[DONE] wml://security/2020/dsa-4696.wml

2020-06-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4696.wml  2020-06-06 16:22:35.905730699 
+0500
+++ 2020/dsa-4696.wml   2020-06-06 16:24:19.704715873 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="8a9d28872927128f394cf9ebc0af4bb6a4486f27" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities were discovered in Node.js, which could result in
- -denial of service and potentially the execution of arbitrary code.
+В Node.js были обнаружены две уязвимости, которые могут приводить к
+отказу в обслуживании и выполнению произвольного кода.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 10.21.0~dfsg-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 10.21.0~dfsg-1~deb10u1.
 
- -We recommend that you upgrade your nodejs packages.
+Рекомендуется обновить пакеты nodejs.
 
- -For the detailed security status of nodejs please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности nodejs можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/nodejs;>\
 https://security-tracker.debian.org/tracker/nodejs
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4696.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=bjZF
-END PGP SIGNATURE-



Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Wed, 03 Jun 2020 10:29:54 +0300 Dmitry Alexandrov <321...@gmail.com> пишет:
>> 1. Включить ‘-listen tcp’ у Икс-сервера.  Как — см. в документации экранного 
>> диспетчера, который его собственно по-умолчанию и отключает.
>
> Ага, а потом еще убедиться, что это надежно заткнуто файрволлом и пустят туда 
> только из контейнера, а не изо всей локальной сети.

Ну, вообще-то там аутентификация есть, и сломанной она, вроде как не считается. 
 Ну а так — естественно, что файерволл к любому серверу не помешает.  И вы, 
конечно, правы, стоит иногда напоминать о его существовании явно.

> Лучше уж как ниже описано смонтировать в контейнер юникс-домен сокеты из 
> /tmp/.X11-unix

Смотря в каком случае.  В том, с какого мы начали — когда почти вся настольная 
система засунута в контейнер — да.

А в другом — управлять доступом непонятно как: соединения от локальных 
отличаться перестают совсем.

> В принципе, в сочетании с предыдущим советом достаточно просто ~/.Xauthority 
> в контейнер скопировать.  Потому что при этом значение DISPLAY внутри и 
> снаружи будет совпадать, и магическое печенье подойдет.

Если «предыдущий совет» — это про прокинуть сокет, то, как я и написал ниже, 
при обычных умолчаниях аутентификация пройдет по UIDʼу и безо всякого токена 
(«магического печенья»).

>> Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают,
>
> А вот не стоит делать так, чтобы не совпадали. Есть куча разных причин по 
> которым лучше uid-ы синхронизировать

Да, конечно.  Просто это не всегда подходит по смыслу.


signature.asc
Description: PGP signature


[DONE] wml://security/2020/dsa-4697.wml

2020-06-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4697.wml  2020-06-06 23:32:57.193855088 
+0500
+++ 2020/dsa-4697.wml   2020-06-06 23:38:00.430730102 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A flaw was reported in the TLS session ticket key construction in
- -GnuTLS, a library implementing the TLS and SSL protocols. The flaw
- -caused the TLS server to not securely construct a session ticket
- -encryption key considering the application supplied secret, allowing a
- -man-in-the-middle attacker to bypass authentication in TLS 1.3 and
- -recover previous conversations in TLS 1.2.
+Было сообщено об уязвимости в коде создания ключ сеансового удостоверения
+TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость
+вызывает ситуацию, при которой TLS-сервер небезопасно создаёт криптографический
+ключ сеансового удостоверения при использовании переданного приложением 
закрытого
+компонента, что позволяет проводить атаку по принципу человек-в-середине для
+обхода аутентификации в TLS 1.3 и восстанавливать предыдущие сеансы в TLS 
1.2.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.6.7-4+deb10u4.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.6.7-4+deb10u4.
 
- -We recommend that you upgrade your gnutls28 packages.
+Рекомендуется обновить пакеты gnutls28.
 
- -For the detailed security status of gnutls28 please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/gnutls28;>https://security-tracker.debian.org/tracker/gnutls28
+С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/gnutls28;>\
+https://security-tracker.debian.org/tracker/gnutls28
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4697.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl7b4qYACgkQXudu4gIW
0qWV0Q/+NkyVOLKifK0cEkpxAKC6lEEjxPU4TJ7s7HhURTNvt5gUxXDAhiOxtY2v
ck8TiOIdE1aGI5XmQ2e8R+ezeHU+VVxDXmXQ+WeuZ1Rbgu53Xe7XhU5PKvTVc7X3
oTRC5K7Ok71mH6eBbf5OY+mZOsRnVAlgGdG5TUt4Q1m5n6k4QF/oW9ZdoPO0N6bD
U+qQEq8zaLoB31SyXH3GUnZxSMfNsdrGZe1ExlQztTfzfk0XCK10oimI8vJa9BiS
UgmiO8uS1ScthOpy05pglkOOws/89eQyX0wnU17x23EkotTGnXC/7A48zYJlO9T2
Fr12gO423v1g9CuzKaU36WuI/I4rAMHUNP297rkf1WhsAoBOgtQy7JSJDZv5uME0
uDsX141Tgbn3Mr2rWl6oRUSkW9feMt8ardN4WA9PAN92cTjdBNX40QaWwr23eIHx
Sx43kt3GD20pLDEd6fBxNc0a6dys+WRnPCOcDHrNF5wjVHQYlsjP2Bsc278ocp5N
huemD08d/wgqD2nRhUqiOJO+KbfCvxAXh8NFSUCmt8p+/7LbiBLmoqpMK0BNAOHh
90ozrL1Erpv1QXxOk8ikQ/DS+wkcPO/wwgVDRHu7eSZmtGW/hQiTLepaRvbD9oTw
qZNyGJnOXK/yC1HP7SicaPS6d93S85db9I2CDCF+r9glTM+0xzw=
=zV88
-END PGP SIGNATURE-



Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
Artem Chuprina  wrote:
> Dmitry Alexandrov -> n...@nxmail.org  @ Tue, 14 Apr 2020 00:52:44 +0300:
>  >>> n...@nxmail.org">--protonsignature--...@nxmail.org wrote:
>   можно общаться почти в режиме реального времени.
>  >>>
>  >>> Так или иначе, нет ничего более незаменимого для элегантного перехода от 
> «заметил интересное письмо в паблике» в режим «треплемся в реальном времени», 
> чем полноценная децентрализованная почта: ведь круг адресатов «реального 
> времени» всегда счетен и конкретен, так что любые задержки на проход письма в 
> их направлении через сервер рассылки не «почти», а полностью устранятся.
>  >>
>  >> Публикуете для своего сервера RSS ленту, открытую для всех, без браузера 
> и JavaScript. Так лучше?
>
>  > Я, честно говоря, не уловил вашей мысли.  Какое RSS лента имеет отношение 
> к тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое письмо 
> будет доставлено вам вне зависимости от воли цензоров и без малейших задержек 
> на проход через третьи руки, а «Дискурс» принципиально замыкает весь поток 
> писем на себя?
>
> Доставлено куда? На lists.debian.org?

Адресату, лично в руки.  На nxmail.org.  А на lasgalen.net не доставлено, да — 
но это только потому что _вы_ мой почтовый агент так попросили, прописав 
урезанный Mail-Followup-To.  (Заметьте, к слову, что я себе писать «на деревню 
дедушке» не просил, совсем даже наоборот.)

> Чем это не "lists.debian.org замыкает весь поток писем на себя"?

Тем, что это был ваш личный выбор, lists.debian.org вам его не навязывал и даже 
не советовал.

> И с хренов ли "вне зависимости от воли цензоров"? Даже тут, где народ 
> продвинутый, у многих провайдерами почты являются толстые сервисы, которые 
> могут не принять что угодно откуда угодно по воле цензоров.
>
>  >> Dmitry Alexandrov <321...@gmail.com> wrote:
>
> Начиная вот лично с тебя.

Божечки-убожечки, еще один.  Как же этот психофеномен называется — этакий 
перфекционизм в страдательном залоге: когда грань дискомфорта малейше перейдена 
— и дальше хоть в бараний рог загибай, хоть цак в нос вешай — любая «новая 
нормальность» зайдет безропотно...  Не напомните?


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Stanislav Vlasov  wrote:
> 03.06.2020, Dmitry Alexandrov<321...@gmail.com> написал(а):
>>> Честно говоря, не в курсе, можно ли в контейнерах штатным образом запускать 
>>> гуёвый софт с отображением его окон на локальных иксах без всяких ssh -X в 
>>> контейнер
>>
>> Да, естественно, ибо с каких это пор Иксам стали требоваться всякие костыли 
>> типа ssh для отрисовки окон на другой машине?
>
> Ключевые слова - авторизация и шифрование.

Шифрование трафика виртуальной сети на локалхосте?  А авторизация в Иксах есть, 
вы же сами про нее ниже пишете.

> Ну и меньше геморроя - сравните манипуляции с опциями запуска иксов, 
> потенциально открывающие дыру для всех + xhost и простой запуск ssh -X

Да оно понятно.  Но раз уж спросили про штатные средства...

>> 2. разрешить к нужной инстанции доступ для нужного контейнера:
>>
>>  $ xhost +inet:192.168.122.11 $ xhost +inet6:fd34:fe56:7891:2f3a::11
>
> Сразу нет, я как-то не готов давать доступ любому приложению без хотя бы 
> XAUTH.

Я вам, как бы, и не предлагаю. ;-) Мы обсуждали случай, когда у колоименного 
товарища вся настольная система в контейнере будет.

>> Единственное, я как-то так и не понял, работает ли это с link-local 
>> адресами, которые fe80::/10.  Кто понял, подскажите.
>
> А чем этот адрес от других ipv6 так сильно отличается

Тем, что он обязан быть уникальным только в пределах сети второго уровня.  А 
отсюда какой-нибудь fe80::5054:ff:fed1:a17d — он по-хорошему 
fe80::5054:ff:fed1:a17d%virbr0.

> в этом месте?

А конкретно в этом месте оно у меня в свое время просто не заработало.  А 
не-link-local — заработал.  Возможно, это связано, возможно — нет.

>> Другое дело, что толку-то?  Одних Иксов далеко не всякому гую достаточно.  
>> Доступа к отрисовке на GPU Иксы же сами по себе не дают.
>
> Это совершенно другой вопрос - игры и игроподобные вещи

Да что там игры!  У нас даже GTK не прочь отрисовку на GPU заиметь.  Хотя 
GTK-то, конечно, без него обойдется, а вот, например, видеоплэйер уже нет.

> Скорее, поставить права на .Xauthority (вероятно, через setfacl) + 
> пробрасывать данный файл тоже

Да по-хорошему токен не должен меняться против вашей воли, так можно его просто 
и скопировать.


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Stanislav Vlasov
06.06.2020, Dmitry Alexandrov<321...@gmail.com> написал(а):
 Честно говоря, не в курсе, можно ли в контейнерах штатным образом
 запускать гуёвый софт с отображением его окон на локальных иксах без
 всяких ssh -X в контейнер
>>>
>>> Да, естественно, ибо с каких это пор Иксам стали требоваться всякие
>>> костыли типа ssh для отрисовки окон на другой машине?

Тут вы пишете "на другой машине"

>> Ключевые слова - авторизация и шифрование.
>
> Шифрование трафика виртуальной сети на локалхосте?  А авторизация в Иксах
> есть, вы же сами про нее ниже пишете.

А тут уже спрашиваете про локалхост.
Что касается авторизации в иксах - её может и достаточно, но открывать
ещё одну дырку для атаки по сети мне как-то не нравится, как и
прикрывать её фиговым листочком файрволла. Ноут таскается не только
дом-работа.

>>> Единственное, я как-то так и не понял, работает ли это с link-local
>>> адресами, которые fe80::/10.  Кто понял, подскажите.
>>
>> А чем этот адрес от других ipv6 так сильно отличается
>
> Тем, что он обязан быть уникальным только в пределах сети второго уровня.  А
> отсюда какой-нибудь fe80::5054:ff:fed1:a17d — он по-хорошему
> fe80::5054:ff:fed1:a17d%virbr0.

Два одинаковых макадреса на одной и той же машине - не встречал пока
что. Разве что, когда сам ставил.

>>> Другое дело, что толку-то?  Одних Иксов далеко не всякому гую достаточно.
>>>  Доступа к отрисовке на GPU Иксы же сами по себе не дают.
>>
>> Это совершенно другой вопрос - игры и игроподобные вещи
>
> Да что там игры!  У нас даже GTK не прочь отрисовку на GPU заиметь.  Хотя
> GTK-то, конечно, без него обойдется, а вот, например, видеоплэйер уже нет.

Хм... Вот тот же телеграм мне вполне себе показывал видео по ssh до
виртуалки с хождением трафика через пару провайдеров. Да и vlc с
mplayer ещё умеют вывод на x11.  Да, трафик. Да, в полный экран
тормозило. Но работало. Так что всё относительно.
Совать в контейнер плеер неизвестного происхождения при наличии вполне
себе устраивающего локального mpv/vlc - это извращение, по-моему.
Впрочем, как и показывать декодированное видео за 7 хопов по обычному
инету.

>> Скорее, поставить права на .Xauthority (вероятно, через setfacl) +
>> пробрасывать данный файл тоже
>
> Да по-хорошему токен не должен меняться против вашей воли, так можно его
> просто и скопировать.

Ну или так. Заодно забить на соответствие uid внутри и вне контейнера
- файл доступен, сокет доступен, а что uid не соответствует - иксам
пофиг, они вообще от рута запущены.

-- 
Stanislav


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Stanislav Vlasov  wrote:
> иксам пофиг, они вообще от рута запущены.

Ну это у кого как.  GDM — тот из коробки от пользователя запускает.


signature.asc
Description: PGP signature


Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Monday, April 13, 2020 9:52 PM, Dmitry Alexandrov <321...@gmail.com> wrote:
>> Я, честно говоря, не уловил вашей мысли. Какое RSS лента имеет отношение к 
>> тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое письмо 
>> будет доставлено вам вне зависимости от воли цензоров и без малейших 
>> задержек на проход через третьи руки, а «Дискурс» принципиально замыкает 
>> весь поток писем на себя?
>
> Я почти понял ваше возмущение цензурой и централизацией. Но потом увидел, что 
> в нашей с вами переписке уже есть один цензор.

Если уж взялись натягивать сову, то натягивайте до конца — _два_ «цензора».  
Ну, коль скоро у нас разные почтовые провайдеры.

> Скажите, вы понимаете, что
> а) ваш почтовый ящик может быть удалён или заблокирован в любой день без 
> предупреждения и объяснения причин

А это что, такая большая ценность?  Думаю, что незанятых наборов случайных цифр 
там на всех хватит.

> б) каждое ваше входящее и исходящее письмо читает ваш "почтальон"?

Ну хоть кто-то мою писанину читает!

> зачем вы поддерживаете в прямом смысле словом главного (моё мнение) 
> нарушителя свободы в Интернете?

Я хотел было написать, что мнение ваше глубоко ошибочно: Гуглопочта остается 
одной из немногих популярных, которой все еще можно полноценно пользоваться 
_без_ несвободных программ.  Однако взялся перепроверить этот факт, и 
обнаружил, что шиш там — оказывается, уже с полтора года как [1] туда нельзя 
залогиниться.

Все остальное еще работает без проприетарщины, но да, это уже не то, что стоит 
рекламировать по спискам рассылки личным примером.

Так вашей душе спокойнее?

> ваш "почтальон" - один из главных наблюдателей и лоббистов коммерческих 
> интересов в сегодняшнем Интернете.

Вы так говорите «коммерческий» как будто это что-то плохое.


> И как вы представляете себе цензуру в лице теоретического Debian Discourse 
> Master?

Вы никогда не видели цензоров на форумах, и даже вообразить их себе не можете?  
Вы это серьезно?  Покажите мне хоть один форум без таковых?


>>> Там, где есть Discourse, я просто не пользуюсь почтой. Есть свободное время 
>>> - открыл, почитал, ответил, закрыл. Мне так удобнее.
>>
>> Бинго! Вот именно это и есть то, что делает переход с почты и Юзнета¹ на 
>> «Дискурс» не просто вопросом чьего удобства или чьей-то привычки (это все 
>> вкусовщина), а враждебным свободному Интернету актом.
>>
>> На сколько таких площадок вы заходите, когда у вас «есть свободное время»? 
>> На две, на три, на пять? А что прикажете делать остальным? Тихо загнуться 
>> без посетителей, да?
>>
>> И ведь что характерно, сами себе «дискурсмастера» получаются врагами. 
>> Сегодня убьют lists.debian.org, чтобы завтра был discourse.debian.net — 
>> послезавтра ждите debian.stackexchange.com.
>>
> Не понимаю, поясните. Чем отличается "нет времени, не прочитал, не ответил на 
> письмо" от "нет времени, не зашёл на Discource"

Покажите, пожалуйста, как вы зайдете на двадцать «Дискурсов» разом.

> Современные люди зачастую, столкнувшись с проблемой в популярном 
> Линукс-дистрибутиве, максимум спросят решение в соц. сетях, где у них есть 
> аккаунт, а потом перейдут на закрытую ОС.

Эх, как же я люблю, когда дискутант сам начинает разбивать свою позицию.


>> Надо же, а что за страна, если не тайна? Так или иначе, именно из такого 
>> положения и надо особо остро ощущать необходимость децентрализации, а не 
>> петь осанну тем, кто вольно (как какой-нибудь «Протонмэйл») или невольно 
>> (как дебиановцы) вбивает последние гвозди в крышку гроба старого доброго 
>> Интернета.
>
> Протонмэйл - это почтальон, который не вскрывает

Как это?   Если вы письмо надежно запечатали в криптообертку, то вскрыть его 
сможет только адресат.  А если письмо открытое, то его и вскрывать нечего — оно 
открытое.

> и не читает мои письма,

Это они вам сказали, да?

> и не позволяет это сделать другим.

Да ладно?  Это как?  Есть только один способ не позволить третьим лицам 
прочесть сообщение — зашифровать его.

Но во-первых, я что-то не вижу, чтобы это вас в самом деле беспокоило.  Вот как 
вы мне прикажете вам лично написать, чтобы ваши чувства параноика не обидеть?  
Я, конечно, все уголки и закоулки Интернета не обшаривал, но
— ни в DNS ни по одному из трех стандартов (PKA, CERT, DANE),
— ни в WKD,
— ни на развалинах пула SKS,
— ни в новой открытой сети Honeypuck в лице keyserver.ubuntu.com,
— ни у проприетарных сервисов keys.openpgp.org и keys.mailvelope.com, [2]
— ни в заголовках вашего письма (ни «автокриптом», ни иначе),
— ни в его подписи (каковой вообще нет),
я вашего ключа не нахожу.

А во-вторых, вы, очевидно, просто позабыли (ну или не знали), с чего этот ваш 
«Протонмэйл» начинал несколько лет назад.  А хватило у них неосторожности 
начать с того, чем впору заканчивать, уже подмяв под себя львиную долю рынка: с 
_невозможности_ отправлять шифрованные письма.

Получать — пожалуйста, а отправить можно было только листовку вида «я пользуюсь 
замечательной швейцарской почтой 

Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Maxim Nikulin  wrote:
> 03.06.2020 14:29, Dmitry Alexandrov пишет:
>> Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают, то 
>> надо явно разрешить, причем я не знаю, как это сделать не давая UIDʼу имя на 
>> хосте, чтобы мочь приказать:
>>  $ xhost +si:localuser:stanislav
>>
>> Кто знает, подскажите.
>
> Добавить "#"
>
> xhost +si:localuser:#$UID

О!  Точняк, спасибо.  А почему же я этого не нашел, где же это 
документировано...

> https://stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/

Мерси, подшил.


signature.asc
Description: PGP signature


Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> On 18/04/2020 19:00, Maxim Nikulin wrote:
>> Другие архивы рассылок тожеg не понравились?
>
> gmane был гораздо удобнее остальных архивы lists.debian.org не самые ужасные, 
> но да, я не видел ни одного приличного, что бы-хоть чуть-чуть понравился или 
> был удобен

Странно.  Судя по тому, что приличным и удобным вы в итоге нашли «Дискурс», и 
по тому, как вы печетесь за свой адрес э-почты, я думал, что уж Гугловский-то 
[0] вам пришелся по душе.

[0] 
https://groups.google.com/forum/#!topic/linux.debian.user.russian/ebIxG8z7tA4


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Maxim Nikulin

06.06.2020 22:45, Dmitry Alexandrov пишет:

Maxim Nikulin wrote:


Добавить "#"

xhost +si:localuser:#$UID


О!  Точняк, спасибо.  А почему же я этого не нашел, где же это 
документировано...


Xsecurity(7). Только не помню, сам я это нашел по "see also", или 
попался готовый рецепт. Лень искать или шаманить самому plugin к 
firefox, который показывает историю по-человечески.