Re: Автоматическое копирование данных с умирающего диска.
Доброго времени суток, Alexander. Спасибо за ответ, Tue, 2 Dec 2014 17:10:22 +0300 вы писали: Снять образ файловой системы с помощью ddrescue. Проверить и исправить файловую систему с помощью fsck. Потом смонтировать и копировать пофайлово. А коли на несколько дисков? С уважением, Ста. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20141203211239.667bcfbd@STNset
Re: Автоматическое копирование данных с умирающего диска.
В Tue, 02 Dec 2014 17:18:38 +0300 Mikhail A Antonov mikh...@antfam.ru пишет: М/о в/я п/й dd_rescue Поясните написанное, пожалуйста. Best regards, Mikhail Шутка, Mikhail ? :о) Ста. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20141203212648.19aa9ae3@STNset
Re: Автоматическое копирование данных с умирающего диска.
03.12.2014 17:26, Ста Деюс пишет: В Tue, 02 Dec 2014 17:18:38 +0300 Mikhail A Antonov mikh...@antfam.ru пишет: М/о в/я п/й dd_rescue Поясните написанное, пожалуйста. Можно воспользоваться программой dd_rescue Best regards, Mikhail Шутка, Mikhail ? :о) Тонкий намёк на идиотское использование сокращений в электронный письмах. Если хотите чтобы письма читали - их следует определённым образом писать. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru signature.asc Description: OpenPGP digital signature
[DONE] wml://{security/2008/dsa-1642,security/2012/dsa-2564,News/1998/19980203b,security/2006/dsa-929,security/2006/dsa-970,security/2007/dsa-1434,security/2001/dsa-071,security/2005/dsa-804,security/
Cheers! Lev Lamberov --- english/News/1998/19980203b.wml 2007-02-04 01:31:25.0 +0500 +++ russian/News/1998/19980203b.wml 2014-12-03 13:11:32.648695379 +0500 @@ -1,13 +1,15 @@ -define-tag pagetitleDebian 2.0 Development Near Completion/define-tag +#use wml::debian::translation-check translation=1.5 maintainer=Lev Lamberov +define-tag pagetitleРазработка Debian 2.0 близка к завершению/define-tag define-tag release_date1998-02-03/define-tag #use wml::debian::news -The Debian 2.0 boot floppy package has been uploaded and is being -tested, and large-scale testing of the system is expected to begin soon. -2.0 will feature the GNU C library 2.0, also known as qLIBC 6/q. Several -incremental releases are expected follow 2.0 at short intervals. The new -package manager meant to replace qdselect/q is now being demonstrated, and -will probably appear in 2.1 or one of the early point releases. -br /[dselect will still be available for those who want to use it. The new -package manager will allow package installation from X or from a text terminal. mdash; ed.] +Пакет для загрузки Debian 2.0 с дискет был загружен и в настоящее время +тестируется, немного позже ожидается полномасштабное тестирование системы. +2.0 будет включать в себя библиотеку GNU C 2.0, также известную как qLIBC 6/q. За +2.0 через небольшие промежутки времени будут выпущены несколько дополнительных обновлений. В настоящее +время демонстрируется новый менеджер пакетов на замену qdselect/q, скорее +всего он появится в 2.1 или одной из редакций дистрибутива. +br /[dselect всё ещё будет доступен для тех, кто хочет его использовать. Новый +менеджер пакетов будет поддерживать установку пакетов в среде X или из текстового терминала. mdash; Прим. ред.] + --- english/security/2001/dsa-071.wml 2001-08-13 00:11:42.0 +0600 +++ russian/security/2001/dsa-071.wml 2014-12-03 13:25:57.104656303 +0500 @@ -1,16 +1,18 @@ -define-tag descriptionmemory corruption/define-tag +#use wml::debian::translation-check translation=1.4 maintainer=Lev Lamberov +define-tag descriptionповреждение содержимого памяти/define-tag define-tag moreinfo -Salvatore Sanfilippo found two remotely exploitable problems in -codefetchmail/code while doing a security audit. In both the IMAP code -and the POP3 code, the input isn't verified even though it's used to store -a number in an array. Since -no bounds checking is done this can be used by an attacker to write -arbitrary data in memory. An attacker can use this if they can get a user -to transfer mail from a custom IMAP or POP3 server they control. +Сальваторе Санфилипо во время аудита безопасности обнаружил в codefetchmail/code +две проблемы, которые могут использоваться удалённо. В коде IMAP и +коде POP3, вводе не проверяется даже несмотря на то, что он используется для хранения +числа в массиве. Поскольку +проверка не осуществляется, данная уязвимость может использоваться злоумышленником для записи +произвольных данных в память. Злоумышленник может использовать эту проблему в случае, если он может заставить пользователя +получить почту с контролируемого злоумышленником сервера IMAP или POP3. -pThis has been fixed in version 5.3.3-3, we recommend that you -update your codefetchmail/code packages immediately. +pЭта проблема была исправлена в версии 5.3.3-3, рекомендуется как можно скорее +обновить пакеты codefetchmail/code. /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2001/dsa-071.data + --- english/security/2005/dsa-804.wml 2005-09-08 17:12:40.0 +0600 +++ russian/security/2005/dsa-804.wml 2014-12-03 13:28:24.444649643 +0500 @@ -1,19 +1,21 @@ -define-tag descriptioninsecure permissions/define-tag +#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov +define-tag descriptionнебезопасные права доступа/define-tag define-tag moreinfo -pKDE developers have reported a vulnerability in the backup file -handling of Kate and Kwrite. The backup files are created with -default permissions, even if the original file had more strict -permissions set. This could disclose information unintendedly./p +pРазработчики KDE сообщили об уязвимости в коде работы с резервными файлами в +Kate и Kwrite. Резервные файлы создаются с +правами доступа по умолчанию, даже если изначальный файл имеет более строгие +права доступа. Это может приводить к неумышленному раскрытию информации./p -pFor the stable distribution (sarge) this problem has been fixed in -version 3.3.2-6.2./p +pВ стабильном выпуске (sarge) эти проблемы была исправлена в +версии 3.3.2-6.2./p -pFor the unstable distribution (sid) these problems have been fixed in -version 3.4.1-1./p +pВ нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.4.1-1./p -pWe recommend that you upgrade your kdelibs packages./p +pРекомендуется обновить пакеты kdelibs./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2005/dsa-804.data # $Id: dsa-804.wml,v 1.2 2005/09/08 11:12:40
[DONE] wml://{security/2014/dsa-3085,consultants/miklos}.wml
Cheers! Lev Lamberov --- english/consultants/miklos.wml 2014-12-03 16:02:32.0 +0500 +++ russian/consultants/miklos.wml 2014-12-03 21:23:40.149140133 +0500 @@ -1,5 +1,7 @@ #use wml::debian::consultant name=Miklos Consulting +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov p -Speaking Hungarian and English. +Говорим на венгерском и английском языках. /p + --- english/security/2014/dsa-3085.wml 2014-12-03 15:58:35.0 +0500 +++ russian/security/2014/dsa-3085.wml 2014-12-03 21:23:07.041139818 +0500 @@ -1,74 +1,76 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple security issues have been discovered in Wordpress, a web -blogging tool, resulting in denial of service or information disclosure. -More information can be found in the upstream advisory at -url https://wordpress.org/news/2014/11/wordpress-4-0-1/; //p +pВ Wordpress, инструменте для ведения блога, были обнаружены +многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации. +Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему +адресу: url https://wordpress.org/news/2014/11/wordpress-4-0-1/; //p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-9031;CVE-2014-9031/a -pJouko Pynnonen discovered an unauthenticated cross site scripting -vulnerability (XSS) in wptexturize(), exploitable via comments or -posts./p/li +pЙоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг +(XSS) в функции wptexturize(), который может использоваться через комментарии +или посты./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9033;CVE-2014-9033/a -pCross site request forgery (CSRF) vulnerability in the password -changing process, which could be used by an attacker to trick an -user into changing her password./p/li +pПодделка межсайтовых запросов (CSRF) в процессе изменения +пароля, которое может использоваться злоумышленником для обмана +пользователя./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9034;CVE-2014-9034/a -pJavier Nieto Arevalo and Andres Rojas Guerrero reported a potential -denial of service in the way the phpass library is used to handle -passwords, since no maximum password length was set./p/li +pХавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном +отказе в обслуживании в том способе, который используется библиотекой phpass для обработки +паролей, поскольку максимальный размер пароля не установлен./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9035;CVE-2014-9035/a -pJohn Blackbourn reported an XSS in the qPress This/q function (used -for quick publishing using a browser qbookmarklet/q)./p/li +pДжон Блэкберн сообщил об XSS в функции qНажмите это/q (используется +для быстрой публикации с использованием qbookmarklet/q браузера)./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9036;CVE-2014-9036/a -pRobert Chapin reported an XSS in the HTML filtering of CSS in posts./p/li +pРоберт Чапин сообщил об XSS в коде фильтрации CSS в постах./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9037;CVE-2014-9037/a -pDavid Anderson reported a hash comparison vulnerability for -passwords stored using the old-style MD5 scheme. While unlikely, -this could be exploited to compromise an account, if the user had -not logged in after a Wordpress 2.5 update (uploaded to Debian on 2 -Apr, 2008) and the password MD5 hash could be collided with due to -PHP dynamic comparison./p/li +pДэвид Андерсон сообщил об уязвимости кода для сравнения хэшей +паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно, +данная уязвимость может использоваться для компрометации учётной записи, если пользователь +не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2 +апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за +динамического сравнения в PHP./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9038;CVE-2014-9038/a -pBen Bidner reported a server side request forgery (SSRF) in the core -HTTP layer which unsufficiently blocked the loopback IP address -space./p/li +pБэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой +прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого +интерфейса./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-9039;CVE-2014-9039/a -pMomen Bassel, Tanoy Bose, and Bojan Slavkovic reported a -vulnerability in the password reset process: an email address change -would not invalidate a previous