Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 21:15, Vladimir Zhbanov пишет:
> On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote:
>> +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's
>>  gdk-pixbuf.
> здесь, в общем-то, притяжательный падеж, так что просто "в
> gdk-pixbuf из Gtk+2.0"

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3550.wml}

2016-04-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3550.wml2016-04-15 22:30:13.0 
+0500
+++ russian/security/2016/dsa-3550.wml  2016-04-15 22:36:11.602730979 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Shayan Sadigh discovered a vulnerability in OpenSSH: If PAM support is
- -enabled and the sshd PAM configuration is configured to read userspecified
- -environment variables and the UseLogin option is enabled, a
- -local user may escalate her privileges to root.
+Шаян Садиг обнаружил уязвимость в OpenSSH: 
если включена поддержка PAM,
+а PAM в sshd настроен на чтение указываемых 
пользователями
+переменных окружения, а также включена 
опция UseLogin, то
+локальный пользователь может повысить 
свои привилегии до уровня 
суперпользователя.
 
- -In Debian UseLogin is not enabled by default.
+В Debian опция UseLogin по умолчанию не 
включена.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 6.0p1-4+deb7u4.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 6.0p1-4+deb7u4.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 6.7p1-5+deb8u2.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 6.7p1-5+deb8u2.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 1:7.2p2-3.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 1:7.2p2-3.
 
- -We recommend that you upgrade your openssh packages.
+Рекомендуется обновить пакеты openssh.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=XZeu
-END PGP SIGNATURE-



Tidy validation failed

2016-04-15 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 761 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Vladimir Zhbanov
On Wed, Apr 13, 2016 at 11:17:12PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-383.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500
> @@ -1,30 +1,31 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -"DrWhax" of the Tails project reported that Claws Mail is missing
> - -range checks in some text conversion functions.  A remote attacker
> - -could exploit this to run arbitrary code under the account of a user
> - -that receives a message from them using Claws Mail.
> +"DrWhax" из проекта Tails сообщил, что в Claws Mail отсутствуют
> +проверки границ массивов в некоторых функциях преобразования текста.  
> Удалённый злоумышленник
> +может использовать эту уязвимость для запуска произвольного кода от лица 
> пользователя,
> +получившего с помощью Claws Mail сообщение злоумышленника.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  
> - -There were no checks on the output length for conversions between
> - -JIS (ISO-2022-JP) and EUC-JP, between JIS and UTF-8, and from
> - -Shift_JIS to EUC-JP.
> +Отсутствуют проверки длины вывода для преобразования между
> +JIS (ISO-2022-JP) и EUC-JP, между JIS и UTF-8, а также из
> +Shift_JIS в EUC-JP.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-8708;>CVE-2015-8708
>  
> - -The original fix for  href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  was incomplete.
> +Оригинальное исправление для  href="https://security-tracker.debian.org/tracker/CVE-2015-8614;>CVE-2015-8614
>  было неполным.
>  
>  
>  
> - -For the oldoldstable distribution (squeeze), these problems have been
> - -fixed in version 3.7.6-4+squeeze2.
> +В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
> +исправлены в версии 3.7.6-4+squeeze2.
>  
> - -For the oldstable distribution (wheezy) and the stable distribution
> - -(jessie), this will be fixed soon.  These versions were built with
> - -hardening features that make this issue harder to exploit.
> +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
> +эта проблема будет исправлена позже.  Эти версии собраны с
> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
> использовании злоумышленниками.
>  
>  
>  # do not modify the following line
> - --- english/security/2016/dla-434.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-434.wml 2016-04-13 23:10:28.188798043 +0500
> @@ -1,31 +1,32 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Gustavo Grieco discovered different security issues in Gtk+2.0's
> +Густаво Грико ещё обнаружил проблемы безопасности в Gtk+2.0's
>  gdk-pixbuf.
здесь, в общем-то, притяжательный падеж, так что просто "в
gdk-pixbuf из Gtk+2.0"



DDTP

2016-04-15 Пенетрантность Sergey Alyoshin
Здравствуйте

Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов Debian.
Нужно больше активных рецензентов (и переводчиков).

http://ddtp.debian.net/ddtss/index.cgi/ru


[DONE] wml://{security/2016/dsa-3549.wml}

2016-04-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3549.wml2016-04-15 18:01:20.0 
+0500
+++ russian/security/2016/dsa-3549.wml  2016-04-15 18:11:46.213062826 +0500
@@ -1,54 +1,55 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено 
несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2016-1651;>CVE-2016-1651
 
- -An out-of-bounds read issue was discovered in the pdfium 
library.
+Была обнаружена проблема с чтением за 
пределами выделенного буфера памяти в 
библиотеке pdfium.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1652;>CVE-2016-1652
 
- -A cross-site scripting issue was discovered in extension 
bindings.
+Был обнаружен межсайтовый скриптинг в 
привязках расширений.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1653;>CVE-2016-1653
 
- -Choongwoo Han discovered an out-of-bounds write issue in the v8
- -javascript library.
+Чунгву Хань обнаружил проблему с 
записью за пределами выделенного буфера 
памяти в
+javascript-библиотеке v8.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1654;>CVE-2016-1654
 
- -Atte Kettunen discovered an uninitialized memory read 
condition.
+Атте Кеттунен обнаружил состояние 
чтения неинициализированной памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1655;>CVE-2016-1655
 
- -Rob Wu discovered a use-after-free issue related to 
extensions.
+Роб Ву обнаружил использование 
указателей после освобождения памяти, 
связанное с расширениями.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1657;>CVE-2016-1657
 
- -Luan Herrera discovered a way to spoof URLs.
+Луан Херрера обнаружил способ 
подделки URL.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1658;>CVE-2016-1658
 
- -Antonio Sanso discovered an information leak related to 
extensions.
+Антонио Сансо обнаружил утечку 
информации, связанную с расширениями.
 
 https://security-tracker.debian.org/tracker/CVE-2016-1659;>CVE-2016-1659
 
- -The chrome development team found and fixed various issues during
- -internal auditing.
+Команда разработки chrome обнаружила и 
исправила различные проблемы в
+ходе внутреннего аудита.
 
 
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 50.0.2661.75-1~deb8u1.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 50.0.2661.75-1~deb8u1.
 
- -For the testing distribution (stretch), these problems will be fixed 
soon.
+В тестируемом выпуске (stretch) эти проблемы 
будут исправлены позже.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 50.0.2661.75-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 50.0.2661.75-1.
 
- -We recommend that you upgrade your chromium-browser packages.
+Рекомендуется обновить пакеты 
chromium-browser.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=3oHc
-END PGP SIGNATURE-



Re: [DONE] wml://{security/2016/dsa-3548.wml}

2016-04-15 Пенетрантность Lev Lamberov


15.04.2016 12:03, Andrey Skvortsov пишет:
> On 14 Apr, Lev Lamberov wrote:
>> +Если Samba настроена на использование к качестве контроллера домена, 
>> то она позволяет удалённым
> использование _в_ качестве
>
>> +инфраструктуры.
> может лучше "и библиотек для используемой ею инфраструктуры"?

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{378,416,432}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:52, Andrey Skvortsov пишет:
> On 14 Apr, Lev Lamberov wrote:
>> +  мотивация это этого изменения состоит в том, что необходимо проверять, 
>> чтобы выполнялась очистка
> мотивация этого (лишнее слово "это")
>
>> +  и затем запуска новый postmaster.
> запускаЕТ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:43, Andrey Skvortsov пишет:
> On 13 Apr, Lev Lamberov wrote:
>
>> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
> для Debian,
>
>
>>  
>> +при его запуске (то есть, изоляция контейнера, владельцем которого 
>> является суперпользователь,
> после "то есть" не надо запятой

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:33, Andrey Skvortsov пишет:
> On 13 Apr, Lev Lamberov wrote:
>>  
>> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
>> использовании злоумышленниками.
> проблемУ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dsa-3548.wml}

2016-04-15 Пенетрантность Andrey Skvortsov
On 14 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3548.wml  2016-04-14 01:47:30.0 
> +0500
> +++ russian/security/2016/dsa-3548.wml2016-04-14 11:29:01.659294998 
> +0500
> @@ -1,76 +1,77 @@


>   href="https://security-tracker.debian.org/tracker/CVE-2016-2111;>CVE-2016-2111
>  
> - -When Samba is configured as domain controller, it allows remote
> - -attackers to spoof the computer name of a secure channel's endpoint,
> - -and obtain sensitive session information. This flaw corresponds to
> - -the same vulnerability as  href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005
>  for Windows, discovered by
> - -Alberto Solino from Core Security.
> +Если Samba настроена на использование к качестве контроллера домена, 
> то она позволяет удалённым
использование _в_ качестве

> +злоумышленника подделать компьютерное имя оконечного устройства 
> безопасного канала,
> +а также получить чувствительную информацию о сессии. Эта уязвимость 
> соответствует
> +той же уязвимости, что и  href="https://security-tracker.debian.org/tracker/CVE-2015-0005;>CVE-2015-0005
>  для Windows, обнаруженной
> +Альберто Солино из Core Security.




> - -for further details (in particular for new options and defaults).
> +(в частности, для получения информации о новых опциях и настройках по 
> умолчанию).
>  
> - -We'd like to thank Andreas Schneider and Guenther Deschner (Red Hat),
> - -Stefan Metzmacher and Ralph Boehme (SerNet) and Aurelien Aptel (SUSE)
> - -for the massive backporting work required to support Samba 3.6 and Samba
> - -4.2 and Andrew Bartlett (Catalyst), Jelmer Vernooij and Mathieu Parent
> - -for their help in preparing updates of Samba and the underlying
> - -infrastructure libraries.
> +Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat),
> +Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE)
> +за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba
> +4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена
> +за их помощь в подготовке обновлений Samba и библиотек подлежащей
> +инфраструктуры.
может лучше "и библиотек для используемой ею инфраструктуры"?


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{378,416,432}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 14 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-432.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-432.wml 2016-04-14 00:22:29.643345407 +0500
> @@ -1,39 +1,40 @@


> - -Perform an immediate shutdown if the postmaster.pid file is removed
> - -(Tom Lane)
> +Выполнение внезапного отключения при удалении файла postmaster.pid
> +(Том Лэйн)
>  
> - -  The postmaster now checks every minute or so that postmaster.pid is
> - -  still there and still contains its own PID. If not, it performs an
> - -  immediate shutdown, as though it had received SIGQUIT. The main
> - -  motivation for this change is to ensure that failed buildfarm runs
> - -  will get cleaned up without manual intervention; but it also serves
> - -  to limit the bad effects if a DBA forcibly removes postmaster.pid
> - -  and then starts a new postmaster.
> +  Теперь postmaster каждую минуту выполняет проверку того, что файл 
> postmaster.pid
> +  всё ещё имеется и содержит соответствующий PID. Если же нет, то он 
> выполняет
> +  внезапное отключение, как будто бы он получил сигнал SIGQUIT. Основная
> +  мотивация это этого изменения состоит в том, что необходимо проверять, 
> чтобы выполнялась очистка
мотивация этого (лишнее слово "это")

> +  неудачных запусков сборочной фермы без какого-либо ручного вмешательства; 
> но это также служит
> +  и для ограничения нежелательных эффектов в том случае, если DBA 
> принудительно удаляет postmaster.pid
> +  и затем запуска новый postmaster.
запускаЕТ


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 13 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512

> - --- english/security/2016/dla-411.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-411.wml 2016-04-13 23:47:17.359613544 +0500
> @@ -1,37 +1,38 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:
> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
для Debian,

> +уязвимостей:



>  
>  # do not modify the following line
> - --- english/security/2016/dla-442.wml   2016-04-08 01:54:45.0 
> +0500
> +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500
> @@ -1,32 +1,33 @@

> - -The container config is owned by the admin or user on the host, so 
> we
> - -do not try to guard against bad entries. However, since the mount
> - -target is in the container, it's possible that the container admin
> - -could divert the mount with symbolic links. This could bypass proper
> - -container startup (i.e. confinement of a root-owned container by the
> - -restrictive apparmor policy, by diverting the required write to
> - -/proc/self/attr/current), or bypass the (path-based) apparmor policy
> - -by diverting, say, /proc to /mnt in the container.
> +При запуске контейнера lxc устанавливает изначальное дерево файловой 
> системы
> +контейнера, выполняя несколько раз монтирование, которое осуществляется 
> в соответсвии с файлом
> +настройки контейнера.
> +
> +Владельцем файла настройки контейнера является администратор или 
> пользователь узла, поэтому
> +защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель 
> монтирования
> +находится в контейнере, постольку возможно, что администратор контейнера
> +изменил монтирование с помощью символьных ссылок. Это может позволить 
> обойти настройки контейнера
> +при его запуске (то есть, изоляция контейнера, владельцем которого 
> является суперпользователь,
после "то есть" не надо запятой

> +с помощью ограничивающего правила apparmor, путём изменения требуемой 
> записи в
> +/proc/self/attr/current), либо обойти правило apparmor (на основе пути)
> +путём изменения в контейнере, например, /proc на /mnt.
>  
> - -This update implements a safe_mount() function that prevents lxc 
> from
> - -doing mounts onto symbolic links.
> +Данное обновление реализует функцию safe_mount(), которая не 
> позволяет lxc
> +выполнять монтирование в символьные ссылки.


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2016/dla-{438,434,383}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 13 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-383.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-383.wml 2016-04-13 23:17:02.429358974 +0500
> @@ -1,30 +1,31 @@

>  
> - -For the oldstable distribution (wheezy) and the stable distribution
> - -(jessie), this will be fixed soon.  These versions were built with
> - -hardening features that make this issue harder to exploit.
> +В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках
> +эта проблема будет исправлена позже.  Эти версии собраны с
> +флагами для усиления безопасности, что делает указанную проблема сложнее в 
> использовании злоумышленниками.
проблемУ


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature