[DONE] wml://security/2015/dsa-31{77,81}.wml

2015-03-10 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3177.wml	2015-03-11 04:09:52.0 +0500
+++ russian/security/2015/dsa-3177.wml	2015-03-11 09:43:49.102283109 +0500
@@ -1,20 +1,22 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pThomas Klute discovered that in mod-gnutls, an Apache module providing
-SSL and TLS encryption with GnuTLS, a bug caused the server's client
-verify mode not to be considered at all, in case the directory's
-configuration was unset. Clients with invalid certificates were then
-able to leverage this flaw in order to get access to that directory./p
+pТомас Клюте обнаружил, что ошибка в mod-gnutls, модуле Apache, предоставляющем
+шифрование SSL и TLS с помощью GnuTLS, приводит в том, что серверный режим проверки клиента
+вообще не используется в случае, если настройки каталога
+были сброшены. Клиенты с некорректными сертификатами способны
+использовать эту уязвимость для получения доступа к этому каталогу./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 0.5.10-1.1+deb7u1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.5.10-1.1+deb7u1./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 0.6-1.3./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.6-1.3./p
 
-pWe recommend that you upgrade your mod-gnutls packages./p
+pРекомендуется обновить пакеты mod-gnutls./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3177.data
 # $Id: dsa-3177.wml,v 1.1 2015/03/10 23:09:52 gusnan Exp $
+
--- english/security/2015/dsa-3181.wml	2015-03-11 01:55:47.0 +0500
+++ russian/security/2015/dsa-3181.wml	2015-03-11 09:47:58.130271852 +0500
@@ -1,39 +1,41 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pMultiple security issues have been found in the Xen virtualisation
-solution:/p
+pВ решении для виртуализации Xen были обнаружены
+многочисленные уязвимости:/p
 
 ul
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-2044;CVE-2015-2044/a
 
-pInformation leak via x86 system device emulation./p/li
+pУтечка информации через систему эмуляции устройств x86./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-2045;CVE-2015-2045/a
 
-pInformation leak in the HYPERVISOR_xen_version() hypercall./p/li
+pУтечка информации в гипервызове HYPERVISOR_xen_version()./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-2151;CVE-2015-2151/a
 
-pMissing input sanitising in the x86 emulator could result in
-information disclosure, denial of service or potentially
-privilege escalation./p/li
+pОтсутствие очистки ввода в эмуляторе x86 может приводить к
+раскрытию информации, отказу в обслуживании или потенциальному
+повышению привилегий./p/li
 
 /ul
 
-pIn addition the Xen developers reported an unfixable limitation in the
-handling of non-standard PCI devices. Please refer to
-url http://xenbits.xen.org/xsa/advisory-124.html; / for further 
-information./p
+pКроме того, разработчики Xen сообщили об ограничении, которое невозможно исправить, в
+коде обработки нестандартных устройств PCI. За дополнительной информацией
+обращайтесь по адресу:
+url http://xenbits.xen.org/xsa/advisory-124.html; /./p
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 4.1.4-3+deb7u5./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.1.4-3+deb7u5./p
 
-pFor the unstable distribution (sid), these problems will be fixed soon./p
+pВ нестабильном выпуске (sid) эти проблемы будут исправлены позже./p
 
-pWe recommend that you upgrade your xen packages./p
+pРекомендуется обновить пакеты xen./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3181.data
 # $Id: dsa-3181.wml,v 1.1 2015/03/10 20:55:47 kaare Exp $
+


Re: jessie: segfaults на ровном месте: fixed

2015-03-10 Пенетрантность Artem Chuprina
Evgeny Zubok - debian-russian@lists.debian.org  @ Tue, 10 Mar 2015 01:44:14 
+0300:

  Но что-то то ли я не умею пользоваться debsums, то ли что...  Но
  debsums ничего на эту тему не говорил.  В том числе если его позвать
  прямо с именем пакета.

 EZ Я полагаю, что debsums создала md5 для уже битого пакета и поэтому
 EZ перестала ругаться.

Если бы это было так, то md5sum -c тоже показывал бы, что все хорошо.  А
он как раз показал, что все плохо.

 EZ Не знаю. Может, сумма была все же создана уже после установки libtiff5,
 EZ которая оказалась битой? Может быть, сумма в какой-то другой файл
 EZ насчиталась и debsums в него смотрит? При прямом сравнении по
 EZ libtiff5:amd64.md5sums ошибка есть, а debsums смотрит в другой. Может,
 EZ еще есть какой-нибудь libtiff5.md5sums? Вот, например, был такой баг:

 EZ https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=673174

Не, у меня уже версия с исправлением.  Или исправлением, это как
посмотреть.  Только что проверил и так, и эдак (вручную поломав сумму) -
в обоих случаях ничего не ловит.

Надо собраться с мозгом и написать багрепорт...


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87r3sxxnse@silver.lasgalen.net