Re: [DONE] wml://security/2016/dla-{438,434,383}.wml
15.04.2016 21:15, Vladimir Zhbanov пишет: > On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote: >> +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's >> gdk-pixbuf. > здесь, в общем-то, притяжательный падеж, так что просто "в > gdk-pixbuf из Gtk+2.0" Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
[DONE] wml://{security/2016/dsa-3550.wml}
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3550.wml2016-04-15 22:30:13.0 +0500 +++ russian/security/2016/dsa-3550.wml 2016-04-15 22:36:11.602730979 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Shayan Sadigh discovered a vulnerability in OpenSSH: If PAM support is - -enabled and the sshd PAM configuration is configured to read userspecified - -environment variables and the UseLogin option is enabled, a - -local user may escalate her privileges to root. +ШаÑн Садиг обнаÑÑжил ÑÑзвимоÑÑÑ Ð² OpenSSH: еÑли вклÑÑена поддеÑжка PAM, +а PAM в sshd наÑÑÑоен на ÑÑение ÑказÑваемÑÑ Ð¿Ð¾Ð»ÑзоваÑелÑми +пеÑеменнÑÑ Ð¾ÐºÑÑжениÑ, а Ñакже вклÑÑена опÑÐ¸Ñ UseLogin, Ñо +локалÑнÑй полÑзоваÑÐµÐ»Ñ Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð²ÑÑиÑÑ Ñвои пÑивилегии до ÑÑÐ¾Ð²Ð½Ñ ÑÑпеÑполÑзоваÑелÑ. - -In Debian UseLogin is not enabled by default. +Ð Debian опÑÐ¸Ñ UseLogin по ÑмолÑÐ°Ð½Ð¸Ñ Ð½Ðµ вклÑÑена. - -For the oldstable distribution (wheezy), this problem has been fixed - -in version 6.0p1-4+deb7u4. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (wheezy) ÑÑа пÑоблема бÑла иÑпÑавлена +в веÑÑии 6.0p1-4+deb7u4. - -For the stable distribution (jessie), this problem has been fixed in - -version 6.7p1-5+deb8u2. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 6.7p1-5+deb8u2. - -For the unstable distribution (sid), this problem has been fixed in - -version 1:7.2p2-3. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 1:7.2p2-3. - -We recommend that you upgrade your openssh packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ openssh. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXESa2AAoJEF7nbuICFtKlpfcP/0OYowkXILUIYofdLGFRlUon TZOU+TlMp/LOmIkQPsosQQzjHZ3XXkJeqgToEXvXHWksCGh4VMp94UaY4Rub+QKt RZjl3rvT2ZbxVKk04Fep5dYN+beZDNClIYWyxTlYmqQEkZ7CW+G2vofcSCr0urHG Bqay3GGSfQ7EBPibmkNyjHEKie48QvCLU0VzD53tq6SNA1VfJhgKOkV/d4/5VJZr tc1xhRBdIHwdYbnnVTi5EOmfq9xNi1ytvf1YX5bo1luEpojteNnxsZfl8ZZul+yu ZzeBnj8G2hs+7SkFW/ricd+A0zhO/Q0dyPLX58WxOC/+uHFelb7jF5rlzYVEa5UH F1GKQVIkLRyq9eT4RNyAkEL7a0vwL3s801snsLf62FeBnV2836x4ZEcy2kIesOAM ELw0GZtS24S5LVOtsdYKBTuROdqTPng70GrlcPdf9Nv3oh/5rn6HyeiQIkwGTfV6 qWncqQX6CMBH86YieRPDU/qmjbitVC7Wy6LrUTGYGGRltOlHYtkvmUgo9e6tlCkV /9L5VkrKTACAYUicwNDi/ocj4xK7LxG4fRPnDPtzaSpnDSGK43TE1fRJNGq1JV9C oHeUO0HuejqpTJ/LpvWlA7Z11b+oZuJpi6C/ZVOH/dDPP4gId9FmPJL+UOTFP6x+ 6r94+J5NdLyo8fLNnrsN =XZeu -END PGP SIGNATURE-
Tidy validation failed
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html line 761 column 317 - Warning: replacing invalid numeric character reference 130 -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
Re: [DONE] wml://security/2016/dla-{438,434,383}.wml
On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dla-383.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500 > @@ -1,30 +1,31 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -"DrWhax" of the Tails project reported that Claws Mail is missing > - -range checks in some text conversion functions. A remote attacker > - -could exploit this to run arbitrary code under the account of a user > - -that receives a message from them using Claws Mail. > +"DrWhax" из проекта Tails сообщил, что в Claws Mail отсутствуют > +проверки границ массивов в некоторых функциях преобразования текста. > Удалённый злоумышленник > +может использовать эту уязвимость для запуска произвольного кода от лица > пользователя, > +получившего с помощью Claws Mail сообщение злоумышленника. > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614 > > - -There were no checks on the output length for conversions between > - -JIS (ISO-2022-JP) and EUC-JP, between JIS and UTF-8, and from > - -Shift_JIS to EUC-JP. > +Отсутствуют проверки длины вывода для преобразования между > +JIS (ISO-2022-JP) и EUC-JP, между JIS и UTF-8, а также из > +Shift_JIS в EUC-JP. > > href="https://security-tracker.debian.org/tracker/CVE-2015-8708;>CVE-2015-8708 > > - -The original fix for href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614 > was incomplete. > +Оригинальное исправление для href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614 > было неполным. > > > > - -For the oldoldstable distribution (squeeze), these problems have been > - -fixed in version 3.7.6-4+squeeze2. > +В предыдущем старом стабильном выпуске (squeeze) эти проблемы были > +исправлены в версии 3.7.6-4+squeeze2. > > - -For the oldstable distribution (wheezy) and the stable distribution > - -(jessie), this will be fixed soon. These versions were built with > - -hardening features that make this issue harder to exploit. > +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках > +эта проблема будет исправлена позже. Эти версии собраны с > +флагами для усиления безопасности, что делает указанную проблема сложнее в > использовании злоумышленниками. > > > # do not modify the following line > - --- english/security/2016/dla-434.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-434.wml 2016-04-13 23:10:28.188798043 +0500 > @@ -1,31 +1,32 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Gustavo Grieco discovered different security issues in Gtk+2.0's > +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's > gdk-pixbuf. здесь, в общем-то, притяжательный падеж, так что просто "в gdk-pixbuf из Gtk+2.0"
DDTP
Здравствуйте Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов Debian. Нужно больше активных рецензентов (и переводчиков). http://ddtp.debian.net/ddtss/index.cgi/ru
[DONE] wml://{security/2016/dsa-3549.wml}
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3549.wml2016-04-15 18:01:20.0 +0500 +++ russian/security/2016/dsa-3549.wml 2016-04-15 18:11:46.213062826 +0500 @@ -1,54 +1,55 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Several vulnerabilities have been discovered in the chromium web browser. +Рвеб-бÑаÑзеÑе chromium бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2016-1651;>CVE-2016-1651 - -An out-of-bounds read issue was discovered in the pdfium library. +ÐÑла обнаÑÑжена пÑоблема Ñ ÑÑением за пÑеделами вÑделенного бÑÑеÑа памÑÑи в библиоÑеке pdfium. https://security-tracker.debian.org/tracker/CVE-2016-1652;>CVE-2016-1652 - -A cross-site scripting issue was discovered in extension bindings. +ÐÑл обнаÑÑжен межÑайÑовÑй ÑкÑипÑинг в пÑивÑÐ·ÐºÐ°Ñ ÑаÑÑиÑений. https://security-tracker.debian.org/tracker/CVE-2016-1653;>CVE-2016-1653 - -Choongwoo Han discovered an out-of-bounds write issue in the v8 - -javascript library. +ЧÑÐ½Ð³Ð²Ñ Ð¥Ð°Ð½Ñ Ð¾Ð±Ð½Ð°ÑÑжил пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ñ Ð·Ð°Ð¿Ð¸ÑÑÑ Ð·Ð° пÑеделами вÑделенного бÑÑеÑа памÑÑи в +javascript-библиоÑеке v8. https://security-tracker.debian.org/tracker/CVE-2016-1654;>CVE-2016-1654 - -Atte Kettunen discovered an uninitialized memory read condition. +ÐÑÑе ÐеÑÑÑнен обнаÑÑжил ÑоÑÑоÑние ÑÑÐµÐ½Ð¸Ñ Ð½ÐµÐ¸Ð½Ð¸ÑиализиÑованной памÑÑи. https://security-tracker.debian.org/tracker/CVE-2016-1655;>CVE-2016-1655 - -Rob Wu discovered a use-after-free issue related to extensions. +Роб ÐÑ Ð¾Ð±Ð½Ð°ÑÑжил иÑполÑзование ÑказаÑелей поÑле оÑÐ²Ð¾Ð±Ð¾Ð¶Ð´ÐµÐ½Ð¸Ñ Ð¿Ð°Ð¼ÑÑи, ÑвÑзанное Ñ ÑаÑÑиÑениÑми. https://security-tracker.debian.org/tracker/CVE-2016-1657;>CVE-2016-1657 - -Luan Herrera discovered a way to spoof URLs. +ÐÑан ХеÑÑеÑа обнаÑÑжил ÑпоÑоб подделки URL. https://security-tracker.debian.org/tracker/CVE-2016-1658;>CVE-2016-1658 - -Antonio Sanso discovered an information leak related to extensions. +ÐнÑонио СанÑо обнаÑÑжил ÑÑеÑÐºÑ Ð¸Ð½ÑоÑмаÑии, ÑвÑзаннÑÑ Ñ ÑаÑÑиÑениÑми. https://security-tracker.debian.org/tracker/CVE-2016-1659;>CVE-2016-1659 - -The chrome development team found and fixed various issues during - -internal auditing. +Ðоманда ÑазÑабоÑки chrome обнаÑÑжила и иÑпÑавила ÑазлиÑнÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð² +Ñ Ð¾Ð´Ðµ внÑÑÑеннего аÑдиÑа. - -For the stable distribution (jessie), these problems have been fixed in - -version 50.0.2661.75-1~deb8u1. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 50.0.2661.75-1~deb8u1. - -For the testing distribution (stretch), these problems will be fixed soon. +Ð ÑеÑÑиÑÑемом вÑпÑÑке (stretch) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±ÑдÑÑ Ð¸ÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð¿Ð¾Ð·Ð¶Ðµ. - -For the unstable distribution (sid), these problems have been fixed in - -version 50.0.2661.75-1. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 50.0.2661.75-1. - -We recommend that you upgrade your chromium-browser packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ chromium-browser. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXEOixAAoJEF7nbuICFtKlN2YP/0Ce8togtuAXxOiPd98B9nEw TZ/Xwm7uNvvKB8aSsR3a38fcJnJ3V0xtZSz3lO4YSRCHhB8kbgVBbpP2FIZTb+UP czpb4GAt5UnahgR0LiRCkNqujSPV7CUerpV0wEidyO/fiVBEdzckjF5MmpzYBeVn nPHMp00TFbl70CwGLgFv7Eui6oUZSyOgJVOTXF5dtgjbYdQFRjS+YUZ3tSMilsiF npSXiXsF3GW7T/kuQtf2eLUKH7W8VR34p+GbOeUpccGRaToPxgZTLX95VnTnA9nN +TBYszvKOLK1opkcj923anF2izkxi7gxGhhiYSN//afsGOWSgveWYyCpA/hnOh1V QjJwwyol7XXzJ9a71yBKm95yVWCg4uar2ceiUR9IKjnDBIwgdAjDG9qrFuWd4NR8 epd9rhUZQsgjquJbNgDIlbbSKsAuENTt7xJs+ZfY1Ai/766H/2YV3CMv/l1I53so c39lvs5QIzPfZCNYojZJYhEVI8mcdc26p3Xa28b1WIJsXSLMknBgbE5KnhjvuBty Ks23jscwMtgmU/XBdpVjIg4O3epS/vgW9SbY0aFD4i+8Dc3AXmzhH/N0WpdPknew UPBQ1iNdsjyTgu8kJHVZhzf+U3BRDSEJ5J56lzvpniPLWiQuKL/QWMH37YuoqpR+ 5QzWifBwLUqC8ClRgnm4 =3oHc -END PGP SIGNATURE-
Re: [DONE] wml://{security/2016/dsa-3548.wml}
15.04.2016 12:03, Andrey Skvortsov пишет: > On 14 Apr, Lev Lamberov wrote: >> +Если Samba настроена на использование к качестве контроллера домена, >> то она позволяет удалённым > использование _в_ качестве > >> +инфраструктуры. > может лучше "и библиотек для используемой ею инфраструктуры"? Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2016/dla-{378,416,432}.wml
15.04.2016 11:52, Andrey Skvortsov пишет: > On 14 Apr, Lev Lamberov wrote: >> + мотивация это этого изменения состоит в том, что необходимо проверять, >> чтобы выполнялась очистка > мотивация этого (лишнее слово "это") > >> + и затем запуска новый postmaster. > запускаЕТ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2016/dla-{379,411,442}.wml
15.04.2016 11:43, Andrey Skvortsov пишет: > On 13 Apr, Lev Lamberov wrote: > >> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько > для Debian, > > >> >> +при его запуске (то есть, изоляция контейнера, владельцем которого >> является суперпользователь, > после "то есть" не надо запятой Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2016/dla-{438,434,383}.wml
15.04.2016 11:33, Andrey Skvortsov пишет: > On 13 Apr, Lev Lamberov wrote: >> >> +флагами для усиления безопасности, что делает указанную проблема сложнее в >> использовании злоумышленниками. > проблемУ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://{security/2016/dsa-3548.wml}
On 14 Apr, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dsa-3548.wml 2016-04-14 01:47:30.0 > +0500 > +++ russian/security/2016/dsa-3548.wml2016-04-14 11:29:01.659294998 > +0500 > @@ -1,76 +1,77 @@ > href="https://security-tracker.debian.org/tracker/CVE-2016-2111;>CVE-2016-2111 > > - -When Samba is configured as domain controller, it allows remote > - -attackers to spoof the computer name of a secure channel's endpoint, > - -and obtain sensitive session information. This flaw corresponds to > - -the same vulnerability as href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005 > for Windows, discovered by > - -Alberto Solino from Core Security. > +Если Samba настроена на использование к качестве контроллера домена, > то она позволяет удалённым использование _в_ качестве > +злоумышленника подделать компьютерное имя оконечного устройства > безопасного канала, > +а также получить чувствительную информацию о сессии. Эта уязвимость > соответствует > +той же уязвимости, что и href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005 > для Windows, обнаруженной > +Альберто Солино из Core Security. > - -for further details (in particular for new options and defaults). > +(в частности, для получения информации о новых опциях и настройках по > умолчанию). > > - -We'd like to thank Andreas Schneider and Guenther Deschner (Red Hat), > - -Stefan Metzmacher and Ralph Boehme (SerNet) and Aurelien Aptel (SUSE) > - -for the massive backporting work required to support Samba 3.6 and Samba > - -4.2 and Andrew Bartlett (Catalyst), Jelmer Vernooij and Mathieu Parent > - -for their help in preparing updates of Samba and the underlying > - -infrastructure libraries. > +Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat), > +Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE) > +за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba > +4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена > +за их помощь в подготовке обновлений Samba и библиотек подлежащей > +инфраструктуры. может лучше "и библиотек для используемой ею инфраструктуры"? -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature
Re: [DONE] wml://security/2016/dla-{378,416,432}.wml
On 14 Apr, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dla-432.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-432.wml 2016-04-14 00:22:29.643345407 +0500 > @@ -1,39 +1,40 @@ > - -Perform an immediate shutdown if the postmaster.pid file is removed > - -(Tom Lane) > +Выполнение внезапного отключения при удалении файла postmaster.pid > +(Том Лэйн) > > - - The postmaster now checks every minute or so that postmaster.pid is > - - still there and still contains its own PID. If not, it performs an > - - immediate shutdown, as though it had received SIGQUIT. The main > - - motivation for this change is to ensure that failed buildfarm runs > - - will get cleaned up without manual intervention; but it also serves > - - to limit the bad effects if a DBA forcibly removes postmaster.pid > - - and then starts a new postmaster. > + Теперь postmaster каждую минуту выполняет проверку того, что файл > postmaster.pid > + всё ещё имеется и содержит соответствующий PID. Если же нет, то он > выполняет > + внезапное отключение, как будто бы он получил сигнал SIGQUIT. Основная > + мотивация это этого изменения состоит в том, что необходимо проверять, > чтобы выполнялась очистка мотивация этого (лишнее слово "это") > + неудачных запусков сборочной фермы без какого-либо ручного вмешательства; > но это также служит > + и для ограничения нежелательных эффектов в том случае, если DBA > принудительно удаляет postmaster.pid > + и затем запуска новый postmaster. запускаЕТ -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature
Re: [DONE] wml://security/2016/dla-{379,411,442}.wml
On 13 Apr, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > - --- english/security/2016/dla-411.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-411.wml 2016-04-13 23:47:17.359613544 +0500 > @@ -1,37 +1,38 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several vulnerabilities have been fixed in the Debian GNU C Library, > - -eglibc: > +В eglibc, библиотеке GNU C для Debian было обнаружено несколько для Debian, > +уязвимостей: > > # do not modify the following line > - --- english/security/2016/dla-442.wml 2016-04-08 01:54:45.0 > +0500 > +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500 > @@ -1,32 +1,33 @@ > - -The container config is owned by the admin or user on the host, so > we > - -do not try to guard against bad entries. However, since the mount > - -target is in the container, it's possible that the container admin > - -could divert the mount with symbolic links. This could bypass proper > - -container startup (i.e. confinement of a root-owned container by the > - -restrictive apparmor policy, by diverting the required write to > - -/proc/self/attr/current), or bypass the (path-based) apparmor policy > - -by diverting, say, /proc to /mnt in the container. > +При запуске контейнера lxc устанавливает изначальное дерево файловой > системы > +контейнера, выполняя несколько раз монтирование, которое осуществляется > в соответсвии с файлом > +настройки контейнера. > + > +Владельцем файла настройки контейнера является администратор или > пользователь узла, поэтому > +защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель > монтирования > +находится в контейнере, постольку возможно, что администратор контейнера > +изменил монтирование с помощью символьных ссылок. Это может позволить > обойти настройки контейнера > +при его запуске (то есть, изоляция контейнера, владельцем которого > является суперпользователь, после "то есть" не надо запятой > +с помощью ограничивающего правила apparmor, путём изменения требуемой > записи в > +/proc/self/attr/current), либо обойти правило apparmor (на основе пути) > +путём изменения в контейнере, например, /proc на /mnt. > > - -This update implements a safe_mount() function that prevents lxc > from > - -doing mounts onto symbolic links. > +Данное обновление реализует функцию safe_mount(), которая не > позволяет lxc > +выполнять монтирование в символьные ссылки. -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature
Re: [DONE] wml://security/2016/dla-{438,434,383}.wml
On 13 Apr, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dla-383.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500 > @@ -1,30 +1,31 @@ > > - -For the oldstable distribution (wheezy) and the stable distribution > - -(jessie), this will be fixed soon. These versions were built with > - -hardening features that make this issue harder to exploit. > +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках > +эта проблема будет исправлена позже. Эти версии собраны с > +флагами для усиления безопасности, что делает указанную проблема сложнее в > использовании злоумышленниками. проблемУ -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature