Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Alexander Galanin
On Thu, 25 Sep 2014 09:07:40 +0400
Dmitrii Kashin free...@freehck.ru wrote:

 Вот например недавно по долгу службы я начал пользоваться vpnc для
 подключения ко внутренней рабочей сети, и столкнулся с тем, что он
 полностью перезабивает настройки resolv.conf, хотя я бы хотел, допустим,
 оставить dns-сервер, полученный от роутера, к которому я цепляюсь по
 wifi, основным. Это оказалось очень неудобно.

Советую посмотреть на resolvconf (это не конфиг-файл, это программа такая):
https://wiki.debian.org/ru/NetworkConfiguration#A.2BBB8EQAQ.2BBDMEQAQwBDwEPAQw_resolvconf

Если поставить ещё pdnsd, то resolvconf при настройке предложит
использовать конфигурацию вместе с ним, что даст возможность иметь как
локальный dns-кеш, так и автоматическое обновление его конфигурации при
поднятии/опускании интерфейсов, безо всякого влияния на уде запущенные
приложения.

 В идеале же я бы хотел иметь следующее:
 - как только компьютер получает соединение с глобальной сетью, он тут же
 подключается к vpn (у меня есть ещё и свой собственный vpn, который по
 идее должен бы объединять все мои компьютеры).

Можно дёргание vpn-интерфейса добавить в post-up скрипт у
ppp-соединения (ну того, которое используется для соединения с
Интернетом). Это слегка кривовато, но лучшего выхода я пока не видел.

 - при обновлении настроек подключения, они не конфликтуют.

Это делает resolvconf.

 Также я бы поинтересовался, не знает ли кто-нибудь, где взять подробную
 документацию по написанию скриптов, лежащих в /etc/network? Я методом
 тыка некоторое время назад написал сценарий для подключения средствами
 iw в обход iwconfig, но не смог изжить несколько багов, потому что,
 видимо, не до конца понимаю, в какой последовательности что вызывается.

interfaces(5) для основного синтаксиса, а дальше читать документацию к
соответствующему пакету. Например, опции dns-nameserver, dns-search и
т.д. описаны в resolvconf(8).

-- 
Alexander Galanin


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20140925095712.2829d42bfe0645bd42aa6...@galanin.nnov.ru



Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Dmitrii Kashin
Alexander Galanin a...@galanin.nnov.ru writes:

 On Thu, 25 Sep 2014 09:07:40 +0400
 Dmitrii Kashin free...@freehck.ru wrote:

 Вот например недавно по долгу службы я начал пользоваться vpnc для
 подключения ко внутренней рабочей сети, и столкнулся с тем, что он
 полностью перезабивает настройки resolv.conf, хотя я бы хотел, допустим,
 оставить dns-сервер, полученный от роутера, к которому я цепляюсь по
 wifi, основным. Это оказалось очень неудобно.

 Советую посмотреть на resolvconf (это не конфиг-файл, это программа такая):
 https://wiki.debian.org/ru/NetworkConfiguration#A.2BBB8EQAQ.2BBDMEQAQwBDwEPAQw_resolvconf

Спасибо, посмотрю.

 В идеале же я бы хотел иметь следующее:
 - как только компьютер получает соединение с глобальной сетью, он тут же
 подключается к vpn (у меня есть ещё и свой собственный vpn, который по
 идее должен бы объединять все мои компьютеры).

 Можно дёргание vpn-интерфейса добавить в post-up скрипт у
 ppp-соединения (ну того, которое используется для соединения с
 Интернетом). Это слегка кривовато, но лучшего выхода я пока не видел.

Да я бы и с радостью, и на стационарном компьютере это без проблем, но
вот что мне делать с ноутбуками? Они у меня поднимают интерфейс wlan0,
ну а поскольку я их постоянно ношу туда-сюда, подключаются они не через
/etc/network/interface, а через wicd. Негде мне там post-up прописать.

 Также я бы поинтересовался, не знает ли кто-нибудь, где взять подробную
 документацию по написанию скриптов, лежащих в /etc/network? Я методом
 тыка некоторое время назад написал сценарий для подключения средствами
 iw в обход iwconfig, но не смог изжить несколько багов, потому что,
 видимо, не до конца понимаю, в какой последовательности что вызывается.

 interfaces(5) для основного синтаксиса, а дальше читать документацию к
 соответствующему пакету. Например, опции dns-nameserver, dns-search и
 т.д. описаны в resolvconf(8).

Нет, Александр. Это я уже читал. Мне нужно именно по *написанию*
{post,pre}-{up,down} скриптов.

Вот взять к примеру те же опции dns-*, так они передаются в эти скрипты
переменными окружения со вполне определёнными именами. Хотелось бы
разобраться в этом поподробнее.


pgpki6DNZTWNL.pgp
Description: PGP signature


Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Eugene Berdnikov
On Thu, Sep 25, 2014 at 11:03:17AM +0400, Dmitrii Kashin wrote:
 Alexander Galanin a...@galanin.nnov.ru writes:
 
  Можно дёргание vpn-интерфейса добавить в post-up скрипт у
  ppp-соединения (ну того, которое используется для соединения с
  Интернетом). Это слегка кривовато, но лучшего выхода я пока не видел.
 
 Да я бы и с радостью, и на стационарном компьютере это без проблем, но
 вот что мне делать с ноутбуками? Они у меня поднимают интерфейс wlan0,
 ну а поскольку я их постоянно ношу туда-сюда, подключаются они не через
 /etc/network/interface, а через wicd. Негде мне там post-up прописать.

 Если там негде, используйте другой тулкит, который лучше управляется
 через cli... правда, есть подозрения, что через wicd-cli всё нормально
 рулится (сам wicd-cli не смотрел). Если чего-то не хватает, то есть
 исходники wicd, можно сделать хорошо и себе, и людям.

  interfaces(5) для основного синтаксиса, а дальше читать документацию к
  соответствующему пакету. Например, опции dns-nameserver, dns-search и
  т.д. описаны в resolvconf(8).
 
 Нет, Александр. Это я уже читал. Мне нужно именно по *написанию*
 {post,pre}-{up,down} скриптов.
 
 Вот взять к примеру те же опции dns-*, так они передаются в эти скрипты
 переменными окружения со вполне определёнными именами. Хотелось бы
 разобраться в этом поподробнее.

 Правила, по которым формируются переменные окружения, описаны в
 man 5 interfaces, который был первым в списке ссылок Александра:

 Additionally,  all  options given in an interface definition stanza are
 exported to the environment in upper case with IF_ prepended and with
 hyphens  converted  to underscores and non-alphanumeric characters dis-
 carded.

 А в остальном -- скрипты как скрипты, пишутся безо всякой магии.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140925073020.gy20...@protva.ru



Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Andrey Ivanov
wicd вроде умеет pre/post/connect скрипты выполнять из
/etc/wicd/scripts

25 сентября 2014 г., 11:30 пользователь Eugene Berdnikov b...@protva.ru
написал:

 On Thu, Sep 25, 2014 at 11:03:17AM +0400, Dmitrii Kashin wrote:
  Alexander Galanin a...@galanin.nnov.ru writes:
 
   Можно дёргание vpn-интерфейса добавить в post-up скрипт у
   ppp-соединения (ну того, которое используется для соединения с
   Интернетом). Это слегка кривовато, но лучшего выхода я пока не видел.
 
  Да я бы и с радостью, и на стационарном компьютере это без проблем, но
  вот что мне делать с ноутбуками? Они у меня поднимают интерфейс wlan0,
  ну а поскольку я их постоянно ношу туда-сюда, подключаются они не через
  /etc/network/interface, а через wicd. Негде мне там post-up прописать.

  Если там негде, используйте другой тулкит, который лучше управляется
  через cli... правда, есть подозрения, что через wicd-cli всё нормально
  рулится (сам wicd-cli не смотрел). Если чего-то не хватает, то есть
  исходники wicd, можно сделать хорошо и себе, и людям.

   interfaces(5) для основного синтаксиса, а дальше читать документацию к
   соответствующему пакету. Например, опции dns-nameserver, dns-search и
   т.д. описаны в resolvconf(8).
 
  Нет, Александр. Это я уже читал. Мне нужно именно по *написанию*
  {post,pre}-{up,down} скриптов.
 
  Вот взять к примеру те же опции dns-*, так они передаются в эти скрипты
  переменными окружения со вполне определёнными именами. Хотелось бы
  разобраться в этом поподробнее.

  Правила, по которым формируются переменные окружения, описаны в
  man 5 interfaces, который был первым в списке ссылок Александра:

  Additionally,  all  options given in an interface definition stanza
 are
  exported to the environment in upper case with IF_ prepended and
 with
  hyphens  converted  to underscores and non-alphanumeric characters
 dis-
  carded.

  А в остальном -- скрипты как скрипты, пишутся безо всякой магии.
 --
  Eugene Berdnikov


 --
 To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/20140925073020.gy20...@protva.ru




-- 
Andrey V Ivanov


postfix и gmail, не уходит почта

2014-09-25 Пенетрантность valor

Всем привет.

Может кто сталкивался.

Настроил себе почтовый сервак с постфиксом довекотом и прочим и вроде 
все нормально, но не уходит почта на gmail ящики возвращает нечто вроде:


This is the mail system at host mail.sincore.ru.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

   The mail system

valor...@gmail.com: host gmail-smtp-in.l.google.com[173.194.71.26] said:
550-5.7.1 [109.110.45.140  12] Our system has detected that this
message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam
sent to Gmail, 550-5.7.1 this message has been blocked. Please visit
550-5.7.1http://support.google.com/mail/bin/answer.py?hl=enanswer=188131
for 550 5.7.1 more information. qr4si9185255lbb.135 - gsmtp (in reply to
end of DATA command)

Reporting-MTA: dns; mail.sincore.ru
X-Postfix-Queue-ID: 78E6D7B9
X-Postfix-Sender: rfc822;va...@sincore.ru
Arrival-Date: Wed, 24 Sep 2014 23:26:07 +1100 (VLAT)

Final-Recipient: rfc822;valor...@gmail.com
Original-Recipient:rfc822;valor...@gmail.com
Action: failed
Status: 5.7.1
Remote-MTA: dns; gmail-smtp-in.l.google.com
Diagnostic-Code: smtp; 550-5.7.1 [109.110.45.140  12] Our system has
detected that this message is 550-5.7.1 likely unsolicited mail. To reduce
the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked.
Please visit 550-5.7.1
http://support.google.com/mail/bin/answer.py?hl=enanswer=188131  for 550
5.7.1 more information. qr4si9185255lbb.135 - gsmtp


На сервере есть все корректный SPF, DMARC, DKIMб обратка (PTR) для домена.
Что ему (гуглу) еще надо ?


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5423de40.1060...@sincore.ru



Re: postfix и gmail, не уходит почта

2014-09-25 Пенетрантность Konstantin Matyukhin


 На сервере есть все корректный SPF, DMARC, DKIMб обратка (PTR) для домена.
 Что ему (гуглу) еще надо ?


Спам даже с SPF и DKIM не перестает быть спамом.

-- 
С уважением,
Константин Матюхин


Re: postfix и gmail, не уходит почта

2014-09-25 Пенетрантность valor
Так в том-то и дело, не спам, спам хаусы и прочие сервисы молчат говорят 
все ок..

Да и ответ сервера ни о чем.
Читал тут https://support.google.com/mail/answer/81126, тоже вроде все ок..

25.09.2014 20:23, Konstantin Matyukhin пишет:



На сервере есть все корректный SPF, DMARC, DKIMб обратка (PTR) для
домена.
Что ему (гуглу) еще надо ?

Спам даже с SPF и DKIM не перестает быть спамом.

--
С уважением,
Константин Матюхин




Re: postfix и gmail, не уходит почта

2014-09-25 Пенетрантность Andrey Tataranovich
В Thu, 25 Sep 2014 20:20:00 +1100
valor va...@sincore.ru пишет:

 Diagnostic-Code: smtp; 550-5.7.1 [109.110.45.140  12] Our system
 has detected that this message is 550-5.7.1 likely unsolicited mail.
 To reduce the amount of spam sent to Gmail, 550-5.7.1 this message
 has been blocked. Please visit 550-5.7.1
  http://support.google.com/mail/bin/answer.py?hl=enanswer=188131
 for 550 5.7.1 more information. qr4si9185255lbb.135 - gsmtp

Как давно IP сервера принадлежит вам? Если меньше месяца, то скорее
всего раньше на нем сидели спамеры и рейтинг этого IP - спамерский.

В свое время долго мучился при смене IP у почтового сервера. Сейчас
очень трудно найти незапятнанный IP адрес. Пройдет само через 1-3
месяца в зависимости от параноидальности принимающей стороны.

Сейчас если приходится менять IP, то покупается новый и ставится в
отстойник на 1 месяц. По прошествии сюрпризов много меньше.

-- 
WBR, Andrey Tataranovich


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140925130859.4fabe787@dragoncore.local



Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Dmitrii Kashin
Andrey Ivanov anviva...@gmail.com writes:

 wicd вроде умеет pre/post/connect скрипты выполнять из
 /etc/wicd/scripts

Ого. Спасибо, я как-то проворонил это.


pgpdeOQ3vURYW.pgp
Description: PGP signature


Re: postfix и gmail, не уходит почта

2014-09-25 Пенетрантность Ivan Shmakov
 valor  va...@sincore.ru writes:

[…]

  Настроил себе почтовый сервак с постфиксом довекотом и прочим и вроде
  все нормально, но не уходит почта на gmail ящики возвращает нечто
  вроде:

[…]

  valor...@gmail.com: host gmail-smtp-in.l.google.com[173.194.71.26] said:
  550-5.7.1 [109.110.45.140  12] Our system has detected that this message 
  is
  550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to 
  Gmail,
  550-5.7.1 this message has been blocked. Please visit
  550-5.7.1 http://support.google.com/mail/bin/answer.py?hl=enanswer=188131 
  for
  550 5.7.1 more information. qr4si9185255lbb.135 - gsmtp (in reply to end of 
  DATA command)

[…]

Несколько месяцев назад аналогичная проблема совершенно внезапно
возникла на одной из моих систем.  Проверка exim4/mainlog
самодеятельности не выявила; запущенный затем tcpdump за
несколько суток тоже ничего подозрительного не обнаружил.  (Так
что гипотеза о том, что из меня сделали open relay как будто бы
не подтвердилась.)

Действовал согласно [1] — через неделю—другую почта пошла.

[1] http://www.rackaid.com/blog/gmail-blacklist-removal/

-- 
FSF associate member #7257  http://boycottsystemd.org/  … 3013 B6A0 230E 334A


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87bnq3ncml@violet.siamics.net



Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Руслан Коротаев

В сообщении от [Чтв 2014-09-25 11:03 +0400]
Dmitrii Kashin free...@freehck.ru пишет:

 Да я бы и с радостью, и на стационарном компьютере это без проблем, но
 вот что мне делать с ноутбуками? Они у меня поднимают интерфейс wlan0,
 ну а поскольку я их постоянно ношу туда-сюда, подключаются они не через
 /etc/network/interface, а через wicd. Негде мне там post-up прописать.

Для этого лучше отказаться от wicd и прописать все
/etc/network/interface, зато потом ими можно управлять массой различных
способов, например через guessnet (утилита которая может угадывать
способ подключения). Здесь об этом подробнее:
https://www.debian.org/doc/manuals/debian-reference/ch05.en.html

Кстати если вы полность изучите этот мануал, то скорее всего вам не
придется дополнительно изучать написание скриптов для if-pre, if-up etc.


-- 
С уважением, Коротаев Руслан
Профиль: http://plus.google.com/105183056726716330520


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140925130706.GA17650@debian



Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Dmitrii Kashin
Руслан Коротаев korot...@ufamail.ru writes:

 В сообщении от [Чтв 2014-09-25 11:03 +0400]
 Dmitrii Kashin free...@freehck.ru пишет:

 Да я бы и с радостью, и на стационарном компьютере это без проблем, но
 вот что мне делать с ноутбуками? Они у меня поднимают интерфейс wlan0,
 ну а поскольку я их постоянно ношу туда-сюда, подключаются они не через
 /etc/network/interface, а через wicd. Негде мне там post-up прописать.

 Для этого лучше отказаться от wicd и прописать все
 /etc/network/interface, зато потом ими можно управлять массой различных
 способов, например через guessnet (утилита которая может угадывать
 способ подключения). Здесь об этом подробнее:
 https://www.debian.org/doc/manuals/debian-reference/ch05.en.html

 Кстати если вы полность изучите этот мануал, то скорее всего вам не
 придется дополнительно изучать написание скриптов для if-pre, if-up etc.

Это самое потрясающее, что я когда-либо видел. Я, пожалуй, не ограничусь
этой главой, тут очень много интересных и полезных вещей. Большое Вам
СПАСИБО! =)


pgpOFMko6gTdQ.pgp
Description: PGP signature


Re: Зависимости между сетевыми подключениями

2014-09-25 Пенетрантность Eugene Berdnikov
On Fri, Sep 26, 2014 at 01:56:24AM +0400, Dmitrii Kashin wrote:
 Руслан Коротаев korot...@ufamail.ru writes:
...
  способ подключения). Здесь об этом подробнее:
  https://www.debian.org/doc/manuals/debian-reference/ch05.en.html
 
  Кстати если вы полность изучите этот мануал, то скорее всего вам не
  придется дополнительно изучать написание скриптов для if-pre, if-up etc.
 
 Это самое потрясающее, что я когда-либо видел. Я, пожалуй, не ограничусь
 этой главой, тут очень много интересных и полезных вещей. Большое Вам
 СПАСИБО! =)

 Вообще-то эта ссылка -- одна из тех, что приведена в конце странички
 man 5 interfaces, там есть ещё ссылка на шаблоны конфигураций.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140926054052.gr21...@sie.protva.ru



[DONE] wml://security/20{06/dsa-1170,08/dsa-1560,08/dsa-1563,08/dsa-1594,08/dsa-1552,02/dsa-104,05/dsa-637,06/dsa-1114,06/dsa-1187,06/dsa-987,01/dsa-022,05/dsa-710,05/dsa-720,09/dsa-1700,12/dsa-2397,0

2014-09-25 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2001/dsa-022.wml	2001-07-31 17:26:54.0 +0200
+++ russian/security/2001/dsa-022.wml	2014-09-25 12:02:36.953412361 +0200
@@ -1,13 +1,15 @@
-define-tag moreinfoFormer versions of the exmh program used /tmp for storing
-temporary files. No checks were made to ensure that nobody placed a symlink
-with the same name in /tmp in the meantime and thus was vulnerable to a symlink
-attack. This could lead to a malicious local user being able to overwrite any
-file writable by the user executing exmh. Upstream developers have reported and
-fixed this. The exmh program now use /tmp/login unless TMPDIR or EXMHTMPDIR
-is set. 
+#use wml::debian::translation-check translation=1.3 maintainer=Lev Lamberov
+define-tag moreinfoПредыдущие версии программы exmh использовали /tmp для хранения
+временных файлов. Проверки того, что кто-то поместил символическую ссылку с
+тем же именем в /tmp не производились. Таким образом, программа была уязвима к атаке через
+символические ссылки, что могло приводить к тому, что локальный пользователь мог перезаписать любой
+файл, права на запись которого имеет пользователь, запустивший exmh. Разработчики основной ветки разработки сообщили и
+исправили эту проблему. Программа exmh теперь использует /tmp/login в том случае, если
+переменные TMPDIR или EXMHTMPDIR не установлены. 
 
-pWe recommend you upgrade your exmh packages immediately./define-tag
-define-tag descriptionlocal insecure tempfile creation/define-tag
+pРекомендуется как можно скорее обновить пакеты exmh./define-tag
+define-tag descriptionлокальное создание небезопасных временных файлов/define-tag
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-022.data'
+
--- english/security/2002/dsa-104.wml	2002-01-14 16:30:45.0 +0100
+++ russian/security/2002/dsa-104.wml	2014-09-25 11:49:52.833446901 +0200
@@ -1,17 +1,19 @@
-define-tag descriptionDoS attack/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionDoS-атака/define-tag
 define-tag moreinfo
-pLarry McVoy found a bug in the packet handling code for the CIPE
-VPN package: it did not check if a received packet was too short 
-and could crash./p
+pЛарри МакВой обнаружил ошибку в коде обработки пакетов в пакете CIPE
+VPN: код не осуществляет проверку того, является ли полученный пакет слишком коротким,
+что может приводить к аварийному завершению работы программы./p
 
-pThis has been fixed in version 1.3.0-3, and we recommend that you
-upgrade your CIPE packages immediately./p
+pЭта проблема была исправлена в версии 1.3.0-3, рекомендуется как можно скорее
+обновить пакеты CIPE./p
 
-pPlease note that the package only contains the required kernel patch,
-you will have to manually build the kernel modules for your kernel with the
-updated source from the codecipe-source/code package./p
+pЗаметьте, что пакет содержит только необходимую заплату для ядра,
+вам требуется вручную собрать модули для вашего ядра из
+обновлённого исходного кода из пакета codecipe-source/code./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2002/dsa-104.data
 # $Id: dsa-104.wml,v 1.2 2002/01/14 15:30:45 joey Exp $
+
--- english/security/2005/dsa-637.wml	2005-01-13 08:44:58.0 +0100
+++ russian/security/2005/dsa-637.wml	2014-09-25 11:52:05.265440915 +0200
@@ -1,19 +1,21 @@
-define-tag descriptionbuffer overflow/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionпереполнение буфера/define-tag
 define-tag moreinfo
-pPhilip Hazel announced a buffer overflow in the host_aton function in
-exim-tls, the SSL-enabled version of the default mail-transport-agent
-in Debian, which can lead to the execution of arbitrary code via an
-illegal IPv6 address./p
+pФилип Гацель сообщил о переполнении буфера в функции host_aton в
+exim-tls, версии mail-transport-agent с поддержкой SSL по умолчанию
+для Debian, которое может приводить к выполнению произвольного кода при обработке
+некорректных адресов IPv6./p
 
-pFor the stable distribution (woody) this problem has been fixed in
-version 3.35-3woody3./p
+pВ стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.35-3woody3./p
 
-pIn the unstable distribution (sid) this package does not exist
-anymore./p
+pВ нестабильном выпуске (sid) этот пакет
+отсутствует./p
 
-pWe recommend that you upgrade your exim-tls package./p
+pРекомендуется обновить пакет exim-tls./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2005/dsa-637.data
 # $Id: dsa-637.wml,v 1.2 2005/01/13 07:44:58 kaare Exp $
+
--- english/security/2005/dsa-710.wml	2005-04-18 18:15:02.0 +0200
+++ russian/security/2005/dsa-710.wml	2014-09-25 12:05:06.309405610 +0200
@@ -1,19 +1,21 @@
-define-tag descriptionnull pointer dereference/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag 

[DONE] wml://security/2014/dsa-303{3,4}.wml

2014-09-25 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3033.wml	2014-09-25 14:39:45.0 +0200
+++ russian/security/2014/dsa-3033.wml	2014-09-25 22:41:26.621308605 +0200
@@ -1,24 +1,26 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pAntoine Delignat-Lavaud from Inria discovered an issue in the way NSS
-(the Mozilla Network Security Service library) was parsing ASN.1 data
-used in signatures, making it vulnerable to a signature forgery attack./p
+pАнтуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
+(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1,
+используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи./p
 
-pAn attacker could craft ASN.1 data to forge RSA certificates with a
-valid certification chain to a trusted CA./p
+pЗлоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
+будут иметь сертифицированную цепь до доверенного CA./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 2:3.14.5-1+deb7u2./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:3.14.5-1+deb7u2./p
 
-pFor the testing distribution (jessie), this problem has been fixed in
-version 2:3.17.1./p
+pВ тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 2:3.17.1./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 2:3.17.1./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:3.17.1./p
 
-pWe recommend that you upgrade your nss packages./p
+pРекомендуется обновить пакеты nss./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2014/dsa-3033.data
 # $Id: dsa-3033.wml,v 1.1 2014/09/25 12:39:45 tvincent-guest Exp $
+
--- english/security/2014/dsa-3034.wml	2014-09-25 14:40:11.0 +0200
+++ russian/security/2014/dsa-3034.wml	2014-09-25 22:43:46.773302270 +0200
@@ -1,22 +1,23 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pAntoine Delignat-Lavaud from Inria discovered an issue in the way NSS
-(the Mozilla Network Security Service library, embedded in Wheezy's
-Iceweasel package), was parsing ASN.1 data used in signatures, making it
-vulnerable to a signature forgery attack./p
+pАнтуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
+(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1,
+используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи./p
 
-pAn attacker could craft ASN.1 data to forge RSA certificates with a
-valid certification chain to a trusted CA./p
+pЗлоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
+будут иметь сертифицированную цепь до доверенного CA./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 24.8.1esr-1~deb7u1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 24.8.1esr-1~deb7u1./p
 
-pFor the testing distribution (jessie) and unstable distribution (sid),
-Iceweasel uses the system NSS library, handled in DSA 3033-1./p
+pВ тестируемом (jessie) и нестабильном (sid) выпусках
+Iceweasel использует системную библиотеку NSS, проблема в которой была исправлена в DSA 3033-1./p
 
-pWe recommend that you upgrade your iceweasel packages./p
+pРекомендуется обновить пакеты iceweasel./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2014/dsa-3034.data
 # $Id: dsa-3034.wml,v 1.1 2014/09/25 12:40:11 tvincent-guest Exp $
+