWixKoGpOHpnh/W9lFGgpBhSjfX5OAYwSApt9pMb7lAUzrz
> oqVPopFdS31ZBd7ptlBx/LMIHpJ6uOMPvpjqiUbWJv924duhcfhAnFb5rbMFsegQ
> aTsm9rxjZQCyqEUw8IUwV4QBJ9crb1SKZolAVcaANNrJnaZ/vwnkLiDtjmC67wdq
> C5phh+gxMn9Ijsv1DCX689Mj1rgzJxzMsSz6SAjHb99X9KVDNGHBKbUMelDE2Pld
> 6W9NXAcNvUDeL9oHCDpNc5IY6qMctvyoyjKG5WLLrWN0ZiBfjnWl9z1OwRoh9ZcC
> 9ZrUPg7HeSPF4gE93v+Qu7JuzDqP+c/FN1AJKpxdCGrAHdGRqY4c8SWCmAaXSGLZ
> zVY20sU9kDCl8b72MLSdNiWqU8zcGxHqIXutF3B8VkgyfTsZmQ4+lxjuk1fIIsXo
> 0E28FhaS4yIYsM0Pw6wZWV7fqTRpRfzLvttQaGrLVsupRtKiokGFbKBLjIVKy9KI
> 8duN6ZuMz7OcZje0xkDXBBmZ9ZnVJhx9rXWi4gX2W0sCvFOSbp7PoZVqHoM+zjEZ
> nsXjmxES5uEewsU1xwe17PJmE4aLgeIcmolJ8RO9l6FcGTuHsfIWfw9xx9OJwthR
> wx3/shDhKmW/emyYddgR7itjYZp+wTgzkfaTuquJrHuV2AZMx7o=
> =ka3z
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://lts/security/crossreferences.wml

2019-02-13 Пенетрантность Vladimir Zhbanov
On Wed, Feb 13, 2019 at 07:07:08PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/lts/security/crossreferences.wml2019-02-09 
> 22:18:28.520280163 +0500
> +++ russian/lts/security/crossreferences.wml  2019-02-13 18:46:50.155625268 
> +0500
> @@ -1,19 +1,20 @@
> - -#use wml::debian::template title="Security Cross References" 
> GEN_TIME="yes" NOHEADER="indeed"
> +#use wml::debian::template title="Перекрёстные ссылки безопасности" 
> GEN_TIME="yes" NOHEADER="indeed"
>  #use wml::debian::securityreferences
> +#use wml::debian::translation-check 
> translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev 
> Lamberov"
>  
> - -Cross References of Debian LTS Security Advisories
> +Перекрёстные ссылки рекомендаций безопасности Debian LTS
>  
> - -The https://security-tracker.debian.org/;>Debian Security
> - -Tracker is the canonical place where CVE names, Debian packages,
> - -DLA's and Debian bug numbers are cross referenced. The tracker dates
> - -back to Debian Woody.
> +https://security-tracker.debian.org/;>Система отслеживания 
> безопасности
> +Debian является каноническим местом для сопоставления имён CVE, пакетов 
> Debian,
> +DLA и номеров ошибок Debian. Система отслеживания содержит информацию
> +впоть до выпуска Debian Woody.

вп_л_оть

>  
> - -For older DLA's and issues, this page is available
> - -which shows cross references of Debian LTS Security Advisories
> - -to other security information sources. This data is provided in the
> - -hopes that might be useful to track down information relevant
> - -to security issues and fixes in the Debian distribution.
> +Для более старых DLA и проблем доступна данная страница, на
> +которой сопоставляются рекомендации по безопасности Debian LTS
> +и другие информационные источники, посвящённые безопасности. Эти данные 
> предоставляются
> +в надежде, что они могут оказаться полезными для поиска информации, 
> связанной с
> +проблемами безопасности и их исправлениями в дистрибутиве Debian.
>  
> - -Note: The data below is sorted in reverse chronological order.
> +Внимание: приведённые ниже данные отсортированы в обратном 
> хронологическом порядке.
>  
>  #include "$(ENGLISHDIR)/lts/security/ref-table.inc"
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxkJIwACgkQXudu4gIW
> 0qWFxBAAnyRdi6JtZr2OnBm7Px3EjV/EDZyXP0tJ1SQyUhOQbDrnvouzt/8iaOdq
> 4q9miajCgFgZWuebW93xU866CZpchYZ12B4JXUFd7VbuIhtANVJ/sWfzKxWtgU/w
> 6Qz0kGNSk0Kx1vxDoVzey2w6B5nlMZnUaq4vOaI+ZstcJJiQFutocvDUj6CsnIPd
> /gDGYkVLKHOqF6M1No+1CIaDbOsE4BaleAvxiufPqa4sov8KGXXhFJLMelAJq2Hi
> agl4Ci3a0qwF3zOz2TLN7l1ZNzqXGIE1IZmWdxa1r5TYGUcURayBGMgH7LmrKkZ+
> +I7w3afxSXa4QCIHTuivHNe3knxL6KLA/sX7AZpBUOVUqnhGfU7aJQ0f2UPAihZC
> Soca7Cr3RaOXzVz3Dcuel5UlcjWeJG0vt8m/CMgPCuD7QPLAOGNJF/mU39v3/hWD
> J7JU7QKQptnEy1H8WCcHyxGHHDboX2YZ4wMXdmoxuVsYm9F1qn89XYqAPjvx3/9s
> C/yFiOsr298xZhYcaBepi3s4RNtMSdvVzbdFbI6wC6jz9JRK3+DZPXOSXxbJB0kB
> pTjRvjGv+ix1xFock6SUvShOZL8EWUGK6z2pQ6tGxEd3FEcZf70xSXSmIkzDVjgr
> pjXKoLrANsoLP3N3pMMqK4SSVDOks/d9uJqfgYGvI/tajNgtdMo=
> =wNr+
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [BTS#921830] po://apt/po/ru.po

2019-02-10 Пенетрантность Vladimir Zhbanov
On Sun, Feb 10, 2019 at 12:03:01PM +0300, Алексей Шилин wrote:
> В письме от воскресенье, 10 февраля 2019 г. 10:05:11 MSK пользователь 
> Vladimir 
> Zhbanov написал:

...

> > > > > #: apt-pkg/cachefile.cc
> > > > > msgid "You may want to run apt-get update to correct these problems"
> > > > > msgstr "Вы можете запустить «apt-get update» для исправления этих
> > > > > ошибок"
> > > > 
> > > > Вам может понадобиться запустить...
> > > 
> > > "Вам может понадобиться..." -- это "You may *need* to...".
> > 
> > необязательно. Посмотрите перевод "want". Это слово часто
> > обозначает "нуждаться, иметь необходимость", и это выражение как
> > раз тот случай, на мой взгляд.
> 
> И всё же, на мой взгляд, "You may want to..." -- это мягкий совет что-то 
> сделать. Например:
> 
> -- I want to go to the ice rink this evening.
> -- It's pretty crowded in the evenings, you may want to go now.
> 
> "Понадобиться" -- это уже более "сильное" слово.
> 
> См. также:
> https://tinyurl.com/y5ydbg2h
> https://tinyurl.com/yyuuaw6k
> 
> Но:
> https://tinyurl.com/y623ebxt
> https://tinyurl.com/y6nsdxbg

OK, спасибо.

-- 
  Vladimir



Re: [BTS#921830] po://apt/po/ru.po

2019-02-09 Пенетрантность Vladimir Zhbanov
On Sun, Feb 10, 2019 at 12:54:35AM +0300, Алексей Шилин wrote:
> Вовремя вы. :)
> 
> В письме от суббота, 9 февраля 2019 г. 20:58:55 MSK пользователь Vladimir 
> Zhbanov написал:
> > On Sat, Feb 09, 2019 at 12:41:04PM +0300, Алексей Шилин wrote:
> > > #: apt-inst/contrib/extracttar.cc
> > > #, c-format
> > > msgid "Unknown TAR header type %u, member %s"
> > > msgstr "Неизвестный заголовок в архиве TAR. Тип %u, элемент %s"
> > 
> > "Неизвестный тип заголовка TAR %u, элемент %s"
> 
> Глянул код -- там идёт речь о *поле в* заголовке TAR. Так что оба варианта 
> плохи. :) Скорее,
> 
> "Неизвестный тип %u, элемент %s в заголовке TAR"
> 
> Как вам?

Пойдёт.

...

> > > #: apt-inst/extract.cc
> > > #, c-format
> > > msgid "The directory %s is diverted"
> > > msgstr "Каталог %s входит в список отклоняемых"
> > 
> > "is diverted" == "отклоняется"? но тут, в принципе, надо по
> > исходникам смотреть, что имелось в виду
> 
> Отклонять каталоги нельзя. Т.е. это сообщение об ошибке.

ОК

> 
> > > #: apt-inst/extract.cc
> > > #, c-format
> > > msgid "Overwrite package match with no version for %s"
> > > msgstr "Файлы заменяются содержимым пакета %s без версии"
> > 
> > ??? чёт не въезжаю совсем, как перевод соотносится с оригиналом...
> 
> Перевод неправильный, хоть и близкий. Согласно одному из разработчиков, к 
> которому я обратился по поводу данного сообщения, здесь идёт речь о том, что 
> у 
> установленного пакета, файлы которого собираются перезаписать из другого 
> пакета, отсутствует версия (что вообще говоря означает, что он не установлен 
> -- отсюда данное предупреждение).
> 
> Можно поменять на что-то типа "У пакета %s, файлы которого заменяются, 
> отсутствует версия".
> 
> Правда, разработчик также сказал, что этот код неактивен и, вероятно, будет 
> убран в ближайшее время -- вместе с данным сообщением.

ну, пока не убран, можно и поменять

...

> > > #: apt-pkg/acquire-item.cc apt-pkg/contrib/fileutl.cc
> > > #, c-format
> > > msgid "rename failed, %s (%s -> %s)."
> > > msgstr "Ошибка в rename: %s (%s -> %s)."
> > 
> > "ошибка переименования" ?
> 
> Здесь всё же имеется в виду системный вызов rename(2).

в таких случаях обычно добавляют скобки после имени функции, но
это должно было бы быть в оригинале, так что ладно...

...

> > > #: apt-pkg/cachefile.cc
> > > msgid "You may want to run apt-get update to correct these problems"
> > > msgstr "Вы можете запустить «apt-get update» для исправления этих ошибок"
> > 
> > Вам может понадобиться запустить...
> 
> "Вам может понадобиться..." -- это "You may *need* to...".

необязательно. Посмотрите перевод "want". Это слово часто
обозначает "нуждаться, иметь необходимость", и это выражение как
раз тот случай, на мой взгляд.

...

> > > #: apt-pkg/contrib/configuration.cc
> > > #, c-format
> > > msgid "Unrecognized type abbreviation: '%c'"
> > > msgstr "Неизвестная аббревиатура типа: «%c»"
> > 
> > может быть "Неизвестное сокращение"? Опять же, нужен контекст,
> > чтобы быть уверенным.
> 
> В данном случае идёт речь об одной из букв f, d, b и i, представляющих, 
> соответственно, "file", "directory", "boolean" и "integer" -- "аббревиатура" 
> вполне подходит.

аббревиатура -- это несколько букв, образующих новое слово; здесь
по одной букве

...

> > > #: apt-private/private-cmndline.cc
> > > msgid ""
> > > "--force-yes is deprecated, use one of the options starting with --allow "
> > > "instead."
> > > msgstr ""
> > > "--force-yes устарел, вместо него используйте параметры, начинающиеся с
> > > --"
> > > "allow."
> > 
> > _опция_ --force-yes устарел_а_, вместо не_ё_ используйте _опции_
> > можно заменить "опции" "ключами"
> > (хотя ниже везде используется "параметр", так что не уверен)
> 
> Слово "опция" нигде не используется в переводе. На мой взгляд, "параметр", 
> хоть и является более общим, всё же вполне подходит.

ок, я и не настаивал :-)

> 
> > > #: apt-private/private-install.cc
> > > msgid "Unable to correct missing packages."
> > > msgstr "Невозможно исправить отсутствие пакетов."
> > 
> > "

Re: [DONE] wml://security/2019/dsa-4387.wml

2019-02-09 Пенетрантность Vladimir Zhbanov
On Sat, Feb 09, 2019 at 10:31:17PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4387.wml2019-02-09 
> 22:20:15.468959528 +0500
> +++ 2019/dsa-4387.wml 2019-02-09 22:27:50.301062089 +0500
> @@ -1,48 +1,48 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
> +обновление безопасности
>  
> - -Harry Sintonen from F-Secure Corporation discovered multiple 
> vulnerabilities in
> - -OpenSSH, an implementation of the SSH protocol suite. All the 
> vulnerabilities
> - -are in found in the scp client implementing the SCP protocol.
> +Харри Синтонен из F-Secure Corporation обнаружил многочисленные 
> уязвимости в
> +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
> +в клиенте scp, реализующем протокол SCP.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2018-20685;>CVE-2018-20685
>  
> - -Due to improper directory name validation, the scp client allows 
> servers to
> - -modify permissions of the target directory by using empty or dot 
> directory
> - -name.
> +Из-за неправильной проверки имени каталога scp-клиент позволяет 
> серверам
> +изменить права целевого каталога при использовании пустого имени 
> каталога или
> +имени каталога с точкой.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2019-6109;>CVE-2019-6109
>  
> - -Due to missing character encoding in the progress display, the 
> object name
> - -can be used to manipulate the client output, for example to employ ANSI
> - -codes to hide additional files being transferred.
> +Из-за отсутствие кодирования символов при отображении прогресса имя 
> объекта

отсутстви_я_

> +может использоваться для управления клиентским выводом. Например, для 
> использования
> +ANSI-кодов для скрытия некоторых перемещаемых файлов.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2019-6111;>CVE-2019-6111
>  
> - -Due to scp client insufficient input validation in path names sent 
> by
> - -server, a malicious server can do arbitrary file overwrites in target
> - -directory. If the recursive (-r) option is provided, the server can 
> also
> - -manipulate subdirectories as well.
> - -
> - -The check added in this version can lead to regression if the 
> client and
> - -the server have differences in wildcard expansion rules. If the server 
> is
> - -trusted for that purpose, the check can be disabled with a new -T 
> option to
> - -the scp client.
> +Из-за недостаточной проверки входных данных в именах путей, 
> отправляемых
> +сервером, вредоносный сервер может переписывать произвольные файлы в 
> целевом
> +каталоге. Если используется опция (-r) для рекурсивной обработки, то 
> сервер может
> +изменять и подкаталоги.
> +
> +Добавленная в данной версии проверка может приводить к регрессу в 
> случае, если у клиента и

регрессии ?

> +сервера имеются различия в правилах раскрытия шаблонов. Если сервер 
> является доверенным,
> +то данную проверку можно отключить с помощью новой опции -T, передаваемой
> +scp-клиенту.
>  
>  
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1:7.4p1-10+deb9u5.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:7.4p1-10+deb9u5.
>  
> - -We recommend that you upgrade your openssh packages.
> +Рекомендуется обновить пакеты openssh.
>  
> - -For the detailed security status of openssh please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности openssh можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/openssh;>\
>  https://security-tracker.debian.org/tracker/openssh
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxfDl8ACgkQXudu4gIW
> 0qXlhBAAsEXr/AxtGaQeod2TxSGSf8+2bSoiILdjhtfno5J0yBBUzWjuugiTdK33
> FWuYHc16aK3PpNyBkx0SiZTlBtIsogWZ1wgLn1AByH+T8jWE3lU/wHIdOHldoZGh
> HF8crkteNbj2uSc/OuGfb0IBCjZP0gEapak/D6c0Bzp114+fA5HkslXV2zz4LWXF
> t2V7XHtRWT8khu38Vx44lJiSM+wxbXO9gPJa06mitmoQ7OaoBwASq9yIW9JB6ROL
> wGEZIZwXWbjygjW2IjFwTz75Fr68qr/u5+pENptrACjuZlYJv7dqifOmSGbxbfz+
> nuhg72Fpfneue38QBk8PzfTMPhsSis9x5KtrYH/OmpODi53yqcfajBUPGLkogrJ8
> CSiLqgEm7IpdOkWKjrbMqrSi4X+/ODe3ihXuPCK/hIKdQ6IJxkDbkSgHna5K1w35
> HoFCUATObRME6hKxXkPZsYR5Pgf2BnIUazfcS8sxRQivzAd6MAIvhbah5PvOpeil
> dwfVxoOH404OvY/oykjmH81Ui4zICI3X0a3265Y4skOS2tXVmAxfXaTrcnAr8ha9
> HUiZhx9O9CAqyE6s4brtkUcTUdRdeVph4NbG7gDzD6uk/a7ksBxPo9N0Miu9wIUA
> NEar1/nrfo3eAAQjI9ulYzJPpegHqpN+RlBCLq48g4iKcUC567o=
> =UUUs
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [BTS#921830] po://apt/po/ru.po

2019-02-09 Пенетрантность Vladimir Zhbanov
On Sat, Feb 09, 2019 at 12:41:04PM +0300, Алексей Шилин wrote:


> #: apt-inst/contrib/extracttar.cc
> #, c-format
> msgid "Unknown TAR header type %u, member %s"
> msgstr "Неизвестный заголовок в архиве TAR. Тип %u, элемент %s"

"Неизвестный тип заголовка TAR %u, элемент %s"


> #: apt-inst/deb/debfile.cc
> #, c-format
> msgid "Internal error, could not locate member %s"
> msgstr "Внутренняя ошибка: не удалось найти составную часть %s"

"member", наверно, лучше одинаково переводить, выше было
переведено как "элемент"


> #: apt-inst/dirstream.cc
> #, c-format
> msgid "Failed to write file %s"
> msgstr "Не удалось записать в файл %s"

тут, вообще-то, "в" лишнее


> #: apt-inst/extract.cc
> #, c-format
> msgid "The directory %s is diverted"
> msgstr "Каталог %s входит в список отклоняемых"

"is diverted" == "отклоняется"? но тут, в принципе, надо по
исходникам смотреть, что имелось в виду


> #: apt-inst/extract.cc
> #, c-format
> msgid "Overwrite package match with no version for %s"
> msgstr "Файлы заменяются содержимым пакета %s без версии"

??? чёт не въезжаю совсем, как перевод соотносится с оригиналом...



> #: apt-pkg/acquire-item.cc
> msgid ""
> "See apt-secure(8) manpage for repository creation and user configuration "
> "details."
> msgstr ""
> "Информацию о создании репозитория и настройке пользователя смотрите в "

тут может быть было бы лучше сказать "настройк_ах"

> "справочной странице apt-secure(8)."



> #: apt-pkg/acquire-item.cc apt-pkg/contrib/fileutl.cc
> #, c-format
> msgid "rename failed, %s (%s -> %s)."
> msgstr "Ошибка в rename: %s (%s -> %s)."

"ошибка переименования" ?


> #. TRANSLATORS: %s is a single techy word like 'NODATA'
> #: apt-pkg/acquire-item.cc methods/gpgv.cc
> #, c-format
> msgid ""
> "Clearsigned file isn't valid, got '%s' (does the network require "
> "authentication?)"
> msgstr ""
> "Некорректный подписанный файл: получено «%s» (возможно, в сети требуется "
> "аутентификация?)"

"Подписанный файл некорректен: ..." ?


> #: apt-pkg/cachefile.cc
> msgid "You may want to run apt-get update to correct these problems"
> msgstr "Вы можете запустить «apt-get update» для исправления этих ошибок"

Вам может понадобиться запустить...

> #: apt-pkg/cdrom.cc
> msgid ""
> "Unable to locate any package files, perhaps this is not a Debian Disc or the 
> "
> "wrong architecture?"
> msgstr ""
> "Не удалось найти ни одного файла пакетов; возможно, это не диск Debian или с 
> "
> "не той архитектурой?"

"не с той архитектурой" или "не та архитектура"


> #: apt-pkg/contrib/configuration.cc
> #, c-format
> msgid "Unrecognized type abbreviation: '%c'"
> msgstr "Неизвестная аббревиатура типа: «%c»"

может быть "Неизвестное сокращение"? Опять же, нужен контекст,
чтобы быть уверенным.


> #: apt-private/private-cachefile.cc apt-private/private-install.cc
> msgid "You might want to run 'apt --fix-broken install' to correct these."
> msgstr ""
> "Возможно, для исправления этих ошибок вы захотите воспользоваться «apt 
> --fix-"
> "broken install»."

"Для исправления этих ошибок может понадобиться (может быть нужно)
запустить..."

но я бы сказал проще

"Для исправления этих ошибок можно воспользоваться..."


> #: apt-private/private-cmndline.cc
> msgid ""
> "Configuration options and syntax is detailed in apt.conf(5).\n"
> "Information about how to configure sources can be found in 
> sources.list(5).\n"
> "Package and version choices can be expressed via apt_preferences(5).\n"
> "Security details are available in apt-secure(8).\n"
> msgstr ""
> "Параметры настройки и синтаксис описаны в apt.conf(5).\n"
> "Информацию о том, как настроить источники, можно найти в sources.list(5).\n"
> "Выбор пакетов и версий описывается через apt_preferences(5).\n"

"_в_ apt_preferences(5)", мне кажется

> "Информация о безопасности доступна в apt-secure(8).\n"


> #: apt-private/private-cmndline.cc
> msgid ""
> "--force-yes is deprecated, use one of the options starting with --allow "
> "instead."
> msgstr ""
> "--force-yes устарел, вместо него используйте параметры, начинающиеся с --"
> "allow."

_опция_ --force-yes устарел_а_, вместо не_ё_ используйте _опции_
можно заменить "опции" "ключами"
(хотя ниже везде используется "параметр", так что не уверен)


> #: apt-private/private-install.cc
> msgid "Unable to correct missing packages."
> msgstr "Невозможно исправить отсутствие пакетов."

"отсутствие пакетов" или "отсутствующие пакеты"? без контекста
непонятно, что там отсутствует. Может быть: "Исправить невозможно,
пакеты отсутствуют."?


> #. query
> #: cmdline/apt.cc
> msgid "list packages based on package names"
> msgstr "показать список пакетов из указанных имён пакетов"

коряво как-то, может быть "по указанным именам"?



> #. TRANSLATORS: The second %s is the reason and is untranslated for 
> repository owners.
> #: methods/gpgv.cc
> #, c-format
> msgid "Signature by key %s uses weak digest algorithm (%s)"
> msgstr "При подписи ключом %s используется нестойкий алгоритм свёртки (%s)"

тут вообще нужно 

Re: [RFR] po-debconf://shim-signed/ru.po

2019-02-09 Пенетрантность Vladimir Zhbanov
On Sat, Feb 02, 2019 at 07:52:17PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # Russian translation of debconf template for shim-signed
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the shim-signed package.
> # Lev Lamberov , 2019.
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: shim-signed\n"
> "Report-Msgid-Bugs-To: shim-sig...@packages.debian.org\n"
> "POT-Creation-Date: 2018-11-04 08:13+0100\n"
> "PO-Revision-Date: 2019-02-02 19:51+0500\n"
> "Language-Team: Debian L10N Russian \n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Last-Translator: Lev Lamberov \n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> "Language: ru\n"
> 
> #. Type: text
> #. Description
> #: ../templates:1001
> msgid "Configuring UEFI Secure Boot"
> msgstr "Настройка UEFI Secure Boot"
> 
> #. Type: error
> #. Description
> #: ../templates:2001
> msgid "Invalid password"
> msgstr "Неверный пароль"
> 
> #. Type: error
> #. Description
> #: ../templates:2001
> msgid ""
> "The Secure Boot key you've entered is not valid. The password used must be "
> "between 8 and 16 characters."
> msgstr ""
> "Введённый вами ключ Secure Boot неверен. Пароль должен содержать от 8 до 16 "
> "символов."
> 
> #. Type: boolean
> #. Description
> #: ../templates:3001
> msgid "Disable UEFI Secure Boot?"
> msgstr "Отключить UEFI Secure Boot?"
> 
> #. Type: boolean
> #. Description
> #. Type: note
> #. Description
> #: ../templates:3001 ../templates:5001
> msgid ""
> "If Secure Boot remains enabled on your system, your system may still boot "
> "but any hardware that requires third-party drivers to work correctly may not 
> "
> "be usable."
> msgstr ""
> "Если Secure Boot будет оставаться включённым в вашей системе, то система всё 
> "
> "ещё может загружаться, однако любое оборудование, требующее для своей работы 
> "
> "сторонние драйверы, может оказаться непригодным для эксплуатации."
> 
> #. Type: boolean
> #. Description
> #: ../templates:4001
> msgid "Enable UEFI Secure Boot?"
> msgstr "Включить UEFI Secure Boot?"
> 
> #. Type: boolean
> #. Description
> #: ../templates:4001
> msgid ""
> "If Secure Boot is enabled on your system, your system may still boot but any 
> "
> "hardware that requires third-party drivers to work correctly may not be "
> "usable."
> msgstr ""
> "Если Secure Boot будет включён в вашей системе, то система всё ещё может "
> "загружаться, однако любое оборудование, требующее для своей работы сторонние 
> "
> "драйверы, может оказаться непригодным для эксплуатации."
> 
> #. Type: note
> #. Description
> #: ../templates:5001
> msgid "Your system has UEFI Secure Boot enabled"
> msgstr "В вашей системе включён UEFI Secure Boot"
> 
> #. Type: note
> #. Description
> #: ../templates:5001
> msgid "UEFI Secure Boot is not compatible with the use of third-party 
> drivers."
> msgstr "UEFI Secure Boot несовместим с использование сторонних драйверов."

использование_м_

> 
> #. Type: note
> #. Description
> #: ../templates:5001
> msgid ""
> "The system will assist you in toggling UEFI Secure Boot. To ensure that this 
> "
> "change is being made by you as an authorized user, and not by an attacker, "
> "you must choose a password now and then use the same password after reboot "
> "to confirm the change."
> msgstr ""
> "Система поможет вам переключить UEFI Secure Boot. Для того, чтобы "
> "гарантировать, что данное изменение производится авторизованным "
> "пользователем, а не злоумышленником, вам следует выбрать пароль, который вы "
> "в дальнейшем будете использовать после перезагрузки для того, чтобы "
> "подтвердить данное изменение."
> 
> #. Type: note
> #. Description
> #: ../templates:5001
> msgid ""
> "If you choose to proceed but do not confirm the password upon reboot, the "
> "Secure Boot configuration will not be changed, and the machine will continue 
> "
> "booting as before."
> msgstr ""
> "Если вы решите продолжить, но не подтвердите пароль при перезагрузке, то "
> "настройка Secure Boot не будет изменена, а ваша машина будет загружаться так 
> "
> "же, как и ранее."
> 
> #. Type: password
> #. Description
> #: ../templates:6001
> msgid "UEFI Secure Boot password:"
> msgstr "Пароль UEFI Secure Boot:"
> 
> #. Type: password
> #. Description
> #: ../templates:6001
> msgid "Please enter a password for configuring UEFI Secure Boot."
> msgstr "Введите пароль для настройки UEFI Secure Boot."
> 
> #. Type: password
> #. Description
> #: ../templates:6001
> msgid ""
> "This password will be used after a reboot to confirm authorization for a "
> "change to Secure Boot state."
> msgstr ""
> "Этот пароль будет использован после перезагрузки для подтверждения "
> "авторизации на изменение состояния Secure Boot."
> 
> #. Type: password
> #. Description
> #: 

Re: [DONE] wml://security/2019/dsa-4385.wml

2019-02-08 Пенетрантность Vladimir Zhbanov
On Fri, Feb 08, 2019 at 01:38:46PM +0500, Lev Lamberov wrote:
> --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4385.wml   
> 2019-02-06 10:49:08.575085123 +0500
> +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4385.wml   
> 2019-02-06 10:53:27.663843754 +0500
> @@ -1,29 +1,28 @@
> -security update
> +#use wml::debian::translation-check 
> translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -halfdog discovered an authentication bypass vulnerability in the Dovecot
> -email server. Under some configurations Dovecot mistakenly trusts the
> -username provided via authentication instead of failing. If there is no
> -additional password verification, this allows the attacker to login as
> -anyone else in the system. Only installations using:
> +halfdog обнаружил возможность обхода аутентификации в почтовом сервере
> +Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени 
> пользователя,
> +передаваемому через механизм аутентификации, вместо вывода ошибки. Если 
> допольнительная

допол_нительная

> +проверка по паролю отсутствует, то это позволяет злоумышленнику входить в 
> систему
> +от лица любого пользователя. Данной уязвимости подвержены только установки, 
> использующие
> +следующие настройки:
>  
>  
>  auth_ssl_require_client_cert = yes
>  auth_ssl_username_from_cert = yes
>  
>  
> -are affected by this flaw.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1:2.2.27-3+deb9u3.
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 1:2.2.27-3+deb9u3.
> +Рекомендуется обновить пакеты dovecot.
>  
> -We recommend that you upgrade your dovecot packages.
> -
> -For the detailed security status of dovecot please refer to its security
> -tracker page at:
> +С подробным статусом поддержки безопасности dovecot можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/dovecot;>\
>  https://security-tracker.debian.org/tracker/dovecot
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
> -# $Id: $

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4379.wml

2019-02-08 Пенетрантность Vladimir Zhbanov
On Fri, Feb 01, 2019 at 09:42:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4379.wml2019-02-01 
> 21:37:42.369868113 +0500
> +++ 2019/dsa-4379.wml 2019-02-01 21:40:36.841693030 +0500
> @@ -1,22 +1,23 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -A vulnerability was discovered in the implementation of the P-521 and
> - -P-384 elliptic curves, which could result in denial of service and in
> - -some cases key recovery.
> +В реализации эллиптических кривых P-521 и P-384 была обнаружена 
> уязвимость,
> +которая может приводить к отказу в обслуживании, а в некоторых случаях к
> +восстановлению ключа.
>  
> - -In addition this update fixes a vulnerability in go get, which 
> could
> - -result in the execution of arbitrary shell commands.
> +Кроме того, данное обновление исправяет уязвимость в go get, 
> которая может

исправ_л_яет

> +приводить к выполнению произвольных команд командной оболочки.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1.7.4-2+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1.7.4-2+deb9u1.
>  
> - -We recommend that you upgrade your golang-1.7 packages.
> +Рекомендуется обновить пакеты golang-1.7.
>  
> - -For the detailed security status of golang-1.7 please refer to
> - -its security tracker page at:
> - - href="https://security-tracker.debian.org/tracker/golang-1.7;>https://security-tracker.debian.org/tracker/golang-1.7
> +С подробным статусом поддержки безопасности golang-1.7 можно ознакомиться 
> на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/golang-1.7;>\
> +https://security-tracker.debian.org/tracker/golang-1.7
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4379.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxUdv4ACgkQXudu4gIW
> 0qVacRAAnVDbrWJjclZIKaVccR/al/Qw1w2D+BKrXsBTR1DadDfh1DNRLadC25xK
> nDaD/MpqbBC1BmgSEUxQatxACYEVNKmlbsPvlE+tLUSbgWcID/V2JYXNLJWbUG8Z
> Pycq9BerQMRRQb2GKf1lOkmBPUm0fJp4lHYOSnFCEvc+uy7GUZibVeba0jI2jgBO
> bkczmrOmbCuTZf3hNshnT4SYj/V8SrCY4IJSXAsPZwSbDx8cK+5BJDHeN5TkelvR
> HbuujjxOoiymJZFw1mzQIdlFJI95VkPCqwHcqa8UH2m4tfeJUggycpKACiTOP2b3
> gY30x6E2/Xg6eGev3hy+RZ341PJmT9P18wGqOmhRQAvk147j89pNoIMNtXn7lFoP
> oWonYUrZW22RR+GAzyy2QuZSefoFzThn7hAj35080NSrqz4diSnvY94DrB5c15hV
> 4ZOnijqUN3x7XsMRu5bmBufVyrpNUFerH55goZLI1GDDVn/HCucHStMeuZHDD+D5
> GP2kwRrzGHqYzFs0kxU3cgsy1zo7hhZx5hyYb20lYO/oWZ6ccp+Hsy8H18pkLBE/
> 2hvBbEyRMN+fogf8VEHkyzvR10iYE9fSyxC9dDpV4XO4KLqXBjyOnchsbWcwg40y
> 1J84lY+WmfCtWYw0zfaFJ6nYd1E9Ec5Z/7K9oc61jQD6G1OHmWQ=
> =7rKI
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [BTS#920888] po-debconf://distcc/ru.po

2019-02-05 Пенетрантность Vladimir Zhbanov
On Wed, Jan 30, 2019 at 03:13:06PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # translation of distcc_3.1-3_ru.po to Russian
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the PACKAGE package.
> #
> # Yuri Kozlov , 2008.
> # Yuri Kozlov , 2009, 2010.
> # Lev Lamberov , 2019.
> msgid ""
> msgstr ""
> "Project-Id-Version: distcc 3.1-3\n"
> "Report-Msgid-Bugs-To: dis...@packages.debian.org\n"
> "POT-Creation-Date: 2018-12-22 18:41+0100\n"
> "PO-Revision-Date: 2019-01-29 22:10+0500\n"
> "Last-Translator: Lev Lamberov \n"
> "Language-Team: Russian \n"
> "Language: ru\n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
> 
> #. Type: boolean
> #. Description
> #: ../distcc.templates:1001
> msgid "Start the distcc daemon on startup?"
> msgstr "Запускать службу distcc при включении компьютера?С"

очепятка после "?"

> 
> #. Type: boolean
> #. Description
> #: ../distcc.templates:1001
> msgid ""
> "distcc can be run as a daemon, listening on port 3632 for incoming "
> "connections."
> msgstr ""
> "distcc может запускаться в виде службы, ожидающей входящих соединений на "
> "порту 3632."
> 
> #. Type: boolean
> #. Description
> #: ../distcc.templates:1001
> msgid ""
> "You have the option of starting the distcc daemon automatically on the "
> "computer startup. If in doubt, it's advised not to start it automatically on 
> "
> "startup. If you later change your mind, you can run: 'dpkg-reconfigure "
> "distcc'."
> msgstr ""
> "Вы можете настроить службу distcc на автоматический запуск при включении "
> "компьютера. Если не уверены, не запускайте службу автоматически. Позже можно 
> "
> "изменить настройку, запустив: 'dpkg-reconfigure distcc'."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:2001
> msgid "Allowed client networks:"
> msgstr "Разрешённые клиентские сети:"
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:2001
> msgid ""
> "The distcc daemon implements access control based on the IP address of the "
> "client, that is trying to connect. Only the hosts or networks listed here "
> "are allowed to connect."
> msgstr ""
> "В службе distcc реализован контроль доступа по IP-адресу клиента, который "
> "пытается подключиться. Разрешено подключаться только узлам и сетям, "
> "указанным здесь."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:2001
> msgid ""
> "You can list multiple hosts and/or networks, separated by spaces. Hosts are "
> "represented by their IP address, networks have to be in CIDR notation, e.g. "
> "\"192.168.1.0/24\"."
> msgstr ""
> "Можно указать несколько узлов и/или сетей через пробелы. Узлы обозначаются "

может быть "... сетей, разделяя адреса пробелами"?

> "своими IP-адресами, а сети указываются в формате бесклассовой адресации, "
> "например \"192.168.1.0/24\"."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:2001
> msgid ""
> "To change the list at a later point, you can run: 'dpkg-reconfigure distcc'."
> msgstr "Позже можно изменить настройку, запустив: 'dpkg-reconfigure distcc'."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:3001
> msgid "Listen interfaces:"
> msgstr "Прослушиваемые интерфейсы:"
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:3001
> msgid "The distcc daemon can be bound to a specific network interface."
> msgstr ""
> "Служба distcc может быть привязана к определённому сетевому интерфейсу."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:3001
> msgid ""
> "You probably want to choose the interface of your local network by entering "
> "its IP address. If distccd should listen on all interfaces, just enter "
> "nothing."
> msgstr ""
> "Вероятно, вы захотите выбрать интерфейс вашей локальной сети, указав её IP-"

_своей_ локальной сети; и тут "want" скорее всего переводится
по-другому: "возможно вам нужно выбрать..."

> "адрес. Если distccd должен ожидать запросы на всех интерфейсах, то ничего не 
> "
> "вводите."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:3001
> msgid ""
> "Be sure to protect distccd from unauthorized access, by being careful in "
> "your choice of the listen interface and allowed networks. distccd should  "
> "never be accessible from untrusted networks. If that is needed, secureshell "
> "should be used instead of the daemon."
> msgstr ""
> "Внимательней выбирайте прослушиваемый интерфейс и разрешённые сети, чтобы "
> "защитить distccd от несанкционированного доступа. distccd никогда не должен "
> "быть доступен из недоверенных сетей. Если это всё же требуется, то вместо "
> "данной службы следует использовать secureshell."
> 
> #. Type: string
> #. Description
> #: ../distcc.templates:3001
> msgid ""
> "To 

Re: [BTS#920602] po-debconf://neutron-fwaas/ru.po

2019-01-27 Пенетрантность Vladimir Zhbanov
On Sun, Jan 27, 2019 at 03:07:34PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # Russian debconf translation for neutron-fwaas
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the neutron-fwaas 
> package.
> # Lev Lamberov , 2018, 2019
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: neutron-fwaas\n"
> "Report-Msgid-Bugs-To: neutron-fw...@packages.debian.org\n"
> "POT-Creation-Date: 2019-01-22 08:53+0100\n"
> "PO-Revision-Date: 2019-01-27 14:51+0500\n"
> "Last-Translator: Lev Lamberov \n"
> "Language-Team: Debian L10N Russian \n"
> "Language: ru\n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> 
> #. Type: boolean
> #. Description
> #: ../python3-neutron-fwaas.templates:1001
> msgid "Run default configuration for neutron-fwaas ?"
> msgstr "Запустить настройки по умолчанию для neutron-fwaas?"
> 
> #. Type: boolean
> #. Description
> #: ../python3-neutron-fwaas.templates:1001
> msgid ""
> "Neutron-fwaas will be configured to use ovs and firewall_v2. If you want to "
> "run now, please make sure you have configured database.connection in 
> neutron."
> "conf:"
> msgstr ""
> "Neutron-vpnaas будет настроен на использование ovs и firewall_v2. Если вы "

Neutron-_fw_aas ?

> "хотите запустить службу сейчас, то убедитесь в том, что вы настроили "
> "database.connection в файле neutron.conf:"
> 
> #. Type: boolean
> #. Description
> #: ../python3-neutron-fwaas.templates:1001
> msgid ""
> "If you don't choose this option, no database migration will be run and no "
> "plugin will be enabled, these things you have to do manually."
> msgstr ""
> "Если вы не выбрали данную опцию, то миграция базы данных не будет запущена, "
> "и дополнения не будут включены. Вам придётся сделать это вручную."
> 
> #. Type: boolean
> #. Description
> #: ../python3-neutron-fwaas.templates:1001
> msgid ""
> "You can change this setting later on by running \"dpkg-reconfigure -plow "
> "python3-neutron-fwaas\"."
> msgstr ""
> "Вы можете изменить это позже, запустив команду \"dpkg-reconfigure -plow "
> "python3-neutron-fwaas\"."
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxNguEACgkQXudu4gIW
> 0qXhtw/+N6wTIQZRZq+cOG6Q6CaImOVBdZGXD/cSpBLHOLLGGjz+1C5QaU3cW7Vf
> JpKNpAxquSFrrSLViv6mqFC1Uc/Ifx6v/j+4fmzLfMX6k7PIeC4CyFA3bKkegpbv
> nYAIgjvLXVQV+2brmloEBYEKduF8Orq8Bej4WHj2XtTHyB0HQnPFNd/q6TxAavEE
> 59AcdXEOo8k/fckHRVV3SVS1BQp/dosBd54NY9fWto5MS+B8fjQY5ajP5XV+6KM2
> Q9Dn1Tn/kO8LIf5usiMhEdRkhA60CFgZpl6Zi+fgGAY0ZSE04lj8sQLVgHNwZYUG
> pEqSeah37shGv1rEluhhIOPUozw6Hw5nf/ZXvf/c4QvMkAN+2swwxmXsSzpPEKvL
> PyPb4HwKH6sDjU8rawP9JYzuDW/s6JB/6KfO66U6eNYmMoOOdU8j/neuljt9fGCE
> ysF6WVHb2uB68uEjBH3g0kXYAgiIHFqRPcUN1ytWrDDKoTktR63KeHqwkrjRz5+I
> nmOH9f1GuND1HdIbNTQjsss/KMcoZPTbXj5qNw3Ixe+h0hOkicJlOhoBG3kpzg7k
> vZrrXs7kPkeLrrICxTzU7ZOzZ/HPQckLtGDDECRq9vrOEq9GeDtf0hXP1oCeeKtk
> cRYy1eQw4UXGktdGF8Gxlsv2a+V2lxNAvIk2E/7/If5zsg+4myk=
> =gyyb
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [RFR] po-debconf://ubuntu-keyring/ru.po

2019-01-27 Пенетрантность Vladimir Zhbanov
On Sun, Jan 27, 2019 at 12:52:50PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # Russian translation of debconf template for ubuntu-keyring
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the ubuntu-keyring 
> package.
> # Lev Lamberov , 2019
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: ubuntu-keyring\n"
> "Report-Msgid-Bugs-To: ubuntu-keyr...@packages.debian.org\n"
> "POT-Creation-Date: 2019-01-16 09:30+0900\n"
> "PO-Revision-Date: 2019-01-27 12:41+0500\n"
> "Language-Team: Debian L10N Russian \n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Last-Translator: Lev Lamberov \n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> "Language: ru\n"
> 
> #. Type: multiselect
> #. Description
> #: ../ubuntu-keyring.templates:1001 ../ubuntu-cloud-keyring.templates:1001
> #: ../ubuntu-dbgsym-keyring.templates:1001
> msgid "Trusted GPG keyring for package authentication"
> msgstr "Доверенная связка GPG-ключей для аутентификации пакетов"
> 
> #. Type: multiselect
> #. Description
> #: ../ubuntu-keyring.templates:1001
> msgid ""
> "If you want to use Ubuntu archive in place of Debian archive in some "
> "situation (e.g. chdist from devscripts package), you should enable ubuntu-"
> "keyring-*-archive as a system trusted GPG key (and also ubuntu-archive-"
> "removed-keys for the obsolete Ubuntu archive)."
> msgstr ""
> "Если вы в какой-то ситуации хотите использовать архив Ubuntu вместо архива "
> "Debian (напр., для chdist из пакета devscripts), то вам следует указать "
> "ubuntu-keyring-*-archive в качестве системного доверенного GPG-ключа (а "
> "также ubuntu-archive-removed-keys для устаревшего архива Ubuntu)."
> 
> #. Type: multiselect
> #. Description
> #: ../ubuntu-keyring.templates:1001 ../ubuntu-cloud-keyring.templates:1001
> #: ../ubuntu-dbgsym-keyring.templates:1001
> msgid ""
> "However, note that adding keyrings as system trusted keys is not necessary "
> "in most cases (just specify an appropriate keyring via options) and may be a 
> "
> "risk for your system."
> msgstr ""
> "Тем не менее заметьте, что добавление связок ключей в качестве системных "
> "доверенных ключей в большинстве случаев не является необходимым (просто "
> "укажите соответствующую связку ключей в опциях) и может повергнуть риску "

по_д_вергнуть

> "вашу систему."
> 
> #. Type: multiselect
> #. Description
> #: ../ubuntu-cloud-keyring.templates:1001
> msgid ""
> "If you want to use the Ubuntu cloud archive in place of the Debian archive "
> "in some situation (e.g. chdist from the devscripts package), you should "
> "enable ubuntu-keyring-*-archive as a system trusted GPG key (and also 
> ubuntu-"
> "cloud-removed-keys for the obsolete Ubuntu cloud archive)."
> msgstr ""
> "Если вы в какой-то ситуации хотите использовать облачный архив Ubuntu вместо 
> "
> "архива Debian (напр., для chdist из пакета devscripts), то вам следует "
> "указать ubuntu-keyring-*-archive в качестве системного доверенного GPG-ключа 
> "
> "(а также ubuntu-cloud-removed-keys для устаревшего облачного архива Ubuntu)."
> 
> #. Type: multiselect
> #. Description
> #: ../ubuntu-dbgsym-keyring.templates:1001
> msgid ""
> "If you want to use the Ubuntu dbgsym archive in place of the Debian archive "
> "in some situation (e.g. chdist from the devscripts package), you should "
> "enable ubuntu-keyring-*-dbgsym as a system trusted GPG key (and also ubuntu-"
> "dbgsym-removed-keys for the obsolete Ubuntu dbgsym archive)."
> msgstr ""
> "Если вы в какой-то ситуации хотите использовать отладочный архив Ubuntu "
> "вместо архива Debian (напр., для chdist из пакета devscripts), то вам "
> "следует указать ubuntu-keyring-*-archive в качестве системного доверенного "
> "GPG-ключа (а также ubuntu-dbgsym-removed-keys для устаревшего отладочного "
> "архива Ubuntu)."
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxNY1IACgkQXudu4gIW
> 0qX7iA//V9giHCJlDaTr+B2DhTrKAWG47/Fgjr2v6mI69DqAsQREaYF1JAVliJ73
> JYRPXC3ikQxKgnlvHBatMOYf+nh90pY1GPutCSgkr4Sa1ZMt5kiktPdMmmslywr7
> 9MYrurIKdNDoSs+wxJEmIqb5ARuRwJK8o9sjvdhPDeIPkFOwz1eiLwrRS3nLJX1B
> MmyodwPGcVfVCudcibti7BskFFqoMgEnxK52KRZMXg9Z/kM/D574fZg3fe9IEB9z
> EAWqPBIXMhv7yPRlsSamT1r7P/KJhmha6KajNllpGlBWndR/6m5GJ0Gb1xazbPib
> lek5VV2tYoD71xXOeIg+CLmKXOw1jyi73t0Vj+hc2j7tWLambYkVbst++MSFKAFy
> rrbFk99IqT2GSfM9H3rK5lwFYh0mcaeHjJkQwzfm4FCpqKmtYBKX37IubfBvkLTP
> LyyrrIyT767/JdhLD8n3TVXrcDpLh54m09l4NAORE320AP4bBUOnYUSLE8pX6aNl
> fOl4S/dndOcCV5l1mjvniGi7sGAXHrMiqhHdGh4yAxkecTmhVRYguxbeje/xr6wG
> /ZvSOCXw2tQbEmgrxO4sRvMkfHCBzNEKwJYcH4/0i8H52X3spKmOnWmgGa920//m
> mzWShAjQfPoap6Rns/+35UvIXntKK8yJU7jF8OjNr3GJ3/qqKPQ=
> =puPu
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [RFR] po-debconf://postgresql-11/ru.po

2019-01-27 Пенетрантность Vladimir Zhbanov
On Sun, Jan 27, 2019 at 12:52:30PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # Russian translation of debconf template for postgresql-11
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the postgresql-11 
> package.
> # Lev Lamberov , 2019
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: postgresql-11\n"
> "Report-Msgid-Bugs-To: postgresql...@packages.debian.org\n"
> "POT-Creation-Date: 2019-01-09 15:22+0100\n"
> "PO-Revision-Date: 2019-01-27 12:30+0500\n"
> "Language-Team: Debian L10N Russian \n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Last-Translator: Lev Lamberov \n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> "Language: ru\n"
> 
> #. Type: boolean
> #. Description
> #: ../postgresql-11.templates:1001
> msgid "Remove PostgreSQL directories when package is purged?"
> msgstr "Удалить каталоги PostgreSQL при вычищении пакеты?"

пакет_а_

> 
> #. Type: boolean
> #. Description
> #: ../postgresql-11.templates:1001
> msgid ""
> "Removing the PostgreSQL server package will leave existing database clusters 
> "
> "intact, i.e. their configuration, data, and log directories will not be "
> "removed. On purging the package, the directories can optionally be removed."
> msgstr ""
> "При удалении серверного пакета PostgreSQL существующие кластеры баз данных "
> "останутся нетронутыми. То есть, их каталоги с настройками, данными и "
> "журналами не будут удалены. При вычистке пакета эти каталоги могут быть при "
> "необходимости удалены."
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxNYz4ACgkQXudu4gIW
> 0qWXYw/+PhrzgwS0IXNHOg3dc/C89lZnCkzDqi3dFpczzjcImVGCwyVJCe1AHC4J
> DHt1d6WpW617vZypRuhM1cgUMsLWeuNO0CgYsr6PqSCFLZD+AubIC+xkHTkCO8zx
> K1KtwWGpX47YQgMvA5lGztzKult+t5rndqvDPXgUXgc/IwuYVaIYC+kjNJo3EpzC
> eDBvRxu9ud9i2NJunaDa7KackSxQE1yzyrUhvQ4uRYhkhIvqkpwmphaPtreK1M04
> dJSS0vBAsZoH8W46yR8Lq7Q/mFJg3Hm3+kloogDvxNzz76ix3YxqsIrrB3YPtapJ
> T8xbqFmOEk6pcFsoWCMUzXRPCEW+0k6cRKL+xtNMDoTtzjBwQxZWzOuvy++0Lfbt
> AduXT3UP1aMi2CSdr4b64zxZ6gvTh0AOvl/OX9phplv3iT4W5MwXN01HmtBB9Qog
> 9ke5giQkMq5KiRegLhKpEIFnQ4pHsc5mYQ63lp6eHATMq4STK6HlKqjZoaOSsEYD
> hBcegzWMD42rXMfeopysZx7NrhcYtnnU/LoAjV5oMtsfUV+cCzINayA2t9/Ue0Pp
> JKA25/6xkqgdrQhxO+lHzQKWFYWUxbZhdugf1R3anvEdlSLMjNmZgkxIYyh60k9c
> 3KIUU3BBa16B4J1bKGjfZ458d/u2nid7/E94MWfu06BkQodujPc=
> =a+t9
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [RFR] po-debconf://lxc/ru.po

2019-01-27 Пенетрантность Vladimir Zhbanov
On Sun, Jan 27, 2019 at 12:51:18PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> # Russian translation of debconf template for lxc
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the lxc package.
> # Lev Lamberov , 2019
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: lxc\n"
> "Report-Msgid-Bugs-To: l...@packages.debian.org\n"
> "POT-Creation-Date: 2018-11-29 22:19+0100\n"
> "PO-Revision-Date: 2019-01-27 12:27+0500\n"
> "Language-Team: Debian L10N Russian \n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.1\n"
> "Last-Translator: Lev Lamberov \n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> "Language: ru\n"
> 
> #. Type: boolean
> #. Description
> #: ../templates:1001
> msgid "Auto update lxc2 configuration format to lxc3?"
> msgstr "Обновить формат настроек lxc2 до lxc3 автоматически?"
> 
> #. Type: boolean
> #. Description
> #: ../templates:1001
> msgid ""
> "LXC 3 comes with many changes for containers' configuration files. It also "
> "comes with a binary `/usr/bin/lxc-update-config` that allows one to update "
> "his configuration."
> msgstr ""
> "LXC 3 предполагает множество изменений в файлах настройки контейнеров. "
> "Также в пакете имеется двоичный файл `/usr/bin/lxc-update-config`, "
> "позволяющий обновлять настройки."
> 
> #. Type: boolean
> #. Description
> #: ../templates:1001
> msgid "This job can be done either automatically now or manually later."
> msgstr ""
> "Эта задача может быть выполнена сейчас автоматически, либо позже вручную."
> 
> #. Type: boolean
> #. Description
> #: ../templates:1001
> msgid ""
> "Unpriviledged containers configurations will have to be updated manually "
> "either way via the `/usr/bin/lxc-update-config` command."
> msgstr ""
> "Так или иначе настройки непривилегированных контейнеров следует обновить "
> "вручную в помощью команды `/usr/bin/lxc-update-config`."

_с_ помощью

> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxNYvAACgkQXudu4gIW
> 0qW5dw/+PZD+qOPEuIF+KUssoDiVJz66wCF37WDE40ioKpoaptAecxmzEdTQCH/P
> LOKW5WMnHn3SY/xEwlTB0O6iVZlcsiDoUicLHMqtXdzXyCaeDUZ2EZRaE+sDB99s
> P/YPL2N3jqVays+5XA6+M6ffEkj5Se1zbnhxZmSGj8NRJbwDyL5hlxy1BEDn/2Fu
> FAZvqzqtYKFup8gq9O7riysMpmxSQbsqN8ZfaubOmt9io9hut/FtagbKXaxiUjsx
> IoclVK+SbKQY+1CD79m/yRpI6+7SM1AV7Q4k+jBXXsM5945vxnqAH5m6xj58e2Zu
> pRfaAXWzM+nPz0a1gm+0cs9dCaYfcQkNhg6x/BpRMPjKcdxT8OECfb82TDnYd6By
> 741dLsXRbCZjgLXt/JlMW24uSicnwzX/gBLRV8OA1Nsqu/jOV3GKUTNUQuiMvyXM
> m3Akaun9+yf4Fv65Jus6gjwKVYSadA8eZm/oz7+GPCuX8GWXKDJEkYM4NWQOY5vs
> ZRK2FTy99P6pNHqFAD2n3dM+Z77pMV57/JQNww4ear4tqqFfinWiJFRiTmMJb1+W
> 7+pVT7XVnB+/gNEIDJUjF98gBqQMHFQrKvooblsZbvffY//WQGHqlnXUNelcxWXZ
> iUnlAAHDm8j7qbfhxEAGhnpb/jB7kItjTmMa4BTUYPGqXqxRkHY=
> =PL7m
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4372.wml

2019-01-26 Пенетрантность Vladimir Zhbanov
On Sat, Jan 26, 2019 at 09:02:42PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4372.wml2019-01-26 
> 20:59:27.16880 +0500
> +++ 2019/dsa-4372.wml 2019-01-26 21:01:39.960957390 +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="a05dfb29c66965bb2d09e3a15d2a0c0addbbb08c" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Tavis Ormandy discovered a vulnerability in Ghostscript, the GPL
> - -PostScript/PDF interpreter, which may result in denial of service or the
> - -execution of arbitrary code if a malformed Postscript file is processed
> - -(despite the -dSAFER sandbox being enabled).
> +Тэвис Орманди обнаружил уязвимость в Ghostscript, интерпретаторе 
> PostScript/PDF
> +с лицензией GPL, которая может приводить к отказу в обслуживании или
> +выполнению произвольного кода в случае обработки специально сформированного 
> файла в формате
> +Postscript (даже несмотря на включённую песочницу -dSAFER).
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 9.26a~dfsg-0+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 9.26a~dfsg-0+deb9u1.
>  
> - -We recommend that you upgrade your ghostscript packages.
> +Рекомендуется обновить пакеты ghostscript.
>  
> - -For the detailed security status of ghostscript please refer to its
> - -security tracker page at:
> - - href="https://security-tracker.debian.org/tracker/ghostscript;>https://security-tracker.debian.org/tracker/ghostscript
> +С подробным статусом поддержки безопасности ghostscript можно 
> ознакомиться на its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/ghostscript;>\
> +https://security-tracker.debian.org/tracker/ghostscript
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4372.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxMhJwACgkQXudu4gIW
> 0qUBXA//QES359E6a5GFwwLR4kjbaO+LrZihVqTXUckDso3lFm1yg6opx4JiLE56
> NPvvcr/skoWLQIyVIEl4kGVw9i7i9U9TahKkkYVLli0DDcjjdKKJvEG3Jugy/S6I
> ZwNewOA+f02gJd9WpXqWSmHMmrpxcGg284YyY7U9qpCJRgOiWTYUe76ldmdXqXec
> U5Zy43iARNZNPyGaUknxhAmKscqaZtUaB2PWZPEpL/uRX07KQbOuyfrmV/ih9vYY
> IspGJU9+GpJDbSKuGBZJuRXNcuf7/SUmHeiloA6bMKblikY2Mnv2za/6fPndftcl
> A+9J11XF9Zf5mCcSIfrRJrixEAz1yv/7rWGAooWKAGU/7lJl8/hrt+gk50CMiLQq
> 4vN9Z+KAZRmIAGUrJBgD3LZEOOfwcF2Q5aEqDILNEgbY9nH3UnLNLZTOGkfOjjS5
> Vlijg4xTL8jIKFAbzfi20Rptg+GkVk+lfYAQ1b9j5eitSE65wbizyMWl1MBoh5nA
> WfEGC217kyuMpLHx9w+Q8wlbTl1yKOSVsv4ouk9JcIe8GsbqDdWA/AcjytKeqagx
> 4wgJYwqacKzOSU8sDvcIVN93timM51f83mr09033vl18wUQ4QOQIPuhYEYUVK8aE
> egRaxC+Ctp+l3L2Ho/QI9eEhuVrZMPKI23khQ3piMhAwhnZ7Bmk=
> =hoia
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4371.wml

2019-01-22 Пенетрантность Vladimir Zhbanov
On Tue, Jan 22, 2019 at 09:07:02PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4371.wml2019-01-22 
> 21:00:38.128147855 +0500
> +++ 2019/dsa-4371.wml 2019-01-22 21:00:38.364147569 +0500
> @@ -1,191 +1,192 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="71e08055c213949d5ff125453860c7a059f8402c" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Max Justicz discovered a vulnerability in APT, the high level package 
> manager.
> - -The code handling HTTP redirects in the HTTP transport method doesn't 
> properly
> - -sanitize fields transmitted over the wire. This vulnerability could be 
> used by
> - -an attacker located as a man-in-the-middle between APT and a mirror to 
> inject
> - -malicous content in the HTTP connection. This content could then be 
> recognized
> - -as a valid package by APT and used later for code execution with root
> - -privileges on the target machine.
> - -
> - -Since the vulnerability is present in the package manager itself, it is
> - -recommended to disable redirects in order to prevent exploitation during 
> this
> - -upgrade only, using:
> +Макс Юстич обнаружил уязвимость в APT, высокоуровневом менеджере пакетов.
> +Код для обработки перенаправлений HTTP в методе передачи по HTTP неправильно
> +выполняет очистку полей, передаваемых по шине. Эта уязвимость может 
> использоваться

Тут не совсем "по шине", скорее "по проводам" или, я бы сказал,
"по сети". Я так понимаю, что речь ведётся о передаче данных между
удалёнными компьютерами, в то время как данные "по" (какой-нибудь)
"шине" можно передавать и внутри одного компьютера. И вообще,
"over the wire" здесь можно и не переводить, я думаю, смысл мало
поменяется.

> +злоумышленником между APT и зеркалом для введение вредоносного

введени_я_ (или ввода, встраивания, добавления, внедрения,
инъекции, ...)

> +содержимого в HTTP-соединение. Это содержимое может быть распознано APT как
> +корректный пакет и в дальнейшем использовано для выполнения кода с правами
> +суперпользователя на целевой машине.
> +
> +Поскольку данная уязвимость имеет место в самом менеджере пакетов, то 
> рекомендуется
> +отключить перенаправления для того, чтобы предотвратить использование этой 
> уязвимость в

уязвимост_и_

> +ходе данного обновления. Это можно сделать с помощью следующих команд:

...

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4370.wml

2019-01-18 Пенетрантность Vladimir Zhbanov
On Fri, Jan 18, 2019 at 08:04:59PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4370.wml2019-01-18 
> 19:59:50.986949290 +0500
> +++ 2019/dsa-4370.wml 2019-01-18 20:03:38.747458357 +0500
> @@ -1,23 +1,23 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Two vulnerabilities were found in Drupal, a fully-featured content
> - -management framework, which could result in arbitrary code execution.
> +В Drupal, полнофункциональной программной платформе для управления 
> содержимым,

"обнаружены две уязвимости", как я понимаю?

> +которые могут приводить к выполнению произвольного кода.
>  
> - -For additional information, please refer to the upstream advisories at:
> - - href="https://www.drupal.org/sa-core-2019-001;>https://www.drupal.org/sa-core-2019-001
>  and
> +За дополнительной информацией обращайтесь к рекомендациям основной ветки 
> разработки по следующим адресам:
> + href="https://www.drupal.org/sa-core-2019-001;>https://www.drupal.org/sa-core-2019-001
>  и
>   href="https://www.drupal.org/sa-core-2019-002;>https://www.drupal.org/sa-core-2019-002
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 7.52-2+deb9u6.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 7.52-2+deb9u6.
>  
> - -We recommend that you upgrade your drupal7 packages.
> +Рекомендуется обновить пакеты drupal7.
>  
> - -For the detailed security status of drupal7 please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности drupal7 можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/drupal7;>\
>  https://security-tracker.debian.org/tracker/drupal7
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4370.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxB6xYACgkQXudu4gIW
> 0qX/xRAAhbvLNKtlAzQMJ2EvVAwJ/k4gVWpF35JEUUNaDs75WfDZmHpmYHxVqvo3
> ZTOvV3A35mrFVydjPI+T3SjjPSIZk/DievPZpGHyzJnRQodKWnIGhB4dgv0mOtwb
> f/kaMsfZPiKN7EjazYtcNLbksWvTLR+j42yfqz+nM809b+pmI9el4YUf5tZ6ZVLi
> Lzd6uanEFHS4oGQrxD+MO6wJynbIuQPvF/PhX/XY8DiggrvtHROiLV1WjhxyObKd
> EPFpEMpT2txnFCg0TNnujFzSoiOoonR7BMyJ7Yuj8wu7+nzk2CR3JnvJHcJEPvU0
> G7b7YMg3fD6ilOaLc/oF/dOI+I9J307JVDLucdKoQmS1DqWnbHdX/L/pc2gwIPeK
> 4XjJMX5e4Mjap10ezVjSJDyN4b7FU6CTp/XkL5nGUN1BeixThyA+F7LYC6vhRbwW
> WCCjyCpojCahIhmjTH3uo/my6lYyk8z+Nxk3N8d8UUV/I7F6XEtCYJd2a31eP35N
> k0fevw4+JKFKTV9XdWOfd1yIiTGzxMll1ZJanfRpHkP2X3FD+vS62tzDXdVJM4jW
> 17YJOLUVLzqFqH9LE7kFZ/BfuPXfQteC62GQ9VIthe2H1Ww5gA/YHEcwUa7emthv
> UIs8shpRIisO1NRG6/CHAFL8X9pfza/qcoL3AQ9KPAMVeEbHTL8=
> =Gu9K
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Vladimir Zhbanov
On Tue, Dec 18, 2018 at 10:35:51PM +0300, Eugene Berdnikov wrote:
...
> >  Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
> > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
> > нагреваемому резистору, пятна на солнце для этой самой энтропии?
> 
>  Нажатие клавиш (например, Shift-а с автоповтором) позволяет быстро
>  проскочить место, где системный демон завис на getrandom().
>  Так что по крайней мере драйвер клавиатуры задействован.
>  
>  Но у серверов кроме сети существенных источников шума обычно нет.

Отслеживаемые напряжения питания материнской платы и процессора,
которых обычно несколько, по-любому плавают. Плавает и
температура, но гораздо медленнее, что, впрочем, тоже можно
использовать. Про какие-то процессоры читал, что там специально
улучшали качество и скорость отслеживания напряжений, по ходу даже
датчики и АЦП в том же корпусе были, чтобы энтропию собирать.

-- 
  Vladimir



Re: [DONE] wml://security/2018/dsa-4322.wml

2018-10-18 Пенетрантность Vladimir Zhbanov
On Thu, Oct 18, 2018 at 10:09:24AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4322.wml  2018-10-18 10:03:56.955189538 
> +0500
> +++ 2018/dsa-4322.wml 2018-10-18 10:07:46.388595126 +0500
> @@ -1,24 +1,24 @@
> -security update
> +#use wml::debian::translation-check 
> translation="b04c964cd714f32ee57d7fa636b7bca8daeb51ff" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Peter Winter-Smith of NCC Group discovered that libssh, a tiny C SSH
> -library, contains an authentication bypass vulnerability in the server
> -code. An attacker can take advantage of this flaw to successfully
> -authenticate without any credentials by presenting the server an
> -SSH2_MSG_USERAUTH_SUCCESS message in place of the
> -SSH2_MSG_USERAUTH_REQUEST message which the server would expect to
> -initiate authentication.
> +Питер Уинтер-Смит из NCC Group обнаружил, что libssh, небольшая 
> C-библиотека
> +SSH, содержит в серверном коде возможность обхода аутентификации.
> +Злоумышленник может использовать эту уязвимость для успешной
> +аутентификации без указания данных учётной записи путём передачи серверу 
> сообщения
> +SSH2_MSG_USERAUTH_SUCCESS вместо сообщения
> +SSH2_MSG_USERAUTH_REQUEST, ожидаемого сервером для инициализации
> +процесса аутентификации.
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 0.7.3-2+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 0.7.3-2+deb9u1.
>  
> -We recommend that you upgrade your libssh packages.
> +Рекомендуется обновить пакеты libssh.
>  
> -For the detailed security status of libssh please refer to its
> -security tracker page at:
> +С подробным статусом поддержки безопасности libssh можно ознакомиться на 
> its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/libssh;>\
>  https://security-tracker.debian.org/tracker/libssh
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4322.data"
> -# $Id: $
> 

-- 
  Vladimir



Re: [DONE] wml://security/2018/dsa-4299.wml

2018-09-28 Пенетрантность Vladimir Zhbanov
On Thu, Sep 27, 2018 at 09:54:07PM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4299.wml  2018-09-27 09:18:57.858126582 
> +0500
> +++ 2018/dsa-4299.wml 2018-09-27 21:53:08.712677477 +0500
> @@ -1,24 +1,24 @@
> -security update
> +#use wml::debian::translation-check 
> translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Nick Roessler from the University of Pennsylvania has found a buffer 
> overflow
> -in texlive-bin, the executables for TexLive, the popular distribution of TeX
> -document production system.
> +Ник Росслер из Пенсильванского университета обнаружил переполнение буфера
> +в texlive-bin, исполняемых файлах TexLive, популярного дистрибутива системы
> +создания документов TeX.
>  
> -This buffer overflow can be used for arbitrary code execution by crafting 
> a
> -special type1 font (.pfb) and provide it to users running pdf(la)tex, dvips 
> or
> -luatex in a way that the font is loaded.
> +Это переполнение буфера может использоваться для выполнения произвольного 
> кода
> +путём добавления специального type1-шрифта (.pfb) и предоставления его 
> пользователям,
> +запускающим pdf(la)tex, dvips или luatex так, что этот шрифт загружается.
>  
> -For the stable distribution (stretch), this problem has been fixed in
> +В стабильном выпуске (stretch) эта проблема была исправлена в
>  version 2016.20160513.41080.dfsg-2+deb9u1.

"version" тоже можно было бы перевести?

> -We recommend that you upgrade your texlive-bin packages.
> +Рекомендуется обновить пакеты texlive-bin.
>  
> -For the detailed security status of texlive-bin please refer to
> -its security tracker page at:
> +С подробным статусом поддержки безопасности texlive-bin можно 
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/texlive-bin;>\
>  https://security-tracker.debian.org/tracker/texlive-bin
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4299.data"
> -# $Id: $
> 

-- 
  Vladimir



Re: [DONE] wml://security/2018/dsa-4292.wml

2018-09-12 Пенетрантность Vladimir Zhbanov
On Wed, Sep 12, 2018 at 08:26:39AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4292.wml  2018-09-12 08:09:15.608958077 
> +0500
> +++ 2018/dsa-4292.wml 2018-09-12 08:25:23.517713814 +0500
> @@ -1,21 +1,22 @@
> -security update
> +#use wml::debian::translation-check 
> translation="a92089c3560c9f553b935d6d316a918e590eaf76" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Henning Westerholt discovered a flaw related to the Via header
> -processing in kamailio, a very fast, dynamic and configurable SIP
> -server. An unauthenticated attacker can take advantage of this flaw to
> -mount a denial of service attack via a specially crafted SIP message
> -with an invalid Via header.
> +Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой 
> заголовков Via
> +в kamailio, очень быстром динамической и настраиваемом SIP-сервере.

динамическо_м_

> +Неаутентифицированный злоумышленник может использовать эту уязвимость для
> +вызова отказа в обслуживании с помощью специально сформированного 
> SIP-сообщения
> +с некорректным заголовком Via.
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 4.4.4-2+deb9u3.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.4.4-2+deb9u3.
>  
> -We recommend that you upgrade your kamailio packages.
> +Рекомендуется обновить пакеты kamailio.
>  
> -For the detailed security status of kamailio please refer to its
> -security tracker page at:
> - href="https://security-tracker.debian.org/tracker/kamailio;>https://security-tracker.debian.org/tracker/kamailio
> +С подробным статусом поддержки безопасности kamailio можно ознакомиться 
> на its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/kamailio;>\
> +https://security-tracker.debian.org/tracker/kamailio
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
> -# $Id: $
> 

-- 
  Vladimir



Re: [DONE] wml://security/2018/dsa-4290.wml

2018-09-12 Пенетрантность Vladimir Zhbanov
On Wed, Sep 12, 2018 at 08:26:26AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4290.wml  2018-09-11 07:46:27.537717169 
> +0500
> +++ 2018/dsa-4290.wml 2018-09-11 08:07:59.109422672 +0500
> @@ -1,20 +1,21 @@
> -security update
> +#use wml::debian::translation-check 
> translation="c91536408344cd96e85d12fa82af1209b40ef49f" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Several vulnerabilities were discovered in libextractor, a library to
> -extract arbitrary meta-data from files, which may lead to denial of
> -service or the execution of arbitrary code if a specially crafted file
> -is opened.
> +В libextractor, библиотеке для извлечения произвольных метаданных из
> +файлов, было обнаружено несколько уязвимостей, которые могут приводить к 
> отказу
> +в обслуживании или выполнению произвольного кода в случае открытия специально
> +сформированного файла.
>  
> -For the stable distribution (stretch), these problems have been fixed in
> -version 1:1.3-4+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:1.3-4+deb9u2.
>  
> -We recommend that you upgrade your libextractor packages.
> +Рекомендуется обновить пакеты libextractor.
>  
> -For the detailed security status of libextractor please refer to its
> -security tracker page at:
> - href="https://security-tracker.debian.org/tracker/libextractor;>https://security-tracker.debian.org/tracker/libextractor
> +С подробным статусом поддержки безопасности libextractor можно 
> ознакомиться на its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/libextractor;>\
> +https://security-tracker.debian.org/tracker/libextractor
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4290.data"
> -# $Id: $
> 

-- 
  Vladimir



Re: [DONE] wml://legal/privacy.wml

2018-08-16 Пенетрантность Vladimir Zhbanov
On Thu, Aug 16, 2018 at 01:39:54PM +0500, Lev Lamberov wrote:
> Чт 16 авг 2018 @ 00:54 Vladimir Zhbanov :
> 
> >> +аутентификации, а пользователи могут выбрать для себя любое имя. Тем не 
> >> менее хотя
> >
> > запятая перед "хотя"
> 
> А точно тут нужна?
> 
> >> +служба и не попытается отслеживать, кто владеет именами пользователей,
> >> +следует понимать, что можно оказаться возможным связать имена 
> >> пользователей с отдельно взятыми людьми на основе

Сложноподчинённое предложение (ЕМНИМС). Главная часть -- "Тем не
менее следует понимать...", а подчинённое предложение "хотя служба
и не пытается..." можно и в конец предложения поставить (и там
тоже запятая будет нужна).

-- 
  Vladimir



Re: [DONE] wml://legal/privacy.wml

2018-08-15 Пенетрантность Vladimir Zhbanov
On Wed, Aug 15, 2018 at 12:05:58PM +0500, Lev Lamberov wrote:
> --- english/legal/privacy.wml 2018-08-14 22:21:05.750966565 +0500
> +++ russian/legal/privacy.wml 2018-08-15 12:04:44.953558375 +0500
> @@ -1,247 +1,248 @@
> -#use wml::debian::template title="Privacy Policy" NOCOMMENTS="yes"
> +#use wml::debian::template title="Политика защиты персональных данных" 
> NOCOMMENTS="yes"
> +#use wml::debian::translation-check 
> translation="24530ab655ae1d79220d21c5aa92ff41f8353699" maintainer="Lev 
> Lamberov"
>  
> -## Translators may want to add a note stating that the translation 
> +## Translators may want to add a note stating that the translation
>  ## is only informative and has no legal value, and people
> -## should look at the original English for that. 
> +## should look at the original English for that.
>  ## Some languages have already put such a note in the
>  ## translations of /trademark and /license, for example.
>  
> -The https://www.debian.org/;>Debian Project is a volunteer
> -association of individuals who have made common cause to create a free
> -operating system, referred to as Debian. 
> -
> -There is no requirement for anyone who
> -wishes to use Debian to provide the project with any personal information; it
> -is freely downloadable without registration or other form of identification
> -from both official mirrors run by the project and numerous third parties.
> -
> -Various other aspects of interacting with the Debian Project will, 
> however,
> -involve the collection of personal information. This is primarily in the form
> -of names and email addresses in emails received by the project; all Debian
> -mailing lists are publicly archived, as are all interactions with the bug
> -tracking system. This is in keeping with our  -href="https://www.debian.org/social_contract;>Social Contract, in
> -particular our statement that we will give back to the free software 
> community
> -(#2), and that we will not hide our problems (#3). We do not perform further
> -processing on any of the information we hold, but there are instances where 
> it
> -is automatically shared with third parties (such as emails to lists, or
> -interactions with the bug tracking system).
> -
> -The list below categorises the various services run by the project, the
> -information used by those services and the reasons it is required.
> -
> -Please note that hosts and services under the debian.net 
> -domain are not part of the official Debian project; 
> -they are run by individuals who have an association with the project rather 
> -than the project themselves. 
> -Questions about exactly what data those services hold should be directed 
> -at the service owners rather than the Debian Project itself.
> -
> -Contributors ( href="https://contributors.debian.org/;>contributors.debian.org)
> -
> -The Debian Contributors site provides an aggregation of data about where
> -someone has contributed to the Debian Project, whether that's through filing 
> a
> -bug report, making an upload to the archive, posting to a mailing list or
> -various other interactions with the Project. It receives its information from
> -the services in question (details about an identifier such as login name and
> -time of last contribution) and provides a single reference point to see where
> -the Project is storing information about an individual.
> -
> -The Archive ( href="https://ftp.debian.org/debian/;>ftp.debian.org)
> -
> -The primary distribution method of Debian is via its public archive 
> network.
> -The archive consists of all of the binary packages and their associated 
> source
> -code, which will include personal information in the form of names and email
> -addresses stored as part of changelogs, copyright information, and general
> -documentation. The majority of this information is provided via the upstream
> -software authors distributed source code, with Debian adding additional
> -information to track authorship and copyright to ensure that licenses are 
> being
> -correctly documented and the Debian Free Software Guidelines adhered to.
> -
> -Bug Tracking System ( href="https://bugs.debian.org/;>bugs.debian.org)
> -
> -The bug tracking system is interacted with via email, and stores all 
> emails
> -received in relation to a bug as part of that bug's history. In order that 
> the
> -project can effectively deal with issues found in the distribution, and to
> -enable users to see details about those issues and whether a fix or 
> workaround
> -is available, the entirety of the bug tracking system is openly accessible.
> -Therefore any information, including names and email addresses as part of 
> email
> -headers, sent to the BTS will be archived and publicly available.
> +https://www.debian.org/;>Проект Debian является объединением
> +добровольцев, которые поставили себе общую цель по созданию свободной
> +операционной системы, называемой Debian. 
> +
> +Ни от кого, кто хочет использовать Debian, не требуется предоставлять
> 

Re: [DONE] wml://security/2018/dsa-4272.wml

2018-08-15 Пенетрантность Vladimir Zhbanov
On Wed, Aug 15, 2018 at 11:33:30AM +0500, Lev Lamberov wrote:
> --- ../../english/security/2018/dsa-4272.wml  2018-08-15 11:26:56.282233945 
> +0500
> +++ 2018/dsa-4272.wml 2018-08-15 11:32:09.441478153 +0500
> @@ -1,41 +1,41 @@
> -security update
> +#use wml::debian::translation-check 
> translation="56c2ba44ab86ed7d0ab474166b006265c4b70919" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2018-5391;>CVE-2018-5391
>  (FragmentSmack)
>  
> -Juha-Matti Tilli discovered a flaw in the way the Linux kernel
> -handled reassembly of fragmented IPv4 and IPv6 packets. A remote
> -attacker can take advantage of this flaw to trigger time and
> -calculation expensive fragment reassembly algorithms by sending
> -specially crafted packets, leading to remote denial of service.
> -
> -This is mitigated by reducing the default limits on memory usage
> -for incomplete fragmented packets.  The same mitigation can be
> -achieved without the need to reboot, by setting the sysctls:
> +Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром 
> Linux
> +для обработка восстановления фрагментированных пакетов IPv4 и IPv6. 
> Удалённый

обработк_и_

> +злоумышленник может использовать эту уязвимость для вызова алгоритмов 
> восстановления,
> +требующих много временных и вычислительных ресурсов, путём отправки
> +специально сформированных пакетов, что приводит к удалённому отказу в 
> обслуживании.
> +
> +Вред от этой проблемы может быть снижен путём уменьшения ограничений 
> по умолчанию
> +на использование памяти для неполных фрагментированных пакетов. Тот же 
> эффект можно
> +достичь и без перезагрузки, установив следующие настройки sysctl:
>  
>  net.ipv4.ipfrag_high_thresh = 262144
>  net.ipv6.ip6frag_high_thresh = 262144
>  net.ipv4.ipfrag_low_thresh = 196608
>  net.ipv6.ip6frag_low_thresh = 196608
>  
> -The default values may still be increased by local configuration
> -if necessary.
> +Значения по умолчанию можно увеличить в случае необходимости в 
> локальных
> +настройках.
>  
>  
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 4.9.110-3+deb9u2.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.9.110-3+deb9u2.
>  
> -We recommend that you upgrade your linux packages.
> +Рекомендуется обновить пакеты linux.
>  
> -For the detailed security status of linux please refer to its
> -security tracker page at:
> +С подробным статусом поддержки безопасности linux можно ознакомиться на 
> its

лишнее "its"

> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/linux;>\
>  https://security-tracker.debian.org/tracker/linux
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
> -# $Id: $
> 

-- 
  Vladimir



Re: [RFR] wml://legal/privacy.wml

2018-08-13 Пенетрантность Vladimir Zhbanov
On Sun, Aug 05, 2018 at 11:47:04PM +0500, Lev Lamberov wrote:
> --- english/legal/privacy.wml 2018-07-30 10:12:37.632709147 +0500
> +++ russian/legal/privacy.wml 2018-08-05 23:45:40.606165022 +0500
> @@ -1,247 +1,248 @@
> -#use wml::debian::template title="Privacy Policy" NOCOMMENTS="yes"
> +#use wml::debian::template title="Политика защиты персональных данных" 
> NOCOMMENTS="yes"
> +#use wml::debian::translation-check 
> translation="24530ab655ae1d79220d21c5aa92ff41f8353699" maintainer="Lev 
> Lamberov"
>  
> -## Translators may want to add a note stating that the translation 
> +## Translators may want to add a note stating that the translation
>  ## is only informative and has no legal value, and people
> -## should look at the original English for that. 
> +## should look at the original English for that.
>  ## Some languages have already put such a note in the
>  ## translations of /trademark and /license, for example.
>  
> -The https://www.debian.org/;>Debian Project is a volunteer
> -association of individuals who have made common cause to create a free
> -operating system, referred to as Debian. 
> -
> -There is no requirement for anyone who
> -wishes to use Debian to provide the project with any personal information; it
> -is freely downloadable without registration or other form of identification
> -from both official mirrors run by the project and numerous third parties.
> -
> -Various other aspects of interacting with the Debian Project will, 
> however,
> -involve the collection of personal information. This is primarily in the form
> -of names and email addresses in emails received by the project; all Debian
> -mailing lists are publicly archived, as are all interactions with the bug
> -tracking system. This is in keeping with our  -href="https://www.debian.org/social_contract;>Social Contract, in
> -particular our statement that we will give back to the free software 
> community
> -(#2), and that we will not hide our problems (#3). We do not perform further
> -processing on any of the information we hold, but there are instances where 
> it
> -is automatically shared with third parties (such as emails to lists, or
> -interactions with the bug tracking system).
> -
> -The list below categorises the various services run by the project, the
> -information used by those services and the reasons it is required.
> -
> -Please note that hosts and services under the debian.net 
> -domain are not part of the official Debian project; 
> -they are run by individuals who have an association with the project rather 
> -than the project themselves. 
> -Questions about exactly what data those services hold should be directed 
> -at the service owners rather than the Debian Project itself.
> -
> -Contributors ( href="https://contributors.debian.org/;>contributors.debian.org)
> -
> -The Debian Contributors site provides an aggregation of data about where
> -someone has contributed to the Debian Project, whether that's through filing 
> a
> -bug report, making an upload to the archive, posting to a mailing list or
> -various other interactions with the Project. It receives its information from
> -the services in question (details about an identifier such as login name and
> -time of last contribution) and provides a single reference point to see where
> -the Project is storing information about an individual.
> -
> -The Archive ( href="https://ftp.debian.org/debian/;>ftp.debian.org)
> -
> -The primary distribution method of Debian is via its public archive 
> network.
> -The archive consists of all of the binary packages and their associated 
> source
> -code, which will include personal information in the form of names and email
> -addresses stored as part of changelogs, copyright information, and general
> -documentation. The majority of this information is provided via the upstream
> -software authors distributed source code, with Debian adding additional
> -information to track authorship and copyright to ensure that licenses are 
> being
> -correctly documents and the Debian Free Software Guidelines adhered to.
> -
> -Bug Tracking System ( href="https://bugs.debian.org/;>bugs.debian.org)
> -
> -The bug tracking system is interacted with via email, and stores all 
> emails
> -received in relation to a bug as part of that bug's history. In order that 
> the
> -project can effectively deal with issues found in the distribution, and to
> -enable users to see details about those issues and whether a fix or 
> workaround
> -is available, the entirety of the bug tracking system is openly accessible.
> -Therefore any information, including names and email addresses as part of 
> email
> -headers, sent to the BTS will be archived and publicly available.
> +https://www.debian.org/;>Проект Debian является добровольным
> +объединением индивидов, которые поставили себе общую цель по созданию 
> свободной
> +операционной системы, называемой Debian. 

Mueller English-Russian Dictionary "cause":
  ... to make common 

Re: [DONE] wml://users/com/saltedge.wml

2018-07-14 Пенетрантность Vladimir Zhbanov
On Fri, Jul 13, 2018 at 08:15:35PM +0500, Lev Lamberov wrote:
> --- english/users/com/saltedge.wml2018-07-13 20:02:52.083435702 +0500
> +++ russian/users/com/saltedge.wml2018-07-13 20:07:16.138842905 +0500
> @@ -1,19 +1,20 @@
>  # From: Andrei Shestak 
> +#use wml::debian::translation-check 
> translation="b186012a833506dd5be1eb42b4982e6293ca0e6c" maintainer="Lev 
> Lamberov"
>  
> -Salt Edge Inc., Toronto, Canada
> +Salt Edge Inc., Торонто, Канада
>  https://www.saltedge.com/
>  
>  #use wml::debian::users
>  
>  
> -Salt Edge Inc. is a industry-leading financial technology company. The 
> -company was founded in 2013 with the aim to create stable and secure 
> -interoperability channels between financial providers and end-consumers, 
> -bringing benefits to all the involved parties.
> +Salt Edge Inc.  компания-лидер в области финансовых технологий.
> +Компания основана в 2013 году с целью создать стабильные и безопасные
> +каналы взаимоприёма между поставщиками финансовых услуг и конечными 
> клиентами,

interoperability - возможность обмена данными и их совместного
использования; на мой взгляд, достаточно ёмко здесь бы звучало
слово "взаимодействие"

> +предоставляя выгоды всем участвующим сторонам.
>  
>  
>  
> -In Salt Edge we have a standardized Debian platform, we use it on more 
> -than 100 servers. We use it because of the ease of configuration and 
> -updating, and also because it is completely free and stable solution.
> +В Salt Edge мы используем стандартизированную платформу Debian на более, 
> чем
> +100 серверах. Мы используем её потому, что она проста в настройке и 
> обновлении,
> +а также потому, что она представляет собой полностью свободное и 
> стабильное решение.
>  
> 

-- 
  Vladimir



андроидный телефон

2018-05-19 Пенетрантность Vladimir Zhbanov
Посоветуйте, пожалуйста, программу для общения с андроидом. Я сам,
лично, с ними особо не общаюсь, но вот жене понадобилось что-то
скачать, а телефоны нонче в нашей семье не поддерживают
представление себя как usb-storage. Разрешают только MTP, PTP и
какую-то другую хрень. В своё время использовал какую-то гномскую
графическую морду для фотика, но жутко неудобную. Что нынеча в
тренде для этого дела?

-- 
  Vladimir



Re: [RFR] po://apt/po/ru.po

2018-05-02 Пенетрантность Vladimir Zhbanov
On Sat, Apr 28, 2018 at 08:04:46PM +0300, Алексей Шилин wrote:
> В письме от пятница, 27 апреля 2018 г. 22:18:36 MSK пользователь Vladimir 
> Zhbanov написал:
> > Более того, вариант со "следующими" можно сократить, опустив это
> > слово. Например:
> >   Будут УДАЛЕНЫ пакеты:
> >   wendoze
> >   Будут установлены НОВЫЕ пакеты:
> >   leenoox
> 
> Основная проблема в том, что хотелось бы добиться единообразия для как 
> минимум 
> следующих сообщений:
> 
> msgid "The following NEW packages will be installed:"

Будут установлены НОВЫЕ пакеты:

> msgid "The following packages will be REMOVED:"

Будут УДАЛЕНЫ (пакеты):

> msgid "The following packages have been kept back:"

Будут оставлены (пакеты):

> msgid "The following packages will be upgraded:"

Будут обновлены (пакеты):

> msgid "The following packages will be DOWNGRADED:"

Будут заменены на СТАРЫЕ версии:

> msgid "The following held packages will be changed:"

Будут изменены зафиксированные пакеты:

В скобках вариативная часть, которую можно опустить.

> 
> И зачастую проблема с предлагаемыми вариантами в том, что они хорошо подходят 
> лишь для некоторых из данных сообщений, а другие при этом выглядят плохо.

Языки отличаются друг от друга. В одних легче выразить одно, в
других — другое. Не думаю, что стоит (или даже возможно) всё так
унифицировать, чтобы один шаблон на английском давал одинаковые
варианты на русском. По-моему, это нормальная ситуация. Наша
задача в том, чтобы нашим пользователям всё было понятно.

> Например, если сообщение "Будут УДАЛЕНЫ пакеты" выглядит более-менее 
> нормально, то аналогичным образом переведённое "Будут заменены на более 
> СТАРЫЕ 
> версии пакеты" - уже нет. И если избавление от слова "пакеты" в этом и других 
> сообщениях позволяет решить эту проблему, то появляется новая: "Будут 
> изменены 
> зафиксированные".
> 
> Учитывая, что одновременное появление множества этих сообщений - явление 
> довольно редкое, то я всё же за "Следующие пакеты будут...", если не появится 
> вариант получше.

Хозяин — барин. Ни разу не настаиваю на своих вариантах.

> 
> > И вообще... (может быть это уже обсуждалось или использовалось,
> > конечно, но всё же...) Почему бы в данном случае просто не
> > написать:
> >   УДАЛЯЮТСЯ пакеты:
> >   wendoze
> >   УСТАНАВЛИВАЮТСЯ НОВЫЕ пакеты:
> >   leenoox
> >   Продолжить? (Д/н)
> 
> Они же пока ещё не удаляются. Не надо пугать пользователей. :)

По-моему, самое время напугать, пока пользователь не натворил
делов :) Сообщение "Продолжить?" именно для этой цели
предназначено, на мой взгляд.

-- 
  Vladimir



Re: [RFR] po://apt/po/ru.po

2018-04-27 Пенетрантность Vladimir Zhbanov
On Fri, Apr 27, 2018 at 07:58:07PM +0300, Алексей Шилин wrote:
> В письме от пятница, 27 апреля 2018 г. 18:49:55 MSK пользователь Lev Lamberov 
> написал:
> > Трудно решить. Да, от повторов "следующие" рябит, но вот если их убрать
> > в середину, то будет лучше. То есть, сделать так:
> > 
> > Следующие пакеты будут УДАЛЕНЫ: -> Будут УДАЛЕНЫ следующие пакеты:
> 
> Тогда будет рябить от "Будут..." :)
> 
> Очевидно, что требования единообразия и неповторения взаимоисключающие.
> 
> Изначальный вариант с "которые" мне не нравится плохой читабельностью в связи 
> с вынужденной паузой из-за запятой, а также повторяющихся согласных - всё это 
> утяжеляет фразу.
> 
> Пожалуй, вариант "Следующие..." всё же лучший: и читается нормально, и 
> порядок 
> прямой, и акцентирует внимание на действии (благодаря помещению его в конец 
> фразы), как и следует.

Поддерживаю.

Более того, вариант со "следующими" можно сократить, опустив это
слово. Например:
  Будут УДАЛЕНЫ пакеты:
  wendoze
  Будут установлены НОВЫЕ пакеты:
  leenoox

И вообще... (может быть это уже обсуждалось или использовалось,
конечно, но всё же...) Почему бы в данном случае просто не
написать:
  УДАЛЯЮТСЯ пакеты:
  wendoze
  УСТАНАВЛИВАЮТСЯ НОВЫЕ пакеты:
  leenoox
  Продолжить? (Д/н)

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-404{1,2}.wml

2017-11-19 Пенетрантность Vladimir Zhbanov
On Sun, Nov 19, 2017 at 10:58:04PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-4041.wml  2017-11-19 13:57:59.0 
> +0500
> +++ russian/security/2017/dsa-4041.wml2017-11-19 22:54:37.365290698 
> +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Jakub Wilk reported a heap-based buffer overflow vulnerability in
> - -procmail's formail utility when processing specially-crafted email
> - -headers. A remote attacker could use this flaw to cause formail to
> - -crash, resulting in a denial of service or data loss.
> +Якуб Вилк сообщил о переполнении динамической памяти в утилите formail
> +из procmail, которое возникает при обработке специально сформированных 
> заголовков
> +сообщений электронной почты. Удалённый злоумышленник может использовать эту 
> уязвимость
> +для вызова аварийного завершения работй formail, что приводит к отказу в 
> обслуживании или потере данных.

работ_ы_

>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 3.22-24+deb8u1.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 3.22-24+deb8u1.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 3.22-25+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 3.22-25+deb9u1.
>  
> - -We recommend that you upgrade your procmail packages.
> +Рекомендуется обновить пакеты procmail.
>  
> - -For the detailed security status of procmail please refer to its
> - -security tracker page at:
> +С подробным статусом поддержки безопасности procmail можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>   href="https://security-tracker.debian.org/tracker/procmail;>https://security-tracker.debian.org/tracker/procmail
>  
>  
> - --- english/security/2017/dsa-4042.wml  2017-11-19 15:38:14.0 
> +0500
> +++ russian/security/2017/dsa-4042.wml2017-11-19 22:57:52.134818033 
> +0500
> @@ -1,19 +1,20 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -A use-after-free vulnerability was discovered in XML::LibXML, a Perl
> - -interface to the libxml2 library, allowing an attacker to execute
> - -arbitrary code by controlling the arguments to a replaceChild() call.
> +В XML::LibXML, Perl-интерфейсе к библиотеке libxml2, было обнаружено 
> использование
> +указателей после освобождения памяти, позволяющее злоумышленнику выполнять
> +произвольный код, управляя аргументами вызова replaceChild().
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 2.0116+dfsg-1+deb8u2.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 2.0116+dfsg-1+deb8u2.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 2.0128+dfsg-1+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 2.0128+dfsg-1+deb9u1.
>  
> - -We recommend that you upgrade your libxml-libxml-perl packages.
> +Рекомендуется обновить пакеты libxml-libxml-perl.
>  
> - -For the detailed security status of libxml-libxml-perl please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности libxml-libxml-perl можно 
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>   href="https://security-tracker.debian.org/tracker/libxml-libxml-perl;>https://security-tracker.debian.org/tracker/libxml-libxml-perl
>  
>  
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAloRxicACgkQXudu4gIW
> 0qWGrRAAjtTtm6vZXnBvdVE5swYUc3w4xZzt8C8vLcPPt3cKqSxgg2QxEy64QKMR
> 3adPEoo/9OhgAOYCDl3hJti2LylkdzIM60jzVtiX/NpcjKe7qEtkd0OICsSt71nU
> WkYeYVPLFulrXfr7EJVcc/2hbM3b+OGl+WtjBVWPNBYWO6CuRUOCkrOEFboPmSBA
> ZM541OTCQigvvy2NS/0Mux5tXqKVgGyHA0uAlAdbF6rdqCSpWnMzvLeA8GE76TeP
> +yDWtTYDa496/gXntcE9pP26zITMoxbYwVzYBpJy3SNcGoVtRZZfEm7wpXZdqiM6
> 1EuksVrAMnI8dN3i9W1yU1hP8X4c5YJaC63Wvf3sZUQZCHgzyKjR278O/Jbbq19P
> qNzCTuNhf/3YFZ2blxsl2VKvK3ZX0bJKY3DVsDukhmaKEJktF/NFfz06/Qi8na8j
> rk562ASHypSPDtL832pjfOa4y+4FPuEFGLnTYKsI7+MNWllUwzceo7h7CqkHi7T2
> rMSGkyYbLkSUBEItRU7JuAU38sW350IyKqfNnSnXV7Gs2SgkxD6HyVO/tJGqvWSG
> U4nRGjJF1OSnITJVBWyNLguUrT7THIaFJ4AST/9O4IHuGWPW9iIi8xREpdu73tES
> 7UQ3e4nPzceZSLd/DG974PZNhEIfkh6aRAgxf9f4eaUJ5t2F9As=
> =9+iz
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-403{4,5,6}.wml

2017-11-18 Пенетрантность Vladimir Zhbanov
On Sat, Nov 18, 2017 at 10:53:50AM +0500, Lev Lamberov wrote:
...
> > опять же имхо, но есть такой технический термин "конвертер" в
> > русском языке, хотя и он тут как-то не ах... Может здесь будет
> > лучше "переводчик" или "программа перевода"? Выражение
> > "преобразователь языка" мне вообще недоступно ;-)
> 
> Сделал "программу перевода". Может быть как-то уточнить, что она
> "переводит"? Правда, я не могу придумать хороший вариант. "Программу
> перевода между естественными языками"?

ой, не надо пугать непуганных читателей, не уточняй :-)

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-403{4,5,6}.wml

2017-11-17 Пенетрантность Vladimir Zhbanov
On Thu, Nov 16, 2017 at 10:33:28AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-4034.wml  2017-11-15 17:54:19.0 
> +0500
> +++ russian/security/2017/dsa-4034.wml2017-11-16 10:23:38.652502234 
> +0500
> @@ -1,15 +1,16 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -'shamger' and Carlo Cannas discovered that a programming error in
> - -Varnish, a state of the art, high-performance web accelerator, may
> - -result in disclosure of memory contents or denial of service.
> +'shamger' и Карло Каннас обнаружили, что ошибка программирования в
> +Varnish, современный высокоэффективный веб-ускоритель, может

современн_ом_ высокоэффективн_ом_ веб-ускорител_е_

> +приводить к раскрытию содержимого памяти или отказу в обслуживании.
>  
> - -See  href="https://varnish-cache.org/security/VSV2.html;>https://varnish-cache.org/security/VSV2.html
>  for details.
> +Подробности см. по адресу  href="https://varnish-cache.org/security/VSV2.html;>https://varnish-cache.org/security/VSV2.html.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 5.0.0-7+deb9u2.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 5.0.0-7+deb9u2.
>  
> - -We recommend that you upgrade your varnish packages.
> +Рекомендуется обновить пакеты varnish.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-4035.wml  2017-11-16 03:02:56.0 
> +0500
> +++ russian/security/2017/dsa-4035.wml2017-11-16 10:25:59.737938371 
> +0500
> @@ -1,17 +1,18 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several security issues have been found in the Mozilla Firefox web
> - -browser: Multiple memory safety errors, use-after-frees and other
> - -implementation errors may lead to the execution of arbitrary code, denial
> - -of service or bypass of the same origin policy.
> +В веб-браузере Mozilla Firefox было обнаружено несколько проблем
> +безопасности. Многочисленные ошибки целостности содержимого памяти, 
> использование указателей
> +после освобождения памяти и другие ошибки реализации могут приводить к 
> выполнению
> +произвольного кода, отказу в обслуживании или обходу правила одного 
> источника.
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 52.5.0esr-1~deb8u1.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 52.5.0esr-1~deb8u1.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 52.5.0esr-1~deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 52.5.0esr-1~deb9u1.
>  
> - -We recommend that you upgrade your firefox-esr packages.
> +Рекомендуется обновить пакеты firefox-esr.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-4036.wml  2017-11-16 03:23:28.0 
> +0500
> +++ russian/security/2017/dsa-4036.wml2017-11-16 10:33:17.680623700 
> +0500
> @@ -1,47 +1,48 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Multiple security vulnerabilities have been discovered in MediaWiki, a
> - -website engine for collaborative work:
> +В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
> +многочисленные уязвимости:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-8808;>CVE-2017-8808
>  
> - -Cross-site-scripting with non-standard URL escaping and
> - -$wgShowExceptionDetails disabled.
> +Межсайтовый скриптинг с экранированием нестандартных URL и
> +$wgShowExceptionDetails отключены.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-8809;>CVE-2017-8809
>  
> - -Reflected file download in API.
> +Отражение загрузки файла в ИПП.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-8810;>CVE-2017-8810
>  
> - -On private wikis the login form didn't distinguish between
> - -login failure due to bad username and bad password.
> +На закрытых вики-страницах в форме входа при ошибке входа не 
> проводится различие
> + между неправильным именем пользователя и неправильным паролем.

не очень понятно при первом прочтении, я бы написал так:
На закрытых вики-страницах в форме входа не различаются ошибки
ввода неправильного имени пользователя и ввода неправильного
пароля.

> + между неправильным именем пользователя и неправильным паролем.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-8811;>CVE-2017-8811
>  
> - -It was possible to mangle HTML via raw message parameter
> - -expansion.
> +Возможно изменить HTML-код с помощью раскрытия сырого 

Re: [DONE] wml://{security/2017/dsa-4031.wml}

2017-11-17 Пенетрантность Vladimir Zhbanov
On Mon, Nov 13, 2017 at 10:37:00AM +0500, Lev Lamberov wrote:
...
> Сама по себе спецификация ни к чему не "приводит", "приводит" её
> грамматический разбор.
> 
> Сделал так:
> 
> Грамматический разбор специально сформированной спецификации модуля в
> формате YAML, выполняемый приложением, обрабатывающим модули, может
> приводить к удалённому выполнению кода.
> 
> Пойдёт?
>

Угумс. Сорри за поздний ответ.

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-4031.wml}

2017-11-12 Пенетрантность Vladimir Zhbanov
On Sun, Nov 12, 2017 at 01:30:05AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-4031.wml  2017-11-12 01:04:15.0 
> +0500
> +++ russian/security/2017/dsa-4031.wml2017-11-12 01:29:57.149236249 
> +0500
> @@ -1,44 +1,45 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the interpreter for the
> - -Ruby language. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:
> +В интерпретаторе языка Ruby было обнаружено несколько уязвимостей.
> +Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-0898;>CVE-2017-0898
>  
> - -aerodudrizzt reported a buffer underrun vulnerability in the sprintf
> - -method of the Kernel module resulting in heap memory corruption or
> - -information disclosure from the heap.
> +aerodudrizzt сообщил о выходе за границы выделенного буфера памяти в 
> методе sprintf
> +модуля ядра, который приводит к повреждению содержимого динамической 
> памяти или
> +раскрытию информации, хранящейся в динамической памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-0903;>CVE-2017-0903
>  
> - -Max Justicz reported that RubyGems is prone to an unsafe object
> - -deserialization vulnerability. When parsed by an application which
> - -processes gems, a specially crafted YAML formatted gem specification
> - -can lead to remote code execution.
> +Макс Джастич сообщил, что система RubyGems уязвима к десериализации 
> небезопасного
> +объекта. Грамматический разбор, выполняемый приложением, обрабатывающим

скорее "небезопасной десериализации объекта"

> +модули, специально сформированной спецификации модуля в формате YAML

специально сформированн_ая_ спецификаци_я_ модуля...

> +может приводить к удалённому выполнению кода.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-10784;>CVE-2017-10784
>  
> - -Yusuke Endoh discovered an escape sequence injection vulnerability
> - -in the Basic authentication of WEBrick. An attacker can take
> - -advantage of this flaw to inject malicious escape sequences to the
> - -WEBrick log and potentially execute control characters on the
> - -victim's terminal emulator when reading logs.
> +Юсуке Эндо обнаружил ввод экранирующей последовательности в
> +базовой аутентификации WEBrick. Злоумышленник может использовать
> +эту уязвимость для введения вредоносных экранирующих последовательностей 
> в
> +журнал WEBrick и потенциального выполнения управляющих символов в
> +эмуляторе терминала жертвы (при чтении журналов).

в оригинале без скобок, без них и в переводе неплохо будет, на мой взгляд 

>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-14033;>CVE-2017-14033
>  
> - -asac reported a buffer underrun vulnerability in the OpenSSL
> - -extension. A remote attacker can take advantage of this flaw to
> - -cause the Ruby interpreter to crash leading to a denial of 
> service.
> +asac сообщил о выходе за границы выделенного буфера памяти в 
> расширении
> +OpenSSL. Удалённый злоумышленник может использовать эту уязвимость для 
> вызова
> +аварийной остановки интерпретатора Ruby, что приводит к отказу в 
> обслуживании.
>  
>  
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 2.3.3-1+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.3.3-1+deb9u2.
>  
> - -We recommend that you upgrade your ruby2.3 packages.
> +Рекомендуется обновить пакеты ruby2.3.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAloHXckACgkQXudu4gIW
> 0qWUPQ/+PZcCMAaJgWNj6XY+oj0BBbwkZMPxXsmz3lT1yyxyn9zgIpaVECssPYtt
> 5Q5NaAvOb+fxkPGr4IzcEhmXL3q6raTlGrlGLZHvZH/aT4T7Arzvj9U9x3qTSjVe
> EUiZIiLxvFV4H1/NfnBUXKnkbNReGeNA070WC7UMoA6Kp68zK7BXeQGVZvB00M31
> kSLv8tv42rljvm8W1tUfTPc1m6HR9YEc+BzT8PGxQEYSSsEQrxWdJxp1tC1gsQNw
> UoOmn8CwSRHGUiEUzTmZLg19hdJkBJ5yvha/8QvME3vxE4Zpcgp8RFxn90Oxx10v
> C1/16fyOgFMjpMVD/JfEGv/Xo6wq1B/IZjk1YRdOD7IYlDfOUT9vNHyZYMeok7rn
> +fbxnQkEJavJAGDzH+zcAN9P5Fd5r594NBwwkw/nxrkpj4XDSGLYgIlWxACM37de
> 4p6odStm+/ZcA709/gdBTvIpG2t+G+BD7uo0ZJ6F5r3p4zIRVCrECsNuCuOagwzs
> zfA0EEt9Eyhw6jjOPCOlAZQYu+usOPaCRFY7PXyUcbb3OPGaQVwKlcNgAYJFYorD
> cOHDgSDKkLPmXO/NF98OG6yVEBD9K4AuJ1PCGbvuD5ySf64qxg8q4f6t8Gto8d89
> Ly7zkYOQpxipxtPJ7zMn4OFkK87jcshbcDyhsi6k9Ov7fCkZs68=
> =LJAX
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{users/edu/infowebhosting.wml}

2017-10-24 Пенетрантность Vladimir Zhbanov
On Tue, Oct 24, 2017 at 09:55:27AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/users/edu/infowebhosting.wml2017-10-23 21:52:50.0 
> +0500
> +++ russian/users/edu/infowebhosting.wml  2017-10-24 09:55:11.375011040 
> +0500
> @@ -1,17 +1,18 @@
>  # From: Gianni Ozfiliz 
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -Infowebhosting, Perugia, Italy
> +Infowebhosting, Перуджа, Италия
>  https://infowebhosting.it/
>  
>  #use wml::debian::users
>  
>  
> - -We have been using Debian on our primary Linux server for more than 
> two 
> - -years now, and we are really happy about the performance and the 
> security 
> - -that Debian provide us every day.
> +Мы используем Debian на нашем основном Linux-сервере уже более двух
> +лет, нам очень нравятся производительность и безопасность, 
> предоставляемые
> +Debian каждый день.
>  
>  
>  
> - -We mainly use Debian for our firewall, our DNS, DHCP servers, and also 
> for 
> - -our mail hub.
> +В основном мы используем Debian для межсетевого экрана, DNS и 
> DHCP-серверов, а также

придерусь по мелочи: более правильным, на мой взгляд, будет либо
"DNS_-_ и DHCP-серверов", либо "серверов DNS и DHCP"

> +для почтового узла.
>  
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlnux7oACgkQXudu4gIW
> 0qUD6g/6AiQk9PTxupABqw8surGvnUImLnKfQBK1WKhdu8AiMsQNyY9Qvoc53nk9
> sEApgYEmD8hsUMawRrVRmcrXr+dawUNS6QmflOPmV6g0OYydIqgLg1I1jS/eX1Bi
> wClpYYOZXQqqL7WvaAzXh07NQznc41ds/DATM71SLOzzqB6lK+oDF0t9FoAxMuHc
> 044aum9RJ+FMVWVV3pYuEiOZUuUEBCW8cWpOCXt6VPTHurD8D6St81iY65JfqlX4
> wyVtI4scGQXz+wo6P2dCjJ42mkw7IBr6dPq8c29BYuEfI/+yxVnvZ9QOz6kFtq33
> cc3pfpNm9X0+uHcwi0TJL2MUpKn8lJGJRaNJcztR2FPqNjMXj5xXsTForh20SjWd
> TDr2XvCmkC/z8C5yOJxb4jdOArssBMjKSAOVQawDnXcU2HKuG3X0lQ8PHZLJO7XT
> 2WoOEIhhECiRxZOBOyc0zAitilYoi+DFltsVMIzCksqfaxXqaivyuINnmcDXVIAZ
> l7Hn7pzhX57+Mpc+/6t49LM9ktuYeAK8MlwYt0M/jKDxIrP2L6sn73hHTtWC6KgI
> HhMruTuqnBSQssRyW2Mq47M4XVCdBj+AHeKU3kS6dd3cqJBhhd6BlCV0dHW7XTas
> 58VXcIXz8xqv8NVagFewSuZiMrKegmjmnuUIUyi0z5JRsS+pKZY=
> =qrOA
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-399{2,3}.wml

2017-10-07 Пенетрантность Vladimir Zhbanov
On Sat, Oct 07, 2017 at 10:17:26AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3992.wml  2017-10-07 01:44:57.0 
> +0500
> +++ russian/security/2017/dsa-3992.wml2017-10-07 10:15:16.660305550 
> +0500
> @@ -1,41 +1,42 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in cURL, an URL transfer
> - -library. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:
> +В cURL, библиотеке передачи URL, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-1000100;>CVE-2017-1000100
>  
> - -Even Rouault reported that cURL does not properly handle long file
> - -names when doing an TFTP upload. A malicious HTTP(S) server can take
> - -advantage of this flaw by redirecting a client using the cURL
> - -library to a crafted TFTP URL and trick it to send private memory
> - -contents to a remote server over UDP.
> +Эвен Руаль сообщил, что cURL неправильно обрабатывает длинные имена
> +файлов при выполнении загрузки по TFTP. Вредоносный сервер HTTP(S) может 
> использовать
> +эту уязвимость, перенаправляя клиента, использующего библиотеку cURL,
> +на специально сформированный URL TFTP, это приводит к тому, что клиент 
> отправляет
> +на удалённый сервер содержимое памяти по UDP.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-1000101;>CVE-2017-1000101
>  
> - -Brian Carpenter and Yongji Ouyang reported that cURL contains a flaw
> - -in the globbing function that parses the numerical range, leading to
> - -an out-of-bounds read when parsing a specially crafted URL.
> +Брайан Карпентер и Джонгджи Оуян сообщили, что cURL содержит 
> уязвимость в
> +функции подстановки, выполняющей грамматический разбор числовых 
> отрезков, что приводит к

range == диапазон
лучше сказать "диапазонов чисел", по-моему

> +чтению за пределами выделенного буфера при разборе специально 
> сформированных URL.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-1000254;>CVE-2017-1000254
>  
> - -Max Dymond reported that cURL contains an out-of-bounds read flaw in
> - -the FTP PWD response parser. A malicious server can take advantage
> - -of this flaw to effectively prevent a client using the cURL library
> - -to work with it, causing a denial of service.
> +Макс Дюмон сообщил, что cURL содержит чтение за пределами выделенного 
> буфера памяти в
> +коде для выполнения грамматического разбора FTP-ответа PWD. Вредоносный 
> сервер может использовать
> +эту уязвимость для того, чтобы помешать клиенту, использующегому 
> библиотеку cURL,
> +работать с этим сервером, что вызывает отказ в обслуживании.
>  
>  
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 7.38.0-4+deb8u6.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 7.38.0-4+deb8u6.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 7.52.1-5+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 7.52.1-5+deb9u1.
>  
> - -We recommend that you upgrade your curl packages.
> +Рекомендуется обновить пакеты curl.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3993.wml  2017-10-07 09:44:20.0 
> +0500
> +++ russian/security/2017/dsa-3993.wml2017-10-07 10:17:14.716633841 
> +0500
> @@ -1,14 +1,15 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -It was discovered that the Tor onion service could leak sensitive
> - -information to log files if the SafeLogging option is set to 
> "0".
> +Было обнаружено, что в Tor, службе луковой маршрутизации, может 
> происходить утечка чувствительной
> +информации в файлы журнала в случае, если опция SafeLogging имеет 
> значение "0".
>  
> - -The oldstable distribution (jessie) is not affected.
> +Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 0.2.9.12-1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 0.2.9.12-1.
>  
> - -We recommend that you upgrade your tor packages.
> +Рекомендуется обновить пакеты tor.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlnYY2EACgkQXudu4gIW
> 0qWkeQ/+IVYTfUCbUsmP3a5oBTSsx5wN/IAR58cqHx3B6mA6UiiRDx+I0RqEp3lC
> NrMHqUFn7fvLgZvqlCfB40KHuaFuQJda7R7L3bqqmNvUtavtGPI3VlyEdaZhInz7
> 

Re: [DONE] wml://{security/2017/dsa-3953.wml}

2017-10-07 Пенетрантность Vladimir Zhbanov
On Thu, Aug 24, 2017 at 09:18:19AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3953.wml  2017-08-24 09:11:21.0 
> +0500
> +++ russian/security/2017/dsa-3953.wml2017-08-24 09:18:11.904002205 
> +0500
> @@ -1,16 +1,18 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Zane Bitter from Red Hat discovered a vulnerability in Aodh, the alarm
> - -engine for OpenStack. Aodh does not verify that the user creating the
> - -alarm is the trustor or has the same rights as the trustor, nor that the
> - -trust is for the same project as the alarm. The bug allows that an
> - -authenticated users without a Keystone token with knowledge of trust IDs
> - -to perform unspecified authenticated actions by adding alarm actions.
> +Зейн Биттер из Red Hat обнаружил уязвимость в Aodh, движок будильника
> +для OpenStack. Aodh не выполняет проверку ни того, что пользователь, 
> создающий
> +будильник, имеет те же права, что и поручитель, ни того, что этот 
> пользователь
> +имеет доверительные права на проект, для которого создаётся будильник. Эта 
> ошибка
> +позволяет аутентифицированным пользователям, не имеющим Keystone-токен и 
> обладающим
> +знанием доверенных идентификаторов, выполнять различные действия, для 
> которых требуется
> +аутентификация, путём добавления различных действий будильника.

"будильник" -- лихой перевод ;-)
я бы сказал "сигнализация" или "сигнал" (в зависимости от контекста)

>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 3.0.0-4+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 3.0.0-4+deb9u1.
>  
> - -We recommend that you upgrade your aodh packages.
> +Рекомендуется обновить пакеты aodh.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlmeU4cACgkQXudu4gIW
> 0qW9yA/9H1JjDgdR688sWkgSl7gM82y3NNPsiEojKvuc/+5ZOPw+IB2cz1l5ydMU
> mxIUUiWXfk/7Hr5x5S+4uIzm2LycKR0jwN7Kv5zY5WQjn0SWReMIHabBUg2H9tm7
> 0p102lI7tm5DepZzSPXaVI5ff9no9nlZcSSr56KA1MePdxdfBuldPV9LIrow2vts
> hxZDGTSnr9Cu61X2ywuWXrYqH5kZGbjGRdW55U5fF9WzceTsznHaqrX/ocvl7lPh
> kBe0J0+qV27qmJ5k1bbjJ2e+7PbGt84dOBswss6DZeCB0zxTWwAZe/zNxdJsOlTE
> dbfoDLck/IbGtcC4Ij2sFnZ8uOx9yLLQopO4evtQZPMIbZz/QXJuHdk6clXpNN0o
> TvFk7lDibDgwy4gVxUykWV0w+V0BCsUctE/XSsG8Pcsp48WCkmns5qVuvIY4y55p
> jsikx5WhnEYBe1y4R78DYXE1Q6tOM6RGTUU2Ko4hSQufDiZMuKwDOHAThFPjK4Sq
> 1SZdCF3jUIgB9BxZMmkbTZGSm5bl44vCP34x1KtlkYveqxL01bgva8AwlGiw/qsC
> uzfYzwA40m5vemJv7l+dBSA27qmqh9qJqGEQjwKfLdXzVpGIPhsPM6FZ3rrd4XZB
> JOocbNif5xMDGWrstWATK6JZQW6arU0nA1Htr3B3KuzAALpRnqc=
> =6CcY
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-392{5,6}.wml

2017-10-06 Пенетрантность Vladimir Zhbanov
On Sat, Aug 05, 2017 at 11:31:51AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3925.wml  2017-08-05 06:57:00.0 
> +0500
> +++ russian/security/2017/dsa-3925.wml2017-08-05 11:16:31.310362793 
> +0500
> @@ -1,31 +1,32 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities were found in qemu, a fast processor 
> emulator:
> +В qemu, быстром эмуляторе процессора, были обнаружены многочисленные 
> уязвимости:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-9524;>CVE-2017-9524
>  
> - -Denial of service in qemu-nbd server
> +Отказ в обслуживании в сервере qemu-nbd
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-10806;>CVE-2017-10806
>  
> - -Buffer overflow in USB redirector
> +Переполнение буфера в коде перенаправления USB
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-11334;>CVE-2017-11334
>  
> - -Out-of-band memory access in DMA operations
> +Доступ за пределы выделенного буфера памяти при выполнении операций 
> DMA
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-11434;>CVE-2017-11434
>  
> - -Out-of-band memory access in SLIRP/DHCP
> +Доступ за пределы выделенного буфера памяти в коде SLIRP/DHCP
>  
>  
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1:2.8+dfsg-6+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:2.8+dfsg-6+deb9u2.
>  
> - -We recommend that you upgrade your qemu packages.
> +Рекомендуется обновить пакеты qemu.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3926.wml  2017-08-05 06:57:30.0 
> +0500
> +++ russian/security/2017/dsa-3926.wml2017-08-05 11:31:42.930841968 
> +0500
> @@ -1,112 +1,113 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the chromium web 
> browser.
> +В веб-браузере chromium было обнаружено несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5087;>CVE-2017-5087
>  
> - -Ned Williamson discovered a way to escape the sandbox.
> +Нэд Уильямсон обнаружил способ выхода из песочницы.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5088;>CVE-2017-5088
>  
> - -Xiling Gong discovered an out-of-bounds read issue in the v8 
> javascript
> - -library.
> +Силин Гун обнаружил чтение за пределами выделенного буфера в 
> javascript-библиотеке
> +v8.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5089;>CVE-2017-5089
>  
> - -Michal Bentkowski discovered a spoofing issue.
> +Михал Бентковский обнаружил имитацию соединения.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5091;>CVE-2017-5091
>  
> - -Ned Williamson discovered a use-after-free issue in 
> IndexedDB.
> +Нэд Уильямсон обнаружил использование указателей после освобождения 
> памяти в IndexedDB.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5092;>CVE-2017-5092
>  
> - -Yu Zhou discovered a use-after-free issue in PPAPI.
> +Юй Чжоу обнаружил использование указателей после освобождения памяти 
> в PPAPI.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5093;>CVE-2017-5093
>  
> - -Luan Herrera discovered a user interface spoofing issue.
> +Луан Геррера обнаружил подделку пользовательского интерфейса.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5094;>CVE-2017-5094
>  
> - -A type confusion issue was discovered in extensions.
> +В расширениях была обнаружена проблема со смешением типов.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5095;>CVE-2017-5095
>  
> - -An out-of-bounds write issue was discovered in the pdfium 
> library.
> +В библиотеке pdfium была обнаружена запись за пределами выделенного 
> буфера памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5097;>CVE-2017-5097
>  
> - -An out-of-bounds read issue was discovered in the skia 
> library.
> +В библиотеке skia было обнаружено чтение за пределами выделенного 
> буфера памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5098;>CVE-2017-5098
>  
> - -Jihoon Kim discover a use-after-free issue in the v8 javascript 
> library.
> +Цзихон Ким обнаружил использование указателей после освобождения 
> памяти в javascript-библиотеке v8.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-5099;>CVE-2017-5099
>  
> - -Yuan Deng discovered an out-of-bounds write issue in PPAPI.
> +Юань Дэн обнаружил запись за пределами выделенного буфера памяти в 
> 

Re: [DONE] wml://{security/2017/dsa-3912.wml}

2017-07-20 Пенетрантность Vladimir Zhbanov
On Sun, Jul 16, 2017 at 08:34:42PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3912.wml  2017-07-16 18:05:14.0 
> +0500
> +++ russian/security/2017/dsa-3912.wml2017-07-16 20:34:28.984650947 
> +0500
> @@ -1,24 +1,25 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Jeffrey Altman, Viktor Dukhovni, and Nicolas Williams reported that
> - -Heimdal, an implementation of Kerberos 5 that aims to be compatible with
> - -MIT Kerberos, trusts metadata taken from the unauthenticated plaintext
> - -(Ticket), rather than the authenticated and encrypted KDC response. A
> - -man-in-the-middle attacker can use this flaw to impersonate services to
> - -the client.
> +Джеффри Олтман, Виктор Духовны и Николас Уильямс сообщили, что

во, тут уже с фамилиями лучше (и в оригинале тоже), но почему-таки
не Олтм_э_н ;-) Всё же "Альтман", по-моему.

> +Heimdal, реализация Kerberos 5, нацеленная на совместимость с
> +MIT Kerberos, доверяет метаданным, полученным из неаутентифицированного 
> открытого
> +текста (Ticket), а не аутентифицированному и зашифрованному KDC-ответу. 
> Злоумышленник,
> +использующий принцип человек-в-середине, может использовать эту уязвимость 
> для
> +подделки служб, к которым обращается клиент.
>  
> - -See https://orpheus-lyre.info/;>https://orpheus-lyre.info/ 
> for details.
> +Подробности см. на сайте  href="https://orpheus-lyre.info/;>https://orpheus-lyre.info/.
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 1.6~rc2+dfsg-9+deb8u1.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 1.6~rc2+dfsg-9+deb8u1.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 7.1.0+dfsg-13+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 7.1.0+dfsg-13+deb9u1.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 7.4.0.dfsg.1-1.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 7.4.0.dfsg.1-1.
>  
> - -We recommend that you upgrade your heimdal packages.
> +Рекомендуется обновить пакеты heimdal.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllrh40ACgkQXudu4gIW
> 0qUaOA//ccLDoTsFEduNvFXkX/67MxaMJsaiZG2XXQw7P9jPS9YovTQIMfgYuTJE
> 84zEKZs/2SRvkRDCODVBWr97XI47Tbi8u3+Al6WxMaot2hGPW+SrRtVDhz77OpZb
> 10IaxXjwyLbUvWQs7wbqqQSS1zJwGXIoq3fOizaUKjiXw9rOkSwekKy8dPBGAOyT
> VjhNF0V065vFQfpK7vOpBWwQBvBojwvsavdYwXrCA5jksxOPHlI4W9BxEcvnVche
> c0NJ+yfEDTqpsFyyIpOwed0bzFrGIZGj+iX6xmWiHAFY2y4uBZFt4wcr+7qKQpN6
> vtIusuupFBWcf8PUZ+wkqcZdw98J7RbZpU3BEtg/KXNNt8scWumiAsd7Y/V0EdSH
> V1D/PuohXlrbiZ6tWW8rv1QPaN8Xjt0DxEbSWP5Hv0za/ZzaIr0bz3fAclcUQYcC
> MJIDbcoz3YrOv3oGmtKQ8iBhRAGOBFD/c6Q8k7D2psVW4OQB1T9LQGx7OZlhGaBu
> htKl9Yfrhjn6zv2w3p1Xf7Y0z4O0/yNkBT3BDHe4i6SW3UPkVGERg6Euw/+/8j6I
> I7sdpG7mSohPCEfFkVlYAu3dlzuev2TGyfkYERJUTVOPASG9i/SFuIY+y5PuV59w
> l0P1EqMn2NTKmQkuMUgHd4/MmbiNM1Fwk1ge7yCkC1OZ9yZ5CwU=
> =ZNzv
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3909.wml}

2017-07-20 Пенетрантность Vladimir Zhbanov
On Fri, Jul 14, 2017 at 11:42:15PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3909.wml  2017-07-14 23:33:51.0 
> +0500
> +++ russian/security/2017/dsa-3909.wml2017-07-14 23:42:06.732081142 
> +0500
> @@ -1,29 +1,30 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Jeffrey Altman, Viktor Duchovni and Nico Williams identified a mutual
> - -authentication bypass vulnerability in samba, the SMB/CIFS file, print, and
> - -login server. Also known as Orpheus' Lyre, this vulnerability is located in
> - -Samba Kerberos Key Distribution Center (KDC-REP) component and could be 
> used by
> - -an attacker on the network path to impersonate a server.
> +Джеффри Олтман, Виктор Дачовни и Нико Уильямс обнаружили возможность 
> обхода

хе-хе
Altman -- скорее немецкая фамилия, потому "Альтман".
Duchovni -- больше похоже на славянскую (польскую, русскую, ...) в
немецкой транскрипции -- "Духовны(й)".

> +механизма взаимной аутентификации в samba, файловом сервере, сервере печати и
> +аутентификации по протоколу SMB/CIFS. Также известная как Лира Орфея 
> (Orpheus' Lyre),
> +эта уязвимость находится в коде компонента центра распространения ключей 
> Kerberos (KDC-REP)
> +и может использоваться злоумышленником на сетевом пути для подделки 
> сервера.
>  
> - -More details can be found on the vulnerability website
> +Дополнительные подробности можно найти на сайте указанной уязвимости
>  (https://orpheus-lyre.info/;>https://orpheus-lyre.info/)
> - -and on the Samba project website ( href="https://www.samba.org/samba/security/CVE-2017-11103.html;>
> +и на веб-сайте проекта Samba ( href="https://www.samba.org/samba/security/CVE-2017-11103.html;>
>  https://www.samba.org/samba/security/CVE-2017-11103.html)
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 2:4.2.14+dfsg-0+deb8u7.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 2:4.2.14+dfsg-0+deb8u7.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 2:4.5.8+dfsg-2+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 2:4.5.8+dfsg-2+deb9u1.
>  
> - -For the testing distribution (buster), this problem has been fixed
> - -in version 2:4.6.5+dfsg-4.
> +В тестируемом выпуске (buster) эта проблема была исправлена
> +в версии 2:4.6.5+dfsg-4.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 2:4.6.5+dfsg-4.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2:4.6.5+dfsg-4.
>  
> - -We recommend that you upgrade your samba packages.
> +Рекомендуется обновить пакеты samba.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllpEIMACgkQXudu4gIW
> 0qXzghAAkOBa22LhngY/mIyp5eroPt/v+pBLd7vF0Em/UEPRY+1O8nuZW53tH1rU
> UjAN55ydsMKdqcDh+TyXpAbRqHRrZYxAYZ92LANmoH+uSQp5H8KTloyvZ2cJQcb+
> ZxnGF5wjMwY2AE3qb08/e8EBQzFz7u5iLXdWJolReGeyhSYUYt+y21iV3QUQ2Ziy
> 66fZDrrijEVkbm3/5FQZBxpp+mlgROTUeK0jTzOMThSDsRuqUrC9BZafp5qXynLZ
> oY/iGpdZhyfJlaw8n0Vydt3/daqM9A5NpJCNCCNYlB3lCri4snj4LK1G15nIN2Yq
> Y7N3viaXiKZuupbYTVEFUc9uX/eokyD4d4ZkWQeuXPdRHEkZLDwdf8eGi2apAhzh
> isz+LTkGb5DtiZRy+Ys0QofoD79Njkc/7INmh49wGForlq7IONPQB/Rampm6rBUS
> v0nM46NiFMwlse0TJDh0Jo+9DBctlhNe3qBE853K3qM+m7GL06HeIBiI8D338Vtb
> 3otlWLPjfwKcDr64aOzpiruMfkOlob49nkvwMto44WtcHC2Yc4imitgd2dKTm7NC
> bgd55CyHHx1th8aiSyEgp+mKBYAUzLSoCyyrpoXbM5C5YGykwJelyOsB4pjQ5NEH
> pNg0FStNBXBDkqOIKkcmOvi4mHfmK56dGHh0Mrq5inNp8TNUilU=
> =1xTP
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3904.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Sat, Jul 08, 2017 at 10:31:28PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3904.wml  2017-07-08 21:02:11.0 
> +0500
> +++ russian/security/2017/dsa-3904.wml2017-07-08 22:31:20.308870023 
> +0500
> @@ -1,41 +1,42 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Clément Berthaux from Synaktiv discovered two vulnerabilities in BIND, 
> a DNS
> - -server implementation. They allow an attacker to bypass TSIG 
> authentication by
> - -sending crafted DNS packets to a server.
> +Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации
> +DNS-сервера. Они позволяют злоумышленнику обходит TSIG-аутентификацию

обходит_ь_

> +путём отправки на сервер специально сформированных DNS-пакетов.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3142;>CVE-2017-3142
>  
> - -An attacker who is able to send and receive messages to an 
> authoritative
> - -DNS server and who has knowledge of a valid TSIG key name may be able 
> to
> - -circumvent TSIG authentication of AXFR requests via a carefully 
> constructed
> - -request packet. A server that relies solely on TSIG keys for protection
> - -with no other ACL protection could be manipulated into:
> +Злоумышленник, способный отправлять сообщения авторитетному 
> DNS-серверу и
> +получать его ответы, а также знающий имя корректного TSIG-ключа, может
> +обойти TSIG-аутентификацию AXFR-запросов с помощью специально 
> сформированного
> +пакета запроса. Сервер, использующий для защиты только TSIG-ключи
> +без какого-либо дополнительного списка контроля доступа, может
>   
>   
> - -providing an AXFR of a zone to an unauthorized recipient
> - -accepting bogus NOTIFY packets
> +предоставить AXFR зоны неавторизованному получателю
> +принять поддельные NOTIFY-пакеты
>   
>   
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3143;>CVE-2017-3143
>  
> - -An attacker who is able to send and receive messages to an 
> authoritative
> - -DNS server and who has knowledge of a valid TSIG key name for the zone 
> and
> - -service being targeted may be able to manipulate BIND into accepting an
> - -unauthorized dynamic update. 
> +Злоумышленник, способный отправить сообщения авторитетному 
> DNS-серверу и получать
> +его ответы, а также знающий имя корректного TSIG-ключа для зоны и 
> избранной в качестве
> +цели службы, может вызвать ситуацию, при которой BIND примет
> +неавторизованное динамическое обновление. 
>  
>  
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 1:9.9.5.dfsg-9+deb8u12.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 1:9.9.5.dfsg-9+deb8u12.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1:9.10.3.dfsg.P4-12.4.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:9.10.3.dfsg.P4-12.4.
>  
> - -We recommend that you upgrade your bind9 packages.
> +Рекомендуется обновить пакеты bind9.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllhFusACgkQXudu4gIW
> 0qUabxAAk5EqICfIL7qA9t1P6+EYu0aJTo+jYE5rTCxzT9zb5m4sRmvEZBQzmXTB
> VPss9sbDHIV4acpOA6DHV5V5bm9SOAtLBi49LOY4iRliBX70bR4b/htRdNJuiuaE
> sEel1C0la+YvTsKsr7DJX8JB2eqcKntQ5CtDZ53M1h1DrqsD3AiFdhe4f90nOeYK
> VXtZOhtGU4orx/NEXUsV22SpaTEJOOF8prLt/UyIEIkXV3mP7+faV6HDM0q6cCUy
> shDEM83BU8ZSNrusPqtjtMpXWUgvwhgas13oNS2ZrRWFfEjJZSmKIcpxgfUmnbJx
> OlX5aP4LsSa+rKZCbGhgnT99IOmg1z4NbyMB7sWppI7UyQUg1meIUt+PMZpi4G0W
> PG7cAHuwSqG5NfWx5uDwLVTFFkrisJ7NH6dbPP6tqkXlGs0Ari+Qnr5TpldowywN
> 3EAN9Bjrgo/kfv8ug3hhQyUj1u8CwNgJTwCELORMP+ZQyLYbv/U176RMwVaRsz6U
> s+8+y3AlDk76dd2VDdiGUm2wDViQ/QvdOsHass+vj6zBPQBPNDmpQKSmCPHMw+Hw
> Qo93+FpkJH/RhVfnN6MEYKJj5/A5TLm0LBRPUvUDwm70HhdlBa1be0lebusvkve3
> SLFh/wFlRlfnSkqmbGMIvnEcCEXnWEnWYieW6gizU+gjIolt2kc=
> =cmqy
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3899.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Tue, Jun 27, 2017 at 06:08:25PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3899.wml  2017-06-27 15:14:59.0 
> +0500
> +++ russian/security/2017/dsa-3899.wml2017-06-27 18:08:17.333083528 
> +0500
> @@ -1,13 +1,14 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been found in VLC, the VideoLAN project's
> - -media player. Processing malformed subtitles or movie files could lead
> - -to denial of service and potentially the execution of arbitrary code.
> +В VLC, проигрываете мультимедиа от проекта VideoLAN, было обнаружено 
> несколько

проигрыва_теле_

> +уязвимостей. Обработка специально сформированных субтитров или видеофайлов 
> может
> +приводить к отказу в обслуживании или потенциальному выполнению 
> произвольного кода.
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 2.2.6-1~deb8u1.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 2.2.6-1~deb8u1.
>  
> - -We recommend that you upgrade your vlc packages.
> +Рекомендуется обновить пакеты vlc.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllSWMUACgkQXudu4gIW
> 0qXxbw/+N1511S4nhFq1LbsG0tsKgPUQawadKbwyLMqIdcgUt1LyceStIp7cpz9R
> N255OokSJ0zh0YEunu8JzLf6DbdcdfA4nHGro9Oxpb0KEiUgphovIISSHuSkMUJ9
> pBtrXYCDC6krHTyV0g74iheh2HJcqT84FnfxJS/PQrDZ4N9Bdwh3Xo0ceimY3yzk
> hD/JJBAZTRussENBXLhSqCbWrC6yYRoLuqyhRkiGIfMWQUrrndGimLry9NqOUuy1
> e0CqvbxEemucDZZ5eWV0tgiRgeBcEjzjFPavGUH6KGvzAt3yuQgESp4m35UhgFBH
> gdwDXYLbJQQJSarur6lVpnY3uYaI/mALrDfF+V4cY1Ca3uIn7rBJPG5CjT3EKq02
> 182p+5q890iLorE6LPjRw0rXMVIZO5BIuynT+W0UU5EavgC8JUVx+kT1zYNarBJc
> a1TBqnNePKORI8ux2q/s0wEw4v+wcasrw587YZRriRuPs+JCVyLbpkK84RJ1LvTv
> Bc8JKCdcfbzq4NQJnGfe9iMfmG6cdmrGQTyzo8M+NkV05bPUmZVfeNKnv8/OU2vy
> Z82xIgAjlL2ptsK6BUN7yPA8zpyDttIV0mVDaCzC1WHCvIk0/w8dQxZgMJRMhHz3
> sSMrefWGcatyhplhEoicgk8udtVcQzivXLN+Xmx/GQrZwIvJTNs=
> =TtNg
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3896.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Fri, Jun 23, 2017 at 01:03:29AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3896.wml  2017-06-23 00:44:29.0 
> +0500
> +++ russian/security/2017/dsa-3896.wml2017-06-23 01:03:21.249324135 
> +0500
> @@ -1,55 +1,56 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been found in the Apache HTTPD server.
> +В HTTPD-сервере Apache было обнаружено несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3167;>CVE-2017-3167
>  
> - -Emmanuel Dreyfus reported that the use of ap_get_basic_auth_pw() by
> - -third-party modules outside of the authentication phase may lead to
> - -authentication requirements being bypassed.
> +Эммануэль Дрейфус сообщил, что использование ap_get_basic_auth_pw()
> +сторонними модулями за пределами фазы аутентификации может приводить к
> +обходу требований аутентификации.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3169;>CVE-2017-3169
>  
> - -Vasileios Panopoulos of AdNovum Informatik AG discovered that
> - -mod_ssl may dereference a NULL pointer when third-party modules call
> - -ap_hook_process_connection() during an HTTP request to an HTTPS port
> - -leading to a denial of service.
> +Василеос Панопулос из AdNovum Informatik AG обнаружил, что в модуле
> +mod_ssl может происходить разыменование NULL-указателя при вызове
> +ap_hook_process_connection() сторонними модулями во время HTTP-запроса 
> на порт HTTPS,
> +что приводит к отказу в обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-7659;>CVE-2017-7659
>  
> - -Robert Swiecki reported that a specially crafted HTTP/2 request
> - -could cause mod_http2 to dereference a NULL pointer and crash the
> - -server process.
> +Роберт Свики сообщил, что специально сформированный запрос HTTP/2
> +может приводить к тому, что модуль mod_http2 выполняет разыменование 
> NULL-указателя и
> +аварийно завершает работу серверного процесса.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-7668;>CVE-2017-7668
>  
> - -Javier Jimenez reported that the HTTP strict parsing contains a
> - -flaw leading to a buffer overread in ap_find_token(). A remote
> - -attacker can take advantage of this flaw by carefully crafting a
> - -sequence of request headers to cause a segmentation fault, or to
> - -force ap_find_token() to return an incorrect value.
> +Хавьер Хименез сообщил, что в коде для строгого грамматического 
> разбора HTTP
> +содержится уязвимость, приводящая к чтению за пределами буфера в 
> ap_find_token(). Удалённый
> +злоумышленник может использовать эту уязвимость с помощью специально 
> сформированной
> +последовательности заголовков запросов для вызова ошибки 
> сегментирования, либо для
> +того, чтобы функция ap_find_token() вернулся некорректное 
> значение.

вернул_а_

>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-7679;>CVE-2017-7679
>  
> - -ChenQin and Hanno Boeck reported that mod_mime can read one byte
> - -past the end of a buffer when sending a malicious Content-Type
> - -response header.
> +Чэнь Цинь и Ханно Бёк сообщили, что модуль mod_mime может выполнять 
> чтение одного байта
> +за пределами буфера при отправке вредоносного заголовка Content-Type
> +ответа.
>  
>  
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 2.4.10-10+deb8u9. The oldstable distribution (jessie) is not
> - -affected by  href="https://security-tracker.debian.org/tracker/CVE-2017-7659;>CVE-2017-7659.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 2.4.10-10+deb8u9. Предыдущий стабильный выпуск (jessie) не
> +подвержен  href="https://security-tracker.debian.org/tracker/CVE-2017-7659;>CVE-2017-7659.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 2.4.25-3+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.4.25-3+deb9u1.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 2.4.25-4.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.4.25-4.
>  
> - -We recommend that you upgrade your apache2 packages.
> +Рекомендуется обновить пакеты apache2.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllMIo0ACgkQXudu4gIW
> 0qXvRQ//ZXwZJ1PHoqXT5kl2vsugMHper3xb6dHE8AMxklPdOSFiiFn7h60APpiZ
> q+1yo70O84TLLCAgyLF0UICtIv85IQk9TCOE4kC1uhlV4uUNqu/NAEKBdONOo2eV
> 55q9noxzcLodzlIQs1p2O65JzuCIRc6IFa1TwuKN9hVFk2N6uYKrWkK5OzdvBhSH
> rcpfX7AVxnQIBYBI+1lyX+tCeRpWv6gT8OyWGW+UkuEELtPusuMwZF6bdY9iaEge
> 

Re: [DONE] wml://{security/2017/dsa-3892.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Thu, Jun 22, 2017 at 02:08:19PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3892.wml  2017-06-22 14:06:01.0 
> +0500
> +++ russian/security/2017/dsa-3892.wml2017-06-22 14:08:07.983926076 
> +0500
> @@ -1,24 +1,25 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Aniket Nandkishor Kulkarni discovered that in tomcat7, a servlet and
> - -JSP engine, static error pages used the original request's HTTP method
> - -to serve content, instead of systematically using the GET method. This
> - -could under certain conditions result in undesirable results,
> - -including the replacement or removal of the custom error page.
> +Аникет Нандкишор Кулкарни обнаружил, что в tomcat7, сервлете и движке
> +JSP, статичные страницы с сообщениями об ошибках для передачи содержимого

статич_еские_

> +используют изначальный HTTP-метод запроса вместо систематического 
> использования

HTTP-метод исходного запроса

> +метода GET. При определённых условиях это может приводить к нежелательным 
> результатам,
> +включая замену или удаление собственных страниц сайта с сообщениями об 
> ошибках.
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 7.0.56-3+deb8u11.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 7.0.56-3+deb8u11.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 7.0.72-3.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 7.0.72-3.
>  
> - -For the testing distribution (buster), this problem has been fixed
> - -in version 7.0.72-3.
> +В тестируемом выпуске (buster) эта проблема была исправлена
> +в версии 7.0.72-3.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 7.0.72-3.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 7.0.72-3.
>  
> - -We recommend that you upgrade your tomcat7 packages.
> +Рекомендуется обновить пакеты tomcat7.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllLiP8ACgkQXudu4gIW
> 0qU7Vw//WWdQ5Ds/B9Dp3kl7dKa4qDouthiz+ReFcgHwxLxh+yCxvKGekk6OnXmf
> 5g7O/sqUolrvFZWYiXodnRHDA3KYs2lynhAV/P6PQkNRkPQ0l3PK916t3fEU9iqs
> Trs7vm9+4SxWkbzu8KotkhOVIqlIx//McBvqqMWrySmXYKoHQFFGGvfQJwV24gam
> 5MdooqpZDnpyyMpiZ/S/dCQ+LwWgOvblqk1r2QkCQvvCk0Ul7LDoRFEdtJWqkGiu
> kVzx+XlZQosAn2Z276pg4Bn1B5wFonV9FyVr7C+GSaIkMraHyMYtoFh2XvJMAjT/
> XhqQeknM9erp1NiXT8oDABik6vjcV5S0+PDgr5fCA3tNZ0fBZO9vn/M32LMutq7W
> 9HMyYUJsn2CsopEIITU8qvCqbieG1W7j7gorhdbKTdOQn3q5fxwR5roPFAR/dyk1
> EmSZnXrZ7slbPN69dj0/VOHyc4OhX/Nan/4zy1RCtpoWgp7Ql7nhQr0Ld8VC1qJn
> /zljULw9b5IGvgCWdyZbX5OWepLexEWdGzQAmKW3wqLn7Wmr3RaYeE4COv2F84u4
> 9h4KXOPDaAcEeSVwph8iQ+eEpN8d4AmoJ0q3A8WLseosxvcKkQjDqPLmA2xRK81W
> cj6wvYsJ9S4bcMj6WErokwkeohep7RYEcPgcovjaTzK1QuMvtqI=
> =praD
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3891.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Thu, Jun 22, 2017 at 01:37:20PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3891.wml  2017-06-22 13:30:41.0 
> +0500
> +++ russian/security/2017/dsa-3891.wml2017-06-22 13:37:03.002799316 
> +0500
> @@ -1,24 +1,25 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Aniket Nandkishor Kulkarni discovered that in tomcat8, a servlet and
> - -JSP engine, static error pages used the original request's HTTP method
> - -to serve content, instead of systematically using the GET method. This
> - -could under certain conditions result in undesirable results,
> - -including the replacement or removal of the custom error page.
> +Аникет Нандкишор Кулкарни обнаружил, что в tomcat8, сервлете и движке
> +JSP, статичные страницы с сообщениями об ошибках для передачи содержимого

я думаю, здесь "статические" (ср., "статический" - "динамический"
vs. "статичный" - динамичный")

> +используют изначальный HTTP-метод запроса вместо систематического 
> использования

HTTP-метод исходного запроса

> +метода GET. При определённых условиях это может приводить к нежелательным 
> результатам,
> +включая замену или удаление собственных страниц сайта с сообщениями об 
> ошибках.
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 8.0.14-1+deb8u10.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 8.0.14-1+deb8u10.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 8.5.14-1+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 8.5.14-1+deb9u1.
>  
> - -For the testing distribution (buster), this problem has been fixed
> - -in version 8.5.14-2.
> +В тестируемом выпуске (buster) эта проблема была исправлена
> +в версии 8.5.14-2.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 8.5.14-2.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 8.5.14-2.
>  
> - -We recommend that you upgrade your tomcat8 packages.
> +Рекомендуется обновить пакеты tomcat8.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllLgbwACgkQXudu4gIW
> 0qUclw//WLHabamabMrWOwK1sWpN0cL192u7ri+EWfkAxgxf9xq64XaeNNWevKHX
> 3KYTK812ciy+FubpZR6Cc+VvScgPb+5nJY46JVK5nMpN/MkTtMeqr9qoywQnqqvV
> BMJ8PrEqtBD8r9ZYkumW4CB31cwDs78PcF2/DaicQGWh7tlMJ+B9AS3epRJNMXGT
> nscIuRQwuYodgdnJY/4HMLl0LZ2mjnxuMcUaXKN/w9EuGH2F+eAID3XPuZSie6f5
> xwl6W51im0H4hUA7OpH31k+9sCGFyqFqO54hanZj44+x+eCC2DsmyZRD+EP7nfFx
> XPkywoUpWUt7QwqA4ZMk60EqZO86jw7aWMa3L299PVYAw1vl4rJinAvdPqljIuk8
> RprV55Bkqm+5V/JUnakIbqTqS9T5mGwWGyiKkLN/PW6vyHuCDkpYsAVewYZBp88R
> x8UkLxQLbkGus0tWF69ho9tPNLosx0WwiNS6Z5Uc5H5vm2flcef0dfAZ9L5Dw5w2
> VUJ06MfbJsTfsa2gjP/cyILl6STZ1h8s6mAV+q5B/tlyMnbBKibi57Nu8So3BdOQ
> GOpsOWwtWwdpTS+UAivRwvcff1xcmY+sk4Yxizu0JdT92DfybGbVHqaMh/VHkc2c
> yoeIwucDzBJuXdmmc8TsxkDEyntX0KrrpKUwx3LMK8QgvFD0KzQ=
> =Cwqd
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3890.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Thu, Jun 22, 2017 at 10:47:06AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3890.wml  2017-06-22 00:40:20.0 
> +0500
> +++ russian/security/2017/dsa-3890.wml2017-06-22 10:46:48.579061046 
> +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Emeric Boit of ANSSI reported that SPIP, a website engine for
> - -publishing, insufficiently sanitises the value from the X-Forwarded-Host
> - -HTTP header field. An unauthenticated attacker can take advantage of
> - -this flaw to cause remote code execution.
> +Эмерик Боит из ANSSI сообщил, что SPIP, движок для публикации
> +веб-сайтов, недостаточно очищает значение поля HTTP-заголовка

"веб-движок для публикаций" или "движок для публикаций на веб-сайтах"

> +X-Forwarded-Host. Неаутентифицированный злоумышленник может использовать
> +эту уязвимость для удалённого выполнения кода.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 3.1.4-3~deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 3.1.4-3~deb9u1.
>  
> - -For the testing distribution (buster), this problem has been fixed
> - -in version 3.1.4-3.
> +В тестируемом выпуске (buster) эта проблема была исправлена
> +в версии 3.1.4-3.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 3.1.4-3.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 3.1.4-3.
>  
> - -We recommend that you upgrade your spip packages.
> +Рекомендуется обновить пакеты spip.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllLWcsACgkQXudu4gIW
> 0qU3Yg/9GTpbHT6c193sl1bxyZgjRKE8vbsppmRrO43XPA71jmMrTR5UhBzyjYBY
> 2QCokVCUK9SW4x8XU3V6CePtUlJFPMIrplXVeC/VMXgkGYEGLuhtgiAGYIn2SZxZ
> GS9stoBi9jBKiBzpyyQKOdOXcx4XdUYi2gL8tYFxDPuBGowj2gBOnxNkpDJEragS
> AVN84B3w6AUrhQHdQAv/jhz82hrNyArRFKsMLvEDRCV3zBUwfQQnKr30JP4et8qI
> 30TKSCKjUnMtjETbgHHEELAlj6I1iigMZbrMihKFpSBbefNBKWA2svLUoxxK8P5Q
> Lh7NLIHcLLW5nnH9ACzX5rWQtsJ9nwnU0k417QPfBn8+ZnVF41JAwe3aN7EWz96J
> GAg0YpnnIUuaw/EJZ4eOCfLBREtkezIAlDc6hpe1FFP7LSmQ9u+A1gedKUA2LVl1
> OnlsdypsZAZOHctx4r19D+8zsCiADJ0uUg204iX08EziT6RsK0AiBF963o/AkUIQ
> PaQ6hh43T9xY6sqkZtV0J6A8IIEQ2tQQmddK3oazykcYmDTiyIDMc2r7gwZ5CFg/
> q1L6D94s+/1eZwN8wT2qGwWf32D2kd8jRW4INhowjvq2KrTirvXkkP0G+XRc7+un
> aot7OztYHl0Ra7Ub+N7j6R3KEBHEIjFNVkQogFS5mMXZovXY/iI=
> =Ych0
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-388{7,8,9}.wml

2017-07-08 Пенетрантность Vladimir Zhbanov
On Tue, Jun 20, 2017 at 05:17:58PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3887.wml  2017-06-19 22:00:39.0 
> +0500
> +++ russian/security/2017/dsa-3887.wml2017-06-20 12:57:53.455005440 
> +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -The Qualys Research Labs discovered various problems in the dynamic
> - -linker of the GNU C Library which allow local privilege escalation by
> - -clashing the stack. For the full details, please refer to their advisory
> - -published at:
> +Сотрудники Qualys Research Labs обнаружили различные проблемы в 
> динамическом
> +компоновщике из состава GNU C Library, которые позволяют выполнять локальное 
> повышение
> +привилегий из-за порчи стека. За подробностями обращайтесь к рекомендации
> +на сайте компании по следующему адресу:
>   href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 2.19-18+deb8u10.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 2.19-18+deb8u10.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 2.24-11+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 2.24-11+deb9u1.
>  
> - -For the unstable distribution (sid), this problem will be fixed 
> soon.
> +В нестабильном выпуске (sid) эта проблема будет исправлена позже.
>  
> - -We recommend that you upgrade your glibc packages.
> +Рекомендуется обновить пакеты glibc.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3888.wml  2017-06-19 22:02:40.0 
> +0500
> +++ russian/security/2017/dsa-3888.wml2017-06-20 17:10:54.662869115 
> +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -The Qualys Research Labs discovered a memory leak in the Exim mail
> - -transport agent. This is not a security vulnerability in Exim by itself,
> - -but can be used to exploit a vulnerability in stack handling. For the
> - -full details, please refer to their advisory published at:
> +Сотрудники Qualys Research Labs обнаружили утечку памяти в Exim, агенте
> +передачи почти. Это не уязвимость в самом Exim,
> +но она может использовать как уязвимость при работе со стеком. С

использовать_ся_

> +подробностями можно ознакомиться в рекомендации компании по следующему 
> адресу:
>   href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
>  
> - -For the oldstable distribution (jessie), this problem has been fixed
> - -in version 4.84.2-2+deb8u4.
> +В предыдущем стабильном выпуске (jessie) эта проблема была исправлена
> +в версии 4.84.2-2+deb8u4.
>  
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 4.89-2+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 4.89-2+deb9u1.
>  
> - -For the unstable distribution (sid), this problem will be fixed 
> soon.
> +В нестабильном выпуске (sid) эта проблема будет исправлена позже.
>  
> - -We recommend that you upgrade your exim4 packages.
> +Рекомендуется обновить пакеты exim4.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3889.wml  2017-06-19 22:03:47.0 
> +0500
> +++ russian/security/2017/dsa-3889.wml2017-06-20 17:17:50.432130821 
> +0500
> @@ -1,26 +1,27 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -libffi, a library used to call code written in one language from code 
> written
> - -in a different language, was enforcing an executable stack on the i386
> - -architecture. While this might not be considered a vulnerability by itself,
> - -this could be leveraged when exploiting other vulnerabilities, like for 
> example
> - -the stack clash class of vulnerabilities discovered by Qualys 
> Research Labs.
> - -For the full details, please refer to their advisory published at:
> +libffi, библиотека для вызова кода, написанного на одном языке, из кода, 
> написанного
> +на другом языке, принудительно устанавливает исполняемый стек на архитектуре
> +i386. Хотя само по себе это не является уязвимостью,
> +это может способствовать использованию других уязвимостей. Например, 
> уязвимостей
> +типа порчи стека, которые были обнаружены сотрудниками Qualys 
> Research Labs.
> +С подробностями можно ознакомиться в рекомендации компании по следующему 
> адресу:
>   

Re: [DONE] wml://{News/2017/20170618.wml}

2017-07-08 Пенетрантность Vladimir Zhbanov
On Mon, Jun 19, 2017 at 08:33:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2017/20170618.wml  2017-06-18 22:01:36.0 +0500
> +++ russian/News/2017/20170618.wml2017-06-19 20:33:32.759310119 +0500
> @@ -1,4 +1,5 @@
> - -Debian Edu / Skolelinux Stretch — a complete Linux 
> solution for your school
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +Debian Edu / Skolelinux Stretch  полное решение 
> для школ на основе Linux
>  2017-06-18
>  #use wml::debian::news
>  
> @@ -6,84 +7,83 @@
>  ## Leaving translation at 1.1 is okay; that's the first version which will
>  ## be added to Debian's webwml repository
>  ##
> - -# ← this one must be removed; not that one → #use 
> wml::debian::translation-check translation="1.1" maintainer=""
>  
>  
> - -Do you have to administrate a computer lab or a whole school network?
> - -Would you like to install servers, workstations and laptops which
> - -will then work together?
> - -Do you want the stability of Debian with network services already
> - -preconfigured?
> - -Do you wish to have a web-based tool to manage systems and several
> - -hundred or even more user accounts?
> - -Have you asked yourself if and how older computers could be used?
> +Вам приходится администрировать компьютерную лабораторию или сеть всей школы?
> +Вам хотелось бы установить и настроить серверы, рабочие станции и ноутбуки, 
> которые
> +бы затем работали вместе?
> +Вам нужна стабильность Debian и уже настроенные сетевые
> +службы?
> +Вы хотите использовать веб-инструмент для управления системами и несколькими
> +сотнями (и даже больше) пользовательских учётных записей?
> +Спрашивали ли вы себя о том, могут ли и как могут использовать старые 
> компьютеры?

использовать_ся_

>  
>  
>  
> - -Then Debian Edu is for you. The teachers themselves or their technical 
> support
> - -can roll out a complete multi-user multi-machine study environment within
> - -a few days. Debian Edu comes with hundreds of applications pre-installed,
> - -but you can always add more packages from Debian.
> +Значит, Debian Edu вам подходит. Сами учителя или с помощью сотрудников 
> технической поддержки

тут надо бы перестроить:
  Учителя сами или с помощью сотрудников...
или
  Сами учителя или их сотрудники ...

> +могут развернуть полное многопользовательское многомашинное обучающее 
> окружение

я бы сказал
... многопользовательское окружение для обучения на большом количестве машин...

> +за несколько дней. Debian Edu поставляется с сотнями предварительно 
> установленных приложений,
> +но вы всегда можете добавить ещё больше пакетов из Debian.
>  
>  
>  
> - -The Debian Edu developer team is happy to announce Debian Edu 9
> - -Stretch, the first Debian Edu / Skolelinux release based
> - -on the Debian 9 Stretch release.
> - -Please consider testing it and reporting back 
> (debian-...@lists.debian.org)
> - -to help us to improve it further.
> - -
> - -
> - -About Debian Edu and Skolelinux
> - -
> - -
> - -http://www.skolelinux.org/;>Debian Edu, also known as
> - -Skolelinux, is a Linux distribution based on Debian providing an
> - -out-of-the box environment of a completely configured school network.
> - -Immediately after installation a school server running all services
> - -needed for a school network is set up just waiting for users and
> - -machines to be added via GOsa², a comfortable web interface.
> - -A netbooting environment is prepared, so after initial
> - -installation of the main server from CD or USB stick all other
> - -machines can be installed via the network.
> - -Older computers (even up to ten or so years old) can be used as LTSP
> - -thin clients or diskless workstations, booting from the network without
> - -any installation at all.
> - -The Debian Edu school server provides an LDAP database and Kerberos
> - -authentication service, centralized home directories, a DHCP server, a web
> - -proxy and many other services. The desktop contains more than 60 
> educational
> - -software packages and more are available from the Debian archive.
> - -Schools can choose between the desktop environments KDE Plasma, GNOME, 
> LXDE,
> - -MATE and Xfce.
> - -
> - -
> - -New features for Debian Edu 9 Stretch
> - -
> - -These are some items from the release notes for Debian Edu 9 
> Stretch,
> - -based on the Debian 9 Stretch release.
> - -The full list is part of the manual.
> +Команда разработки Debian Edu с радостью представляет Debian Edu 9
> +Stretch, первый выпуск Debian Edu / Skolelinux на основе
> +Debian 9 Stretch.
> +Пожалуйста, протестируйте его и сообщите о результатах нам 
> (debian-...@lists.debian.org),
> +это поможет ещё улучшить наш дистрибутив.
> +
> +
> +О Debian Edu и Skolelinux
> +
> +
> +http://www.skolelinux.org/;>Debian Edu, также известный как
> +Skolelinux, является Linux-дистрибутивом на основе Debian. Наш 
> дистрибутив
> +из коробки предоставляет полностью настроенное 

Re: [DONE] wml://{security/2017/dsa-3885.wml}

2017-07-07 Пенетрантность Vladimir Zhbanov
On Sat, Jul 08, 2017 at 12:12:01AM +0500, Lev Lamberov wrote:
> 
> Пт 07 июл 2017 @ 17:06 Vladimir Zhbanov <vzhba...@gmail.com>:
> 
> > On Sun, Jun 18, 2017 at 06:46:21PM +0500, Lev Lamberov wrote:
> >> +В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные
> >
> > я бы сказал "консольном IRC-клиенте"
> 
> Почему?

просто прилагательное лучше звучит здесь, но я согласен с Иваном,
что "консольный" не совсем здесь подходит, см. мой ответ в другой
ветке

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3885.wml}

2017-07-07 Пенетрантность Vladimir Zhbanov
On Sun, Jun 18, 2017 at 06:46:21PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3885.wml  2017-06-18 13:06:36.0 
> +0500
> +++ russian/security/2017/dsa-3885.wml2017-06-18 18:46:12.784298268 
> +0500
> @@ -1,37 +1,38 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities have been discovered in Irssi, a terminal based
> - -IRC client. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:
> +В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные

я бы сказал "консольном IRC-клиенте"

> +уязвимости. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-9468;>CVE-2017-9468
>  
> - -Joseph Bisch discovered that Irssi does not properly handle DCC
> - -messages without source nick/host. A malicious IRC server can take
> - -advantage of this flaw to cause Irssi to crash, resulting in a
> - -denial of service.
> +Йозеф Биш обнаружил, что Irssi неправильно обрабатывает DCC-сообщения
> +без псевдонима/узла источника. IRC-сервер злоумышленника может
> +использовать эту уязвимость для аварийной остановки Irssi, что приводит к
> +отказу в обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-9469;>CVE-2017-9469
>  
> - -Joseph Bisch discovered that Irssi does not properly handle
> - -receiving incorrectly quoted DCC files. A remote attacker can take
> - -advantage of this flaw to cause Irssi to crash, resulting in a
> - -denial of service.
> +Йозеф Биш обнаружил, что Irssi неправильно обрабатывает
> +получение неправильно закавыченных DCC-файлов. Удалённый злоумышленник 
> может
> +использовать эту уязвимость для аварийной остановки Irssi, что приводит к
> +отказу в обслуживании.
>  
>  
>  
> - -For the oldstable distribution (jessie), these problems have been fixed
> - -in version 0.8.17-1+deb8u4.
> +В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 0.8.17-1+deb8u4.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1.0.2-1+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1.0.2-1+deb9u1.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1.0.3-1.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0.3-1.
>  
> - -We recommend that you upgrade your irssi packages.
> +Рекомендуется обновить пакеты irssi.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllGhCkACgkQXudu4gIW
> 0qXIZRAAqItn50jyFVaRkrxwwmzzQpA5fgOWVrffXqa58xqA/fe26QJqPwS5b8Rp
> j+UFe3f4f0MvUtBIiqfSSsuw/YSgio9d9Oe0dAwHvB8kMkKdZAKTYOhbWZwbGpKx
> /QTY4+8B9Uz3b8q/0Z31Ef3SsXoVCcWJ2ZXT+qr0RH5AREY9x/BT6Fd1jDFjVO8q
> +JO8UEABQ6YJfGllHbTGGXJ+Uai9x9bGUEkRdNuoGgoEbzR+2mLSofpwosMx5Lq0
> X9OfkgGcXAtWv1OB1vUiEXISrssFRcb2AQvI3it7mAy/bwoZN16DIHfVWFWPiRDv
> E+TxO/laI8hvSnqh7H2ljZqZbynIBGZeh+YL4qN2Whykx7b6/J/3aYnzSxndFJ11
> 7NY7c3UL5qxs6EBUDdlJ/YXMIWdGbZt0TJsf89BoUcWjJ3A1qKS1jZwiINouJmb9
> 9WkZGifF81pxYXSWDS2dErWqKx0pzqViJKIaAaYFYwhsWIxldCGzYroF6CfjPTtO
> zrGeTBJWH4m9FMUg9/XJ5Fgr5J12uZM9cnlN7Y9RT0eyXW7LAjsYbCtfNFGfaSH+
> sqXnJAHtXpkK0WpoZHvZEaGhwlrKL4MY+09VPl4AnfbrqIqnNbUg2B9bZypP3tk5
> 17V5F27TcAZ22heBHixB8QNinBKYo1OEQfQIHkS5TirJRp9SBW0=
> =A9/q
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3881.wml}

2017-07-07 Пенетрантность Vladimir Zhbanov
On Thu, Jun 15, 2017 at 09:57:49AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3881.wml  2017-06-15 09:53:14.0 
> +0500
> +++ russian/security/2017/dsa-3881.wml2017-06-15 09:57:38.287049027 
> +0500
> @@ -1,24 +1,25 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several security issues have been found in the Mozilla Firefox web
> - -browser: Multiple memory safety errors, use-after-frees, buffer overflows
> - -and other implementation errors may lead to the execution of arbitrary
> - -code, denial of service or domain spoofing.
> +В веб-брацзере Mozilla Firefox было обнаружено несколько проблем 
> безопасности:

бра_у_зере

> +многочисленные ошибки безопасности памяти, использование указателей после
> +освобождения памяти, переполнения буфера и другие ошибки реализации могут 
> приводить
> +к выполнению произвольного кода, отказу в обслуживании или подделке доменных 
> имён.
>  
> - -Debian follows the extended support releases (ESR) of Firefox. Support
> - -for the 45.x series has ended, so starting with this update we're now
> - -following the 52.x releases.
> +Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка
> +ветки 45.x была прекращена, поэтому начиная с данного обновления мы следуем
> +выпускам ветки 52.x.
>  
> - -For the stable distribution (jessie), these problems have been fixed in
> - -version 52.2.0esr-1~deb8u1.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 52.2.0esr-1~deb8u1.
>  
> - -For the upcoming stable distribution (stretch), these problems will be
> - -fixed soon.
> +В готовящемся стабильном выпуске (stretch) эти проблемы будут
> +исправлены позже.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 52.2.0esr-1.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 52.2.0esr-1.
>  
> - -We recommend that you upgrade your firefox-esr packages.
> +Рекомендуется обновить пакеты firefox-esr.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllCE8kACgkQXudu4gIW
> 0qUYRBAAh1JlFRXtKzAenx3ZC97pX0wbnj3i2lkebpS2ND+0KhEMOn6phFZtQ2tD
> odh36WQdUerXD/KBHw7hPj+IX5KxOun4hyAHSobb2Nc6LO75cUs+1OvA5B/n8QT7
> qNcCdFXk8GAnlV3o5tyHUNSV69hYgVtTy9B3TBxrdSorBdUylaO7oETdkqHyp5w9
> hw+NpBUWmEB2PLeuiYXjMkjrUW/q6hCnDV0+VxL4jUFwttTuBGP9wYed55/V5lKv
> XECV4N9VJTMhpZxYMRE1rT5kdztRsVkl6orQQ/A7CcrbzpcT8pH3UfsoDpWfq46y
> j+RX2Lq9KHTVOt2aeweGBdIPvSaeXtMwGR+XWdO9jzL8LY7dMi54Pps344bgEb8c
> /rCa5XnWWrJ/Qgf/Qh+2TZ7Ek7PcSakiQzntAQqEDx2sKWaXXadhwqCrkC3/5pGW
> rjwPzcxaokA6XiYqshFNPRoIHOiEEkUihG9EIAA1aiX6X14xuJSRp8yRrzX8iDZU
> nRMG+dq8AHXBlY3j4aw5nqoGUqlwyV2uS5AHOIoDlcxE+x29KEgP2vZvRljjThFy
> G2VdM+IUVJ0tYL36qVjF/DPQWiu1BrtXEx1dfA4GbMKqyxkUFKggxy75/L67K9/D
> HBP2NU1V1I7ky1XCViz+uAdACYMlLNq0TGu1EhANPW3DZvVY5qk=
> =JYSP
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{security/2017/dsa-3864.wml}

2017-07-07 Пенетрантность Vladimir Zhbanov
On Mon, May 29, 2017 at 12:55:16AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3864.wml  2017-05-28 14:42:14.0 
> +0500
> +++ russian/security/2017/dsa-3864.wml2017-05-29 00:55:08.150682020 
> +0500
> @@ -1,18 +1,19 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -It was discovered that an XML external entities vulnerability in the
> - -Apache FOP XML formatter may result in information disclosure.
> +Было обнаружено, что уязвимость внешних сущностей XML в коде 
> форматирования
> +XMP в Apache FOP может приводить к раскрытию информации.

XM_L_

>  
> - -For the stable distribution (jessie), this problem has been fixed in
> - -version 1:1.1.dfsg2-1+deb8u1.
> +В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 1:1.1.dfsg2-1+deb8u1.
>  
> - -For the upcoming stable distribution (stretch), this problem has been
> - -fixed in version 1:2.1-6.
> +В готовящемся стабильном выпуске (stretch) эта проблема была
> +исправлена в версии 1:2.1-6.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 1:2.1-6.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1:2.1-6.
>  
> - -We recommend that you upgrade your fop packages.
> +Рекомендуется обновить пакеты fop.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkrKyAACgkQXudu4gIW
> 0qWOuBAAmhl/uus3TZaCRVp5eawpMG8qtRnbAeuiIrUYMrZZO5iIJhC/QxiUwoao
> dEgiuqn/QVOfs0vMlY95Rba27UyO90z5sAAKU1Gm5/xfniKurk+gWD571VIEdd6W
> coWcTF9Rxvr6Uq2eqdoBdPZqbighpfKEiIxrDN41oo+RWuEcLLZzoLKentIRQ4YO
> gtD0RQZiUlPXBBRO/JHw7vYQuUdna7fyhBeH4ag693yU9q737RkSZbw3J4to2FUK
> k2QFScJS8K7ZYl0bsp63+LKynEFCyRo8HOWG2kBgD+6m764v0ZRX0kWcPhqNovEp
> r1Vfk+IRrM79mz3aaTnOwm6l1VyIzABL2bzpdY2ibaNVStLnDrUeiWtDZZGBWur5
> 0nNJB37eWx/VDRvqWknkmeac4J4OwJLVIulmqA9dZ0emZwKuR/CIXz927B2zr539
> aXPESay2n8H0DmU87ydaijanaF3pV3mpxWIv0q22iuhiWjqMhhWCHZqQPKA1UgO9
> O5b9nOqpcRfSPDuAwHxC5y7dg+ue3lSiabNBGeaJ1sDUOIsMmp60i29eReMiKmDg
> CS15f8ir5ucimnSwfrsgry32TuQVrBpReZpKpfYCOEgnHxP4mSiof5Mu3Ius+cec
> 1wKKjzDuxfWOSK1CLamDEQSsAQakyT6USvrs6T0tUiZzwdDMJNA=
> =1k4E
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://security/2017/dsa-386{2,3}.wml

2017-07-05 Пенетрантность Vladimir Zhbanov
On Fri, May 26, 2017 at 11:19:34AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3862.wml  2017-05-26 11:08:56.0 
> +0500
> +++ russian/security/2017/dsa-3862.wml2017-05-26 11:15:43.935563948 
> +0500
> @@ -1,21 +1,22 @@
> - -security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -It was discovered that unrestricted YAML deserialisation of data sent
> - -from agents to the server in the Puppet configuration management system
> - -could result in the execution of arbitrary code.
> +Было обнаружено, что неограниченная YAML-десериализация данных, 
> отправленных
> +агентами на сервер в Puppet, системе управления настройками,

после "сервер" должна быть запятая?.. вроде нет... но как-то
корявочитабельно всё равно: в Puppet -- куда или где?

лучше перестроить так:
"Было обнаружено, что в Puppet, системе управления настройками, ..."

> +может приводить к выполнению произвольного кода.
>  
> - -Note that this fix breaks backward compability with Puppet agents older
> - -than 3.2.2 and there is no safe way to restore it. This affects puppet
> - -agents running on Debian wheezy; we recommend to update the the
> - -puppet version shipped in wheezy-backports.
> +Заметьте, что данное исправление ломает совместимость с Puppet-агентами
> +старее версии 3.2.2, и безопасного способа восстановления этой совместимости 
> нет. Это

лучше "старше", чем "старее"

> +касается агентов puppet, запущенных в Debian wheezy; рекомендуется выполнить
> +обновление до версии puppet, поставляемой в wheezy-backports.
>  
> - -For the stable distribution (jessie), this problem has been fixed in
> - -version 3.7.2-4+deb8u1.
> +В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 3.7.2-4+deb8u1.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 4.8.2-5.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4.8.2-5.
>  
> - -We recommend that you upgrade your puppet packages.
> +Рекомендуется обновить пакеты puppet.
>  
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3863.wml  2017-05-26 11:10:14.0 
> +0500
> +++ russian/security/2017/dsa-3863.wml2017-05-26 11:19:26.349237415 
> +0500
> @@ -1,21 +1,23 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -This update fixes several vulnerabilities in imagemagick: Various memory
> - -handling problems and cases of missing or incomplete input sanitising
> - -may result in denial of service, memory disclosure or the execution of
> - -arbitrary code if malformed RLE, ART, JNG, DDS, BMP, ICO, EPT, SUN, MTV,
> - -PICT, XWD, PCD, SFW, MAT, EXR, DCM, MNG, PCX or SVG files are 
> processed.
> +Данное обновление исправляет несколько уязвимостей в imagemagick: 
> различные
> +проблемы работы с памятью и случаи отсутствия или неполной очистки входных
> +данных могут приводить к отказу в обслуживании, раскрытию содержимого памяти
> +или выполнению произвольного кода в случае обработки специально 
> сформированных
> +файлов RLE, ART, JNG, DDS, BMP, ICO, EPT, SUN, MTV, PICT, XWD, PCD, SFW, MAT,
> +EXR, DCM, MNG, PCX или SVG.
>  
> - -For the stable distribution (jessie), these problems have been fixed in
> - -version 8:6.8.9.9-5+deb8u9.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 8:6.8.9.9-5+deb8u9.
>  
> - -For the upcoming stable distribution (stretch), these problems have been
> - -fixed in version 8:6.9.7.4+dfsg-8.
> +В готовящемся стабильном выпуске (stretch) эти проблемы были
> +исправлены в версии 8:6.9.7.4+dfsg-8.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 8:6.9.7.4+dfsg-8.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 8:6.9.7.4+dfsg-8.
>  
> - -We recommend that you upgrade your imagemagick packages.
> +Рекомендуется обновить пакеты imagemagick.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlknyPIACgkQXudu4gIW
> 0qWg3Q/+KzvEOXmrqcEG7ofBg27IrTY6Ail0n1bgBBCXNh6n4XDmiRDkVIFvZVJz
> 3HhxyjPQSPbqYzNtN6I3j7kxpx3dflVNnJbvKPJHzKEkQZAXT7lcIygPDQTqu/Ri
> cglfvCDxhJZHaAF31AIMGxjr+32THFfgcElWgoZN/xFfRangqDVoykiWatwmNct5
> jNWnTYcu2qqxXdVIfC7C4JAUeTe3dKwpOdxpZUS9bdDcGpcCHJKQa3Ioq6nbl15h
> VLC6juDKTdhVxyBr1XKDj2U0EtSASlV4ZSrH4tZJVwML5dYuSGV4oI98puZMzq0x
> umSM/1eXMPkvxLPLZ2cVUcYSoeCdZ1l94Fivmt/53PX/a0S4d67MvFbF2/PsLmu0
> WaIkG/SLxcoRqoKEqzTcW7bQtERd7/Hgr+iBnsEEWc03s1KxnXmq9EwjwYMnVZR3
> JlKGbzCCBkmVPZEv4Y+qxZHu6uzfQcrD6519HZBU05nIyDkzMC8bmtYQe2P5ywf0
> FLTLrOeZmIuKydI8t1hXDIAy7ceNY26ZeHeqqDDbeN9R1k5F6Y5ntBt57JnMXINX
> 7xgaRHwkycOHmGpyxs92sYTD5MZW7zeGFbhlK31s5KvQYG1pw0k9mdWJ5QHmxT6G
> OLM2kWFEDc0uvD8ZoLtjA4o5M7C8leaDIsM/AbvVkZ4CjomNiWU=
> =0YU3
> 

Re: [DONE] wml://{security/2017/dsa-3854.wml}

2017-07-05 Пенетрантность Vladimir Zhbanov
On Mon, May 15, 2017 at 11:23:00AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3854.wml  2017-05-14 22:48:48.0 
> +0500
> +++ russian/security/2017/dsa-3854.wml2017-05-15 11:22:48.516378642 
> +0500
> @@ -1,42 +1,43 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities were discovered in BIND, a DNS server
> - -implementation. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:
> +В BIND, реализации DNS-сервера, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3136;>CVE-2017-3136
>  
> - -Oleg Gorokhov of Yandex discovered that BIND does not properly
> - -handle certain queries when using DNS64 with the "break-dnssec yes;"
> - -option, allowing a remote attacker to cause a 
> denial-of-service.
> +Олег Горохов из Yandex обнаружил, что BIND неправильно обрабатывает
> +определённые запросы при использовании DNS64 с опцией "break-dnssec 
> yes;",
> +что позволяет удалённому злоумышленнику вызывать отказ в 
> обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3137;>CVE-2017-3137
>  
> - -It was discovered that BIND makes incorrect assumptions about the
> - -ordering of records in the answer section of a response containing
> - -CNAME or DNAME resource records, leading to situations where BIND
> - -exits with an assertion failure. An attacker can take advantage of
> - -this condition to cause a denial-of-service.
> +Было обнаружено, что BIND делает некорректные допущения о
> +порядке записей в ответном разделе ответа, содержащем
> +записи CNAME или DNAME, что приводит к ситуациям, когда работа BIND
> +завершается с ошибкой утверждения. Злоумышленник может использовать
> +это условие для вызова отказа в обслуживании.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2017-3138;>CVE-2017-3138
>  
> - -Mike Lalumiere of Dyn, Inc. discovered that BIND can exit with a
> - -REQUIRE assertion failure if it receives a null command string on
> - -its control channel. Note that the fix applied in Debian is only
> - -applied as a hardening measure. Details about the issue can be found
> - -at  href="https://kb.isc.org/article/AA-01471;>https://kb.isc.org/article/AA-01471
>  .
> +Майк Лалюмье ищ Dyn, Inc. обнаружил, что работа BIND может 
> завершиться с

и_з_

> +ошибкой утверждения REQUIRE в случае, если сервер получает пустую строку 
> команд по

команд_ы_

> +управляющему каналу. Заметьте, что исправление, которое было применено в 
> Debian, применено
> +лишь для улучшения безопасности. Подробности об этой проблеме можно 
> найти по адресу
> + href="https://kb.isc.org/article/AA-01471;>https://kb.isc.org/article/AA-01471.
>  
>  
>  
> - -For the stable distribution (jessie), these problems have been fixed in
> - -version 1:9.9.5.dfsg-9+deb8u11.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:9.9.5.dfsg-9+deb8u11.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1:9.10.3.dfsg.P4-12.3.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:9.10.3.dfsg.P4-12.3.
>  
> - -We recommend that you upgrade your bind9 packages.
> +Рекомендуется обновить пакеты bind9.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkZSUAACgkQXudu4gIW
> 0qV6lw/6A8eaBwjwz6C8zHDFP6F12FGwYWqlNOs3enCmjE18XdnRL/XjnlB7xmBc
> VptJMUpNtRlNW/6oc86Cw0R2lKKaN/UWzGMKwC1ZtcyIPCT5Vo4O3DMWWaV6kNq0
> lUncJlKlvstBjkuwmKgJFL0kPoE3PFe09Gqfh5gmiyPm2MAK05xV54DcjqKqomLi
> PBrN12akmenSgwl+iRlaBJrNi5BZTTisvqZtZKuWkBw//WfG5kLYrHiO5NeNVPmx
> yor29IwTaC63M0FB7mHzIvJBeku4ss0xzxa8UVwRD0/MzLk0FHJk3Emul1ERq97D
> p74ZnPd2DmcupJvqLYiMeqUxuh2sU4jfdfpMpYNlbYhId9LGSASwW9qDnLMDIzJD
> vonluISpdDys9kbJwW9vkfIgdowMEy7Hv/kBmmOdO3x+2/Lf2hx1N0v0AYj7rbmz
> sY1Nx2i+BAClbUNVTPYVI4yVEGlg565BzLv6Q0bIeAHVqMoN6QSSHXiVU3GkVSnX
> HBWaoQYtrGXWePC7JCCaPTyPJv8UHAvQCQx68RiW9cFtPb3Kc//7gtP6mMGaVz5C
> 2qTB5ueCYC2S289XiU5Br2OKQIAt8R6e6GW0JEee2XxjQoDBzt7kpYLR79oB86Sm
> NRtdu/GJ4htMUE6APcDdrTVV8uceYDuaHApwKp93nK8ubBvBVdY=
> =FZma
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://{users/edu/formation-canadienne-ug.wml}

2017-07-05 Пенетрантность Vladimir Zhbanov
On Sat, May 13, 2017 at 11:21:38AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/users/edu/formation-canadienne-ug.wml   2017-05-13 
> 01:07:31.0 +0500
> +++ russian/users/edu/formation-canadienne-ug.wml 2017-05-13 
> 11:21:22.114345261 +0500
> @@ -1,17 +1,18 @@
>  # From: Naby DOUMBOUYA 
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -Formation Canadienne, Université Libre de Guinée 
> (UG), Conakry, Republic of Guinea
> +Formation Canadienne, Université Libre de Guinée (UG), 
> Конакри, Гвинейская Республика
>  
>  #use wml::debian::users
>  
>  
> - -We are a university in partnership with the Robertson College in 
> Canada, 
> - -which delivers degrees to our students who take their exams here.  
> Most of 
> - -the content from their training is done on Windows and Cisco.  As the 
> - -supervisor of the Linux part of this training, which is not considered 
> by 
> - -the Canadians, I decided to set up three servers, two running Debian 
> and 
> - -one running Ubuntu, for our lab work. We have configured usual network 
> - -services such as DNS, DHCP, Apache, MySQL, SAMBA, Nagios…  
> Additionally, we 
> - -have three computer science rooms, each having at least 20 machines 
> with 
> - -Windows/Debian dual boots.
> +Мы  университет, работающий в партнёрстве с Колледжом Робертсона 
> в Канаде,

с Колледж_е_м

> +который присуждает степени нашим студентам, сдающим там экзамены. 
> Большая часть
> +преподаваемого нашими партнёрами материала составляет обучение на основе 
> Windows и Cisco. Будучи
> +методистом связанной с Linux части обучения, которая совершенно не 
> рассматривается нашими
> +канадскими коллегами, я решим настроить три сервера, два из них работают 
> под управлением Debian и

реши_л_

> +один  под управлением Ubuntu. Мы используем им в лабораторных 
> работах. Мы настроили типичные
> +сетевые службы, такие как DNS, DHCP, Apache, MySQL, SAMBA, Nagios… Кроме 
> того, у нас
> +есть три оборудованных кабинета, в каждом из которых имеется по 20 машин 
> с
> +двойной загрузкой Windows/Debian.
>  
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkWpecACgkQXudu4gIW
> 0qVJBA//e2ZAVFXu8NioUgazyUlj20Gyg5FawIXiJu8ABe0VIPS7N+5+5oMJXJr5
> qm9Zw21AZXMqfW9A3E+2QebVp/I9pHa+RkyXEOk6XJ+pbeM/G6C678ptlPEOohp6
> gXuw76QDYlGmre1Jayu53jck3vBLM0Vwn5rboUkJVtCHtfKFCfiDVhpbL13Bmyn5
> ez9zMFeoaGjqUVTixNogR6a1rj1b4WmLwCXxq9y4kWS8i+TExwE1VPeRZ/14AB5E
> QfLQsfNwyAlb5/SZSJVbD4a4wqY/W67UByP/q4ho/cft6wXVPyzV0ZT3fgtL/LR1
> yn0oK/mw86H6j2tLEFKlqxEBHTG3f9U7pMK2oVx9XglW+34SZ2L3WLoNkOOYuyb+
> 5oW888XFa/iJlwpWMjKABZ6dD7pZ1bAjr1eFXafxszfLSuXjbp0H3p5yaYjILz0R
> YeuN24gvDNUJ3OtNmiF7GRRRa6p8nenoy5eOx0vPysKGQQVlOw9AboGXBQekcN+5
> 3a0/1EtTBvt1341Attv4rZYRgyR8IbNXnuPvSKz8ARzppC9YNzyaNw64yd1WQLRh
> YORcgvDLy2LBUxv8x5FAFP66Z2d0QmmXaacm4JTjYOsL+P5iS1sR5l7aBPocVor7
> hAkypWwzrLrNpxFXJbibxloGJu45cQDwvDc4UhV8FVGX+uwGJYI=
> =LZwy
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [DONE] wml://international/{Korean,Greek,Lithuanian,Croatian/index,Esperanto,Hebrew}.wml

2017-07-05 Пенетрантность Vladimir Zhbanov
On Fri, May 12, 2017 at 03:40:35PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/international/Croatian/index.wml2011-07-10 
> 05:06:17.0 +0600
> +++ russian/international/Croatian/index.wml  2017-05-12 15:34:26.020994750 
> +0500
> @@ -1,13 +1,14 @@
> - -#use wml::debian::template title="Debian in Croatian"
> +#use wml::debian::template title="Debian на хорватском языке"
>  #use wml::debian::translation-check translation="1.5" original="croatian"
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev 
> Lamberov"
>  
> - -This web page contains things useful to Croatian-speaking Debian users.
> +Данная веб-страница содержит информацию, которая будет полезна 
> хорватоговорящим пользователям Debian.
>  
> - -Check out the http://new.linux.hr/debian/;>Debian HOWTO for
> - -newbies.
> +Обратитесь к http://new.linux.hr/debian/;>Руководству по Debian
> +для новичков.
>  
> - -Other Linux documentation, non-Debian-specific, is available at
> - -http://www.linux.hr/;>HULK web pages.
> +Другая документация по Linux, в том числе и не только по Debian, доступна 
> на
> +http://www.linux.hr/;>веб-страницах HULK.
>  
> - -If you think something can be added to this page, please contact
> +Если вы хотели бы что-то добавить на эту страницу, то обратитесь по адресу
>  jro...@jagor.srce.hr.
> - --- english/international/Esperanto.wml 2014-04-29 21:28:07.0 
> +0600
> +++ russian/international/Esperanto.wml   2017-05-12 15:36:57.884775512 
> +0500
> @@ -1,19 +1,20 @@
> - -#use wml::debian::template title="Debian Esperanto Pages"
> +#use wml::debian::template title="Страницы Debian на языке эсперанто"
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev 
> Lamberov"
>  
>  # This contents of this page is completely the responsibility of
>  # the translation team
>  
>  
> - -   There is work in progress to add Esperanto language support to 
> - -  the main pages on the Debian website.
> - -  If you are interested, please contact us!
> +   Ведётся работа по переводу на язык эсперанто основных
> +  страниц веб-сайта Debian.
> +  Если вы заинтересован в этом, то свяжитесь с нами!

заинтересован_ы_
"то" можно опустить

>  
> - -   Translation coordinator:
> - -   mailto:mapa...@debian.org;>Eduardo Trápani
> +   Координатор перевода:
> +   mailto:mapa...@debian.org;>Эдуардо Тарани
>  
> - -   Esperanto mailing list:
> +   Эсперантоязычный список рассылки:
> mailto:debian-espera...@lists.debian.org;>\
> debian-espera...@lists.debian.org.
> - -   (archive and subscription  href="https://lists.debian.org/debian-esperanto/;>\
> - -   page)
> +   (архив и форму оформления подписки можно найти на  href="https://lists.debian.org/debian-esperanto/;>\
> +   странице)
>  
> - --- english/international/Greek.wml 2014-04-29 21:28:07.0 +0600
> +++ russian/international/Greek.wml   2017-05-12 15:28:40.608553414 +0500
> @@ -1,4 +1,5 @@
> - -#use wml::debian::template title="Debian Hellenic Pages"
> +#use wml::debian::template title="Грекоязычное сообщество Debian"
> +#use wml::debian::translation-check translation="1.9" maintainer="Lev 
> Lamberov"
>  
>  # This contents of this page is completely the responsibility of
>  # the translation team
> @@ -6,19 +7,19 @@
>  # this should become a translation of greek/international/Greek.wml one day
>  
>  
> - -#   There is work in progress to add Hellenic language support to 
> +#   There is work in progress to add Hellenic language support to
>  #  http://www.step.gr/;>Debian.
>  #  If you are interested, please contact us!
>  
> - -   A Hellenic user mailing list has not been set up yet. We first need
> - -   to find people who would like to contribute.
> +   Список рассылки для грекоговорящих пользователей пока не создан. Для 
> начала
> +   нам нужно найти людей, которые хотели бы принять в этом участие.
>  
> - -   Translation coordinator:
> - -   mailto:geo...@step.gr;>George Papamichelakis
> +   Координатор перевода:
> +   mailto:geo...@step.gr;>Георг Папамичелакис
>  
> - -   Greek localization mailing list:
> +   Список рассылки грекоязычной команды локализации:
> mailto:debian-l10n-gr...@lists.debian.org;>\
> debian-l10n-gr...@lists.debian.org.
> (https://lists.debian.org/debian-l10n-greek/;>\
> - -   subscription page)
> +   страница для оформления подписки)
>  
> - --- english/international/Hebrew.wml2006-09-16 13:07:27.0 
> +0600
> +++ russian/international/Hebrew.wml  2017-05-12 15:39:05.305174744 +0500
> @@ -1,4 +1,5 @@
> - -#use wml::debian::template title="Debian Hebrew Pages"
> +#use wml::debian::template title="Debian на иврите"
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
>  
>  # This contents of this page is completely the responsibility of
>  # the translation team
> @@ -6,6 +7,6 @@

Re: [DONE] wml://users/com/{mediasecure,mobusi,pog}.wml

2017-07-05 Пенетрантность Vladimir Zhbanov
On Wed, May 10, 2017 at 11:25:49AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/users/com/mediasecure.wml   2017-05-09 21:26:57.0 
> +0500
> +++ russian/users/com/mediasecure.wml 2017-05-10 11:13:09.955717214 +0500
> @@ -1,16 +1,17 @@
>  # From: MediaSecure Sales 
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -Mediasecure, London, United Kingdom
> +Mediasecure, Лондон, Соединённое 
> Королевство
>  https://www.mediasecure.org/
>  
>  #use wml::debian::users
>  
>  
> - -Here at Mediasecure, we use Debian for our infrastructure and 
> development 
> - -servers, totalling over 50 machines. We also recommend Debian to our 
> - -customers for most situations, although we also install other 
> distributions 
> - -if they so desire. Our cloud infrastructure runs also on Debian. Our 
> - -technical engineers are available for our customers at all times, 24 
> hours 
> - -a day, seven days a week, 365 days a year.  We also offer technical 
> support 
> - -for free for any customer who run Debian on their servers.
> +Здесь, в Mediasecure, мы используем Debian для наших инфраструктурых 
> серверов и серверов
> +разработки, всего более 50 машин. Кроме того, в большинстве ситуаций мы 
> рекомендуем
> +Debian нашим клиентам, хотя если это требуется, мы устанавливаем и другие
> +дистрибутивы. Наша облачная инфраструктура также работает под 
> управлением Debian. Наши
> +технические инженеры всё время доступны нашим клиентам, 24 часа
> +в день, семь дней в неделю, 365 дней в году. Также мы предлагаем 
> бесплатные услуги
> +технической поддержки любому нашему клиенту, использующему на своих 
> серверах Debian.
>  
> - --- english/users/com/mobusi.wml2017-05-09 22:25:56.0 +0500
> +++ russian/users/com/mobusi.wml  2017-05-10 11:18:31.502936687 +0500
> @@ -1,14 +1,15 @@
>  # From: Mobusi Comunicación 
>  # Spanish translators, translation available: 
> https://lists.debian.org/debian-www/2017/01/msg00039.html
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -Mobusi Mobile Performance Advertising, Los Angeles, 
> California, USA
> +Mobusi Mobile Performance Advertising, Лос-Анджелес, 
> Калифорния, США
>  http://www.mobusi.com/
>  
>  #use wml::debian::users
>  
>  
> - -We started running Debian on our main server in 2015. This distro has 
> proven 
> - -to be a very reliable one compared to others. One of the biggest 
> advantages 
> - -of Debian is the very active and supportive community behind it. Also 
> the 
> - -fact that Debian provides security support for all packages.
> +Мы начали использовать Debian на нашем основном сервере в 2015 году. 
> Этот дистрибутив
> +по сравнению с другими оказался очень надёжным. Одно из наиболее крупных 
> преимуществ
> +Debian состоит в очень активном и комфортном сообществе. Также для нас 
> важен

интересный перевод для "supportive", я бы написал "активном
сообществе людей с хорошей взаимоподдержкой"

> +тот факт, что Debian предоставляет поддержку безопасности для всех пакет.

пакет_ов_

>  
> - --- english/users/com/pog.wml   2017-05-09 22:16:10.0 +0500
> +++ russian/users/com/pog.wml 2017-05-10 11:25:37.850676242 +0500
> @@ -1,19 +1,20 @@
>  # From: Tibor Csernay 
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -Permanence Ostéopathique de la Gare, Lausanne, 
> Switzerland
> +Permanence Ostéopathique de la Gare, Лозанна, 
> Швейцария
>  http://www.pog.swiss/
>  
>  #use wml::debian::users
>  
>  
> - -Osteopathical Center with 16 employees. We have one Debian server with 
> 10 
> - -workstations (terminal clients) and two printers. We use Icedove with 
> - -lightning extension for our mails and calendars, a homemade GPL 
> - -python/tk script for our medical needs.
> +Остеопатический центр, в котором работает 16 сотрудников. У нас имеется 
> один сервер с Debian и 10
> +рабочих станций (терминальные клиенты), а также два принтера. Мы 
> используем Icedove с
> +расширением lightning для работы с почтой и календарями, а для 
> медицинских нужд
> +собственный сценарий на python/tk под лицензией GPL.
>  
>  
>  
> - -We chose Debian for its stability, security and ease of maintenance. 
> We 
> - -like Debian as it is totally free and open source, compared to other 
> - -Debian-based distributions. Thanks to all Debian developers!
> +Мы выбрали Debian за его стабильность, безопасность и простоту 
> сопровождения. Нам
> +нравится Debian, поскольку он полностью свободен по сравнению с другими
> +дистрибутивами на основе Debian. Спасибо всем разработчикам Debian!
>  
> -BEGIN PGP SIGNATURE-
> 
> 

Re: [DONE] wml://partners/201{5,6,7}/partners.wml

2017-07-05 Пенетрантность Vladimir Zhbanov
On Thu, Mar 02, 2017 at 03:49:39PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/partners/2015/partners.wml  2017-02-26 19:51:23.0 
> +0500
> +++ russian/partners/2015/partners.wml2017-03-02 15:45:52.762960429 
> +0500
> @@ -1,57 +1,58 @@
> - -#use wml::debian::template title="Debian Partners Program 2015 - 
> description"
> +#use wml::debian::template title="Партнёрская программа Debian 2015 года 
>  описание"
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
>  
> - -What is the Debian Partners Program?
> +Что такое партнёрская программа Debian?
>  
> - -  The Partners Program was created to recognize companies and 
> organizations 
> - -that provide ongoing assistance to the Debian project. Because of the 
> substantial 
> - -support provided by these partners, we have been able to expand and 
> improve 
> - -Debian. We would like to officially recognize their efforts, and 
> continue 
> - -to maintain a good working relationship.
> +  Партнёрская программа создана, чтобы выразить благодарность компаниям и
> +организациям, предоставляющим постоянную помощь Проекту Debian. 
> Благодаря существенной
> +поддержке, предоставляемой нашими партнёрами мы может расширять и 
> улучшать

може_м_

> +Debian. Мы хотели бы официально отметить их вклад и продолжить
> +поддержку тесных связей с ними.
>  
>  
> - -What are the criteria for Partners?
> - -  There are several types of partnerships.  
> - -  
> +Каковы критерии Партнёров?
> +  Есть несколько типов партнёрства.
> +
>  
> - -Development Partners
> +Партнёры в разработке

я бы сказал "_по_ разработке" (а то получается, как будто они
находятся в чьей-то разработке :))

>
> - -   provide equipment to Debian (at greatly reduced cost or on extended 
> loan)
> - -   provide equipment for use at conferences, trade shows, etc.
> - -   provide a hardware based service to Debian (net access, accounts, 
> etc.)
> - -   commercial vendors who maintain key Debian packages
> - -   assist or lead efforts to port and maintain Debian packages 
> - -   on their hardware
> - -   provide free or reduced cost technical service or consulting to 
> Debian
> +   предоставляют Debian оборудование Debian (по очень низкой цене или на 
> условиях долгосрочной аренды)

второй Debian здесь не нужен

> +   предоставляют оборудование для использования на конференциях, 
> выставках и т.д.
> +   предоставляют Debian услуги, связанные с оборудованием (доступ к 
> сети, учётные записи и т.д.)
> +   поставщики, сопровождающие ключевые пакеты Debian
> +   помогают или руководят переносами и сопровождением пакетов Debian на
> +   своей аппаратной платформе
> +   предоставляют бесплатное или по низкой цене техническое обслуживание 
> или консультирование Debian

перенёс бы здесь Debian на место после "предоставляют", может быть
лучше даже "проекту Debian" или просто "проекту"

>
> - -Service Partners
> +Партнёры, предоставляющие услуги
>
> - -   assist Debian in distribution of releases
> - -   provide a forum for Debian's press releases and announcements
> - -   provide a free or reduced cost non technical service to Debian
> +   помогают в распространении выпусков Debian
> +   предоставляют форумы для публикации пресс-релизов и анонсов Debian
> +   предоставляют бесплатные или по низкой цене не техническое 
> обслуживание Debian

то же, что выше

>
>  
> - -Financial Partners
> +Финансовые партнёры
>   
> - - Provide ongoing financial support, 
> - -  like revenue sharing programs.
> +  предоставляют продолжающуюся финансовую поддержку,
> +  например, по программам разделения доходов.

тут не очень понятный перевод; я так понимаю, что эти партнёры
делятся своим доходом с Debian, не знаю только, как лучше это
сказать...

>   
>  
>  
>  
> - -To be a partner, at least one of the criteria above must be met.
> - -Partners who fall under more than one category can be listed under each
> - -category that they qualify for.
> - -
> - -What does Debian do for the partners?
> - -  Debian will work closely with all partners to ensure that Debian 
> - -understands the partners needs and concerns, and vice versa.  This will 
> - -enable Debian to remain properly focused within the market through 
> - -the partner's feedback.
> +Чтобы быть партнёром, нужно соответствовать не менее чем одному из
> +вышеперечисленных критериев. Партнёры, входящие в несколько категорий,
> +могут быть упомянуты в каждой категории, которой они соответствуют.
> +
> +Что Debian делает для партнёров??
> +  Debian будет тесно сотрудничать со всеми партнёрами, чтобы
> +гарантировать понимание их нужд и потребностей, и наоборот.
> +Обратная связь от партнёров позволит Debian должным
> +образом позиционироваться на рынке.
>  
>  
> - -  Each partner will have space on the Debian partners web page of that year
> - -  describing the nature of the partnership.
> - -The partner 

Re: [DONE] wml://{security/2017/dsa-3845.wml}

2017-07-05 Пенетрантность Vladimir Zhbanov
On Tue, May 09, 2017 at 12:39:08PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3845.wml  2017-05-09 09:51:04.0 
> +0500
> +++ russian/security/2017/dsa-3845.wml2017-05-09 12:39:00.769544130 
> +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Guido Vranken discovered that incorrect memory management in libtirpc,
> - -a transport-independent RPC library used by rpcbind and other programs
> - -may result in denial of service via memory exhaustion (depending on
> - -memory management settings).
> +Гвидо Вранкен обнаружил, что неправильное управление памятью в libtirpc,
> +независящей от транспортного уровня RPC-библиотеке, используемой rpcbind и 
> другими программами,
> +может приводить к отказу в обслуживании из-за истощения памяти (зависит от

мы, вроде, где-то уже обсуждали про "тощую" память...
всё же лучше "исчерпание" (памяти, ресурсов и т. д.), по-моему

> +настроек управления памятию).
памят_ь_ю

>  
> - -For the stable distribution (jessie), this problem has been fixed in
> - -version 0.2.5-1+deb8u1 of libtirpc and version 0.2.1-6+deb8u2 of 
> rpcbind.
> +В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 0.2.5-1+deb8u1 пакета libtirpc и в версии 0.2.1-6+deb8u2 пакета 
> rpcbind.
>  
> - -For the upcoming stable distribution (stretch), this problem has been
> - -fixed in version 0.2.5-1.2 and version 0.2.3-0.6 of rpcbind.
> +В готовящемся стабильном выпуске (stretch) эта проблема была
> +исправлена в версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.
>  
> - -For the unstable distribution (sid), this problem has been fixed in
> - -version 0.2.5-1.2 and version 0.2.3-0.6 of rpcbind.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.
>  
> - -We recommend that you upgrade your libtirpc packages.
> +Рекомендуется обновить пакеты libtirpc.
>  
>  
>  # do not modify the following line
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlkRchgACgkQXudu4gIW
> 0qVvxA//eWzNG7C7b3xOimm+3dq823uV+vnoLYqU7B6ZmHp1fLpgu2gtcmKvYkKm
> 46kS7mCwRmu/Dyvt9s36oDuSz02Tpn+QdrD0a3M6wMx0797KFFl9d+8cu3wEwQbG
> E5SmQ+Wv/RoVSUMI1zR9Sp8rziSrgiWwTPOzQFWbNs18eE7nQAJFMka//pK4f3np
> 5OxvbyjG6wk8Ewh9tZ2SWbzT03PKpb9m+BDnTEmcWkPVdcvheyRscKBFs2XbgkBU
> bIsROIPCv8dVOc9jeCWhBYCZbw5uthwPII4+Agu59a4c8loqm5B9tZJtUz08v6Kx
> c4V8aZ4PKNfbo2XfDSAFw8VLyqdE+1pW3545df2tgg6KzSywOiUb77Ut+dD+aV5M
> 3iVs/D+ZKQfoKvWofGmZFI/3Uj8v1Lv0U7QpbQ9y9DPw26QuniGOKXp6yM47LUnJ
> Y6IYhuY845TVaxlmzlpKZjz3CjY7GJtie0hB5g7ItPFeUiSvN7G2HodHrpC+itCN
> ATB/jxLy7axcpKOTMj/8Erwirw1jd3lhpJ7ReePlfGt9EUZBKSQqbuewxTTCF3q0
> IFb2wUXthGX4tWf/0FtEfXnPPrsspSIRfsKxGusLKPoyub0QhToTu6Cx9Apdu9P2
> 8/hsO3u2Z1pctOVCZzcpRZLlloiHuz0DHRWPfcdPPXgqAJPq2Vk=
> =OHh6
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: Установить debian без systemd

2017-06-17 Пенетрантность Vladimir Zhbanov
On Fri, Jun 16, 2017 at 09:56:10PM +0300, Melleus wrote:
> Victor Wagner  writes:
> 
> >  хочется что-то типа awesome или wm3,
> 
> Прошу прощения, интересуюсь тайлинговыми менеджерами просто, прошу
> уточнить: wm3 - это i3?
>

Я так предполагаю, wmii (wmii3). В своё время пользовался им,
понравился, но затем переехал на его минималистическую родню,
dwm. i3 пробовал тоже (и кучу прочих), но он показался мне не
очень удобным. awesome, если не ошибаюсь, имеет те же корни, что и
первые вышеупомянутые два wm (тоже не плох, кмк). Вообще,
посмотрите на suckless.org. Помимо wm там куча удобных
утилит. Например, dmenu -- отличная замена всяким
мыше-кнопо-тыкательным меню. В дебиане есть не всё, и многое давно
протухло, но проблем нет, там бинари-килобайтники, которые можно
просто поставить ~/bin/ и не заморачиваться с пакетами.

-- 
  Vladimir



Re: Репрессии в России. Арест Дмитрия Богатова.

2017-05-25 Пенетрантность Vladimir Zhbanov
On Thu, May 25, 2017 at 07:38:33PM +0300, Sergey B Kirpichev wrote:
...
> Думаю, все присутствующие уже оценили всю мощщу ваших обоснований.

ИЧСХ, ваших тоже.

-- 
  Vladimir



Re: Репрессии в России. Арест Дмитрия Богатова.

2017-05-14 Пенетрантность Vladimir Zhbanov
On Sun, May 14, 2017 at 09:57:18PM +0300, Геннадий Ковалёв wrote:
> 14.05.2017 21:42, Dmitry E. Oboukhov пишет:
> >>Приведи пожалуйста конкретную цитату, где я "стравливаю Debian и наше
> >>государство". Можешь из private дернуть.
> >первое письмо этого треда
> 
> Первое письмо этого треда в этой рассылке - Ваше, Дмитрий. Весь этот хлам
> тут организовали Вы, не передёргивайте.
> 

Я так понимаю, что имеется в виду первое сообщение ТС.

Насчёт авторства "хлама" не согласен -- устроить помойку легко, а
потрудились многие, хотя "лидерство" принадлежит единицам.

-- 
  Vladimir



Re: Репрессии в России. Арест Дмитрия Богатова.

2017-05-08 Пенетрантность Vladimir Zhbanov
On Mon, May 08, 2017 at 02:05:14PM +0300, Sergey B Kirpichev wrote:
> On Mon, May 08, 2017 at 12:19:42PM +0300, Egor Klim wrote:
> > Если бы хотели сажать за то, что человек держит
> > тор-ноду, то не только его "взяли бы". Плюс были бы куда более громкие
> > заявления не из газет, а из уст следствия и др. заинтересованных лиц
> > (законодатели).
> 
> У нас нет (пока) статьи за тор-ноду.  Так что подобное обвинение
> нельзя предъявить чисто технически.
> 
> А из уст законодателей - чисто случайно по времени совпала инициатива по
> обязалову "анонимайзерам" ограничивать доступ к сайтам реестра РКН.  По
> идее, это касается и тора.  Совпадение?  Не думаю.
> 
> > >>Более того во время размещения одного из инкриминируемых постов Богатов
> > >>зафиксирован камерами наблюдения в магазине.
> >  
> > Вы вроде все технически грамотные люди. Скажите неужели я не могу заставить
> > свой компьютер отправлять сообщения в определенное время, когда я буду
> > "светиться" под камерами, в общественном месте?!
> 
> А теперь марш демонстрировать публичные действия Богатова, которые
> позволяют хоть предположить, что он является кем-то подобным.
> 
> Архив lists.debian.org - к вашим услугам.
> 
> > Как по мне, делать какие либо заявления от имени сообщества
> 
> Как по мне, для того, чтобы осуждать заявления сообщества - неплохо
> для начала к нему принадлежать.  Уверены, что у вас с этим лучше
> чем у г-на Ковалева?
> 
> > Это лишь только может навередить делу и самому человеку.
> 
> Чем?
> 
> > Надо было заявлять после решения и в зависимости от него, а так
> > это внесло только больше вреда, чем пользы, о чем свидетельствует эта 
> > рассылка.
> 
> Рассылка пока свидетельствует о том, что с "не раскачивайте лодку,
> крыс тошнит" - пока вылез ровно 1 (один) разработчик Debian.  А хор
> одобрямс вокруг него - к Debian вообще отношения не имеет.  Как-то
> вот так...  Что, собственно, не так уж и плохо.
> 

Г-н Кирпичов, столь жЫрных троллей, навешивающих ярлыки, не зная
оппонентов, я давно не помню в этой рассылке (пример -
"ОПК-поколение"). Есличо, несколько лет участвую в
debian-l10n-russian и в одном из FOSS-проектов, постил баги для
Debian.

Ни разу не одобряю арест Богатова, но, не имея другой информации,
кроме оппо-СМИ, ничего не могу сказать ни за, на против
задержания. Предлагаю участникам рассылки воздержаться от ответов
этому товарисчу.

-- 
  Vladimir



Re: Репрессии в России. Арест Дмитрия Богатова.

2017-05-07 Пенетрантность Vladimir Zhbanov
On Sun, May 07, 2017 at 09:52:13PM +0300, Dmitry E. Oboukhov wrote:
> >>> Да-да, наука - культ (религия) атеистов.
> >> 
> >> Поколение ОПК добралось до рассылки Debian?
> 
> > У меня пятеро детей. Некоторые из них изучают, кажется, ОПК,
> > да. 
> 
> У меня трое, никто не изучает.
> 
> я этот миф про [принудительное] "изучение ОПК" регулярно слышу.
> 
> Вот Вы говорите "изучают, кажется". Вы убедитесь если не трудно.
> Превратите "кажется" в "я уверен".
> мне интересно было бы с этим ближе познакомиться, можно в привате

Узнал у жены, каждый год, в мае, проводится родительское собрание,
где родителей спрашивают, согласны ли они на этот предмет (ОРКСЭ -
основы религиозной культуры и светской этики). 100% народа
согласны, даже мусульмане, проживающие здесь, были не против (в
целях ознакомления их детей с местными традициями). Я живу в
Липецкой области, если что.

-- 
  Vladimir



Re: Репрессии в России. Арест Дмитрия Богатова.

2017-05-07 Пенетрантность Vladimir Zhbanov
On Sun, May 07, 2017 at 09:31:46PM +0300, Sergey B Kirpichev wrote:
> On Sun, May 07, 2017 at 09:22:24PM +0300, Vladimir Zhbanov wrote:
> > Да-да, наука - культ (религия) атеистов.
> 
> Поколение ОПК добралось до рассылки Debian?

У меня пятеро детей. Некоторые из них изучают, кажется, ОПК,
да. Какое это имеет отношение к Debian?

-- 
  Vladimir



  1   2   3   4   5   >