Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-25 Пенетрантность Lev Lamberov
25.04.2016 00:29, Vladimir Zhbanov пишет:
> On Wed, Apr 13, 2016 at 11:57:07PM +0500, Lev Lamberov wrote:
> ...
>
>> +Данное обновление решает указанную выше проблему, используя 
>> монтирования с опцией bind
> монтировани_е_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-24 Пенетрантность Vladimir Zhbanov
On Wed, Apr 13, 2016 at 11:57:07PM +0500, Lev Lamberov wrote:
...

>  # do not modify the following line
> - --- english/security/2016/dla-442.wml   2016-04-08 01:54:45.0 
> +0500
> +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500
> @@ -1,32 +1,33 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2013-6441;>CVE-2013-6441
>  
> - -The template script lxc-sshd used to mount itself as /sbin/init in 
> the
> - -container using a writable bind-mount.
> +Шаблон сценария lxc-sshd используется для монтирования его в качестве 
> /sbin/init в
> +контейнере, используя монтирования с опцией bind и возможностью 
> перезаписи.
>  
> - -This update resolved the above issue by using a read-only bind-mount
> - -instead preventing any form of potentially accidental damage.
> +Данное обновление решает указанную выше проблему, используя 
> монтирования с опцией bind
монтировани_е_



Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Lev Lamberov
15.04.2016 11:43, Andrey Skvortsov пишет:
> On 13 Apr, Lev Lamberov wrote:
>
>> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
> для Debian,
>
>
>>  
>> +при его запуске (то есть, изоляция контейнера, владельцем которого 
>> является суперпользователь,
> после "то есть" не надо запятой

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-15 Пенетрантность Andrey Skvortsov
On 13 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512

> - --- english/security/2016/dla-411.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-411.wml 2016-04-13 23:47:17.359613544 +0500
> @@ -1,37 +1,38 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been fixed in the Debian GNU C Library,
> - -eglibc:
> +В eglibc, библиотеке GNU C для Debian было обнаружено несколько
для Debian,

> +уязвимостей:



>  
>  # do not modify the following line
> - --- english/security/2016/dla-442.wml   2016-04-08 01:54:45.0 
> +0500
> +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500
> @@ -1,32 +1,33 @@

> - -The container config is owned by the admin or user on the host, so 
> we
> - -do not try to guard against bad entries. However, since the mount
> - -target is in the container, it's possible that the container admin
> - -could divert the mount with symbolic links. This could bypass proper
> - -container startup (i.e. confinement of a root-owned container by the
> - -restrictive apparmor policy, by diverting the required write to
> - -/proc/self/attr/current), or bypass the (path-based) apparmor policy
> - -by diverting, say, /proc to /mnt in the container.
> +При запуске контейнера lxc устанавливает изначальное дерево файловой 
> системы
> +контейнера, выполняя несколько раз монтирование, которое осуществляется 
> в соответсвии с файлом
> +настройки контейнера.
> +
> +Владельцем файла настройки контейнера является администратор или 
> пользователь узла, поэтому
> +защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель 
> монтирования
> +находится в контейнере, постольку возможно, что администратор контейнера
> +изменил монтирование с помощью символьных ссылок. Это может позволить 
> обойти настройки контейнера
> +при его запуске (то есть, изоляция контейнера, владельцем которого 
> является суперпользователь,
после "то есть" не надо запятой

> +с помощью ограничивающего правила apparmor, путём изменения требуемой 
> записи в
> +/proc/self/attr/current), либо обойти правило apparmor (на основе пути)
> +путём изменения в контейнере, например, /proc на /mnt.
>  
> - -This update implements a safe_mount() function that prevents lxc 
> from
> - -doing mounts onto symbolic links.
> +Данное обновление реализует функцию safe_mount(), которая не 
> позволяет lxc
> +выполнять монтирование в символьные ссылки.


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


[DONE] wml://security/2016/dla-{379,411,442}.wml

2016-04-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dla-379.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-379.wml   2016-04-13 23:24:05.881378974 +0500
@@ -1,34 +1,35 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were found in Samba, a SMB/CIFS implementation
- -that provides a file, print, and login server.
+В Samba, реализации SMB/CIFS, предоставляющей 
службы файлового сервера, сервера печати
+и аутентификации, было обнаружено 
несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-5252;>CVE-2015-5252
 
- -Jan Yenya Kasprzak and the Computer Systems Unit team at 
Faculty
- -of Informatics, Masaryk University, reported that samba wrongly
- -verified symlinks, making it possible to access resources outside
- -the shared path, under certain circumstances.
+Ян Yenya Каспржак и команда Computer Systems 
Unit из факультета
+информатики Масарикова университета 
сообщили, что samba неправильно
+выполняет проверку символьных ссылок, 
что позволяет при определённых условиях
+получать доступ к ресурсам за пределами 
пути общего доступа.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5296;>CVE-2015-5296
 
- -Stefan Metzmacher of SerNet and the Samba Team discovered that samba
- -did not ensure that signing was negotiated when a client established
- -an encrypted connection against a samba server.
+Штефан Мецмахер из SerNet и команда Samba 
обнаружили, что samba
+не выполняет проверку согласования 
подписей, когда клиент устанавливает
+зашифрованное соединение с сервером 
samba.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5299;>CVE-2015-5299
 
- -Samba was vulnerable to a missing access control check in the
- -VFS shadow_copy2 module, that could allow unauthorized users to
- -access snapshots.
+В Samba отсутствует проверка управления 
доступом в модуле
+VFS shadow_copy2, что может позволить 
неавторизованным пользователям
+получать доступ к срезам.
 
 
 
- -For Debian 6 Squeeze, this issue has been fixed in samba version
- -2:3.5.6~dfsg-3squeeze13. We recommend you to upgrade your samba
- -packages.
+В Debian 6 Squeeze эта проблема была 
исправлена в samba версии
+2:3.5.6~dfsg-3squeeze13. Рекомендуется обновить 
пакеты
+samba.
 
 
 # do not modify the following line
- --- english/security/2016/dla-411.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-411.wml   2016-04-13 23:47:17.359613544 +0500
@@ -1,37 +1,38 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been fixed in the Debian GNU C Library,
- -eglibc:
+В eglibc, библиотеке GNU C для Debian было 
обнаружено несколько
+уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-9761;>CVE-2014-9761
 
- -The math's nan* function wrongly handled payload strings, yielding
- -to an unbounded stack allocation based on the length of the
- -arguments. To solve this issue, payload parsing has been refactored
- -out of strtod into a separate functions that nan* can call 
directly.
+Функция nan* из math неправильно 
обрабатывает информационные строки, что 
приводит
+к выделению неограниченного стека на 
основе длины
+аргументов. Для решения этой проблемы 
грамматический разбор полезных данных был 
выделен
+из strtod в отдельные функции, которые nan* 
может вызывать напрямую.
 
 https://security-tracker.debian.org/tracker/CVE-2015-8776;>CVE-2015-8776
 
- -The strftime() function made it possible to access invalid memory,
- -allowing to segfault the calling application.
+Функция strftime() позволяет получать 
доступ к неправильной области памяти,
+что позволяет вызывать ошибку