Re: [DONE] wml://security/2015/dsa-3118.wml
On Mon, Jan 05, 2015 at 09:53:13PM +0600, Lev Lamberov wrote: Cheers! Lev Lamberov --- english/security/2015/dsa-3118.wml2015-01-05 19:56:37.0 +0500 +++ russian/security/2015/dsa-3118.wml2015-01-05 20:52:25.753794374 +0500 @@ -1,36 +1,38 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMike Daskalakis reported a denial of service vulnerability in charon, -the IKEv2 daemon for strongSwan, an IKE/IPsec suite used to establish -IPsec protected links./p - -pThe bug can be triggered by an IKEv2 Key Exchange (KE) payload that -contains the Diffie-Hellman (DH) group 1025. This identifier is from the -private-use range and only used internally by libtls for DH groups with -custom generator and prime (MODP_CUSTOM). As such the instantiated -method expects that these two values are passed to the constructor. This -is not the case when a DH object is created based on the group in the KE -payload. Therefore, an invalid pointer is dereferenced later, which -causes a segmentation fault./p - -pThis means that the charon daemon can be crashed with a single -IKE_SA_INIT message containing such a KE payload. The starter process -should restart the daemon after that, but this might increase load on -the system. Remote code execution is not possible due to this issue, nor -is IKEv1 affected in charon or pluto./p - -pFor the stable distribution (wheezy), this problem has been fixed in -version 4.5.2-1.5+deb7u6./p +pМайк Даскалакис сообщил об отказе в обслуживании в charon, +службе IKEv2 для strongSwan, наборе IKE/IPsec, используемом для установления +защищённых IPsec соединений./p + +pОшибка может возникать из-за содержимого IKEv2 Key Exchange (KE), которое +включает в себя группу Diffie-Hellman (DH) 1025. Этот идентификатор относится +к частным идентификаторам и используется libtls только для групп DH с +выбранными генератором и простым числом (MODP_CUSTOM). Метод +ожидает, что эти два значения будут переданы конструктору. Тем не менее, +при создании объекта DH на основе группы, включённое в содержимое KE, включённо_й_ +этого не происходит. Следовательно, позже происходит разыменование неправильного указателя, что +вызывает ошибку сегментирования./p + +pЭто означает, что работа службы charon может быть аварийно остановлена с помощью одного +сообщения IKE_SA_INIT, включающего в себя указанное содержимое KE. Служба запуска +должна перезапустить завершившую работу служба, но это может повысить нагрузку служб_у_ +на систему. Указанная проблема не позволяет удалённо выполнить код, а +IKEv1 в charon или pluto не подвержен данной ошибке./p + +pВ стабильном выпуске (wheezy) эта проблема была исправлена в +версии 4.5.2-1.5+deb7u6./p -pFor the upcoming stable distribution (jessie), this problem has been -fixed in version 5.2.1-5./p +pВ готовящемся стабильном выпуске (jessie) эта проблема была +исправлена в версии 5.2.1-5./p -pFor the unstable distribution (sid), this problem has been fixed in -version 5.2.1-5./p +pВ нестабильном выпуске (sid) эта проблема была исправлена в +версии 5.2.1-5./p -pWe recommend that you upgrade your strongswan packages./p +pРекомендуется обновить пакеты strongswan./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3118.data # $Id: dsa-3118.wml,v 1.1 2015/01/05 14:56:37 gusnan Exp $ + -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615085343.GB3720@localhost.localdomain
Re: Поддержка собственного репозитория
On 2015.06.15 at 12:18:38 +0300, Andrey Tataranovich wrote: On Mon, 15 Jun 2015 11:18:14 +0300 Стоит посмотреть aptly. Я сейчас тоже пользуюсь оберткой над Что-то там в основном ориентация на мирроры, а не на свои репозитории. Которые там одной строчкой в списке фич. Не люблю использовать софт, который делает много того, что мне не нужно. apt-ftparchive и планировал перейти на reprepro, но в последнем мне не хватает поддержки нескольких версий одного пакета. Aptly это Нескольких версий одного пакета - это в смысле для разных релизов дистрибутива? Вроде там это было. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615110829.ga13...@wagner.pp.ru
Re: В Jessie нет менеджера архивов squeeze для xfce4
В Mon, 15 Jun 2015 15:02:11 +0500 Shrek Deb shrek.debia...@gmail.com пишет: Добрых времён! Не могу найти в Jessie менеджер архивов для xfce4 squeeze ... :( Куда он пропал ? Чем можно заменить ? Он, кажется, устарел. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615163955.4b398719@DOM-131
Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml
On Mon, Jun 15, 2015 at 11:21:53AM +0500, Lev Lamberov wrote: Cheers! Lev Lamberov --- english/security/2015/dsa-3286.wml2015-06-14 21:08:24.0 +0500 +++ russian/security/2015/dsa-3286.wml2015-06-15 11:02:07.147375571 +0500 @@ -1,70 +1,74 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple security issues have been found in the Xen virtualisation -solution:/p +pВ Xen, решении для виртуализации, были обнаружены многочисленные проблемы +безопасности:/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a/p -pMatt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet -emulation handles multi-TMD packets with a length above 4096 bytes. -A privileged guest user in a guest with an AMD PCNet ethernet card -enabled can potentially use this flaw to execute arbitrary code on -the host with the privileges of the hosting QEMU process./p/li +pМэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость +в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD +пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы +с включённой сетевой картой AMD PCNet потенциально может использовать +данную уязвимость для выполнения произвольного кода на хост-системе с правами +процесса QEMU./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4103;CVE-2015-4103/a -pJan Beulich discovered that the QEMU Xen code does not properly -restrict write access to the host MSI message data field, allowing -a malicious guest to cause a denial of service./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, +позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4104;CVE-2015-4104/a -pJan Beulich discovered that the QEMU Xen code does not properly -restrict access to PCI MSI mask bits, allowing a malicious guest to -cause a denial of service./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из +гостевой системы вызывать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4105;CVE-2015-4105/a -pJan Beulich reported that the QEMU Xen code enables logging for PCI -MSI-X pass-through error messages, allowing a malicious guest to -cause a denial of service./p/li +pЯн Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение +журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя +злоумышленнику из гостевой системы вызывать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4106;CVE-2015-4106/a -pJan Beulich discovered that the QEMU Xen code does not properly restrict -write access to the PCI config space for certain PCI pass-through devices, -allowing a malicious guest to cause a denial of service, obtain sensitive -information or potentially execute arbitrary code./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ с правами на запись к пространству настроек PCI для определённых +пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать +отказ в обслуживании, получать чувствительную информацию или потенциально +выполнять произвольный код./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4163;CVE-2015-4163/a -pJan Beulich discovered that a missing version check in the -GNTTABOP_swap_grant_ref hypercall handler may result in denial of service. -This only applies to Debian stable/jessie./p/li +pЯн Бёлих обнаружил, что отсутствие проверки номера версии в +обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании. +Эта уязвимость касается только Debian stable/jessie./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4164;CVE-2015-4164/a -pAndrew Cooper discovered a vulnerability in the iret hypercall handler, -which may result in denial of service./p/li +pЭндрю Купер обнаружил уязвимость в обработчике гипервызова iret, +которая может приводить к отказу в обслуживании./p/li /ul -pFor the oldstable distribution (wheezy), these problems have been fixed -in version 4.1.4-3+deb7u8. /p +pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 4.1.4-3+deb7u8. /p -pFor the stable distribution
Re: Поддержка собственного репозитория
On Mon, 15 Jun 2015 14:08:30 +0300 Victor Wagner vi...@wagner.pp.ru wrote: Нескольких версий одного пакета - это в смысле для разных релизов дистрибутива? Вроде там это было. Я поддерживаю ночные сборки midnight commander для debian/ubuntu. Для целей тестирования удобно иметь несколько последних сборок для одного релиза, чтобы быстро проверить на регрессию. -- WBR, Andrey Tataranovich -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615145337.1039ea59@dragoncore.local
В Jessie нет менеджера архивов squeeze для xfce4
Добрых времён! Не могу найти в Jessie менеджер архивов для xfce4 squeeze ... :( Куда он пропал ? Чем можно заменить ? -- Shrek
Re: Поддержка собственного репозитория
On Mon, 15 Jun 2015 11:18:14 +0300 Victor Wagner vi...@wagner.pp.ru wrote: Коллеги, подскажите, а чем нынче модно пользоваться для поддержки собственных репозиториев deb-пакетов? А то я до сих пор пользуюсь apt-ftparchive, а он делает не pool-based репозитории, что несколько осложняет выкладывание туда пакетов. Тем более, когда уже три архитектуры развелось, которые надо поддерживать (i386, amd64 и armhf). Использовать buildd я пока не планирую. Обычно я собираю pbuilder-ом пакет под ту архитектуру, под которую он мне нужен, а потом делаю pbuilder build filename.dsc на остальных. Про существование в природе, вернее в дистрибутиве reprepro я в курсе, но лет пять назад оно как-то мне показалось не слишком удобным в обращении. Насколько удобная в обращении штука mini-dinstall? Стоит посмотреть aptly. Я сейчас тоже пользуюсь оберткой над apt-ftparchive и планировал перейти на reprepro, но в последнем мне не хватает поддержки нескольких версий одного пакета. Aptly это обеспечивает. Ну и других плюшек у него хватает. -- WBR, Andrey Tataranovich -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615121838.1f187910@dragoncore.local
Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml
15 июня 2015 г., 13:46 пользователь Vladimir Zhbanov vzhba...@gmail.com написал: +pПравин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили, Кари_я_нахалли, Айвэн Фратрик (или всё же Иван Фратрич?) + 768 бит, с целю противодействия атаке Logjam цел_ь_ю Исправил. Спасибо!
Re: [DONE] wml://security/2015/dsa-3118.wml
15 июня 2015 г., 13:53 пользователь Vladimir Zhbanov vzhba...@gmail.com написал: +при создании объекта DH на основе группы, включённое в содержимое KE, включённо_й_ +должна перезапустить завершившую работу служба, но это может повысить нагрузку служб_у_ Исправил. Спасибо!
Поддержка собственного репозитория
Коллеги, подскажите, а чем нынче модно пользоваться для поддержки собственных репозиториев deb-пакетов? А то я до сих пор пользуюсь apt-ftparchive, а он делает не pool-based репозитории, что несколько осложняет выкладывание туда пакетов. Тем более, когда уже три архитектуры развелось, которые надо поддерживать (i386, amd64 и armhf). Использовать buildd я пока не планирую. Обычно я собираю pbuilder-ом пакет под ту архитектуру, под которую он мне нужен, а потом делаю pbuilder build filename.dsc на остальных. Про существование в природе, вернее в дистрибутиве reprepro я в курсе, но лет пять назад оно как-то мне показалось не слишком удобным в обращении. Насколько удобная в обращении штука mini-dinstall? -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150615081814.ga11...@wagner.pp.ru
[DONE] wml://security/2015/dsa-328{6,7,8}.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3286.wml 2015-06-14 21:08:24.0 +0500 +++ russian/security/2015/dsa-3286.wml 2015-06-15 11:02:07.147375571 +0500 @@ -1,70 +1,74 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple security issues have been found in the Xen virtualisation -solution:/p +pВ Xen, решении для виртуализации, были обнаружены многочисленные проблемы +безопасности:/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a/p -pMatt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet -emulation handles multi-TMD packets with a length above 4096 bytes. -A privileged guest user in a guest with an AMD PCNet ethernet card -enabled can potentially use this flaw to execute arbitrary code on -the host with the privileges of the hosting QEMU process./p/li +pМэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость +в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD +пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы +с включённой сетевой картой AMD PCNet потенциально может использовать +данную уязвимость для выполнения произвольного кода на хост-системе с правами +процесса QEMU./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4103;CVE-2015-4103/a -pJan Beulich discovered that the QEMU Xen code does not properly -restrict write access to the host MSI message data field, allowing -a malicious guest to cause a denial of service./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, +позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4104;CVE-2015-4104/a -pJan Beulich discovered that the QEMU Xen code does not properly -restrict access to PCI MSI mask bits, allowing a malicious guest to -cause a denial of service./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из +гостевой системы вызывать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4105;CVE-2015-4105/a -pJan Beulich reported that the QEMU Xen code enables logging for PCI -MSI-X pass-through error messages, allowing a malicious guest to -cause a denial of service./p/li +pЯн Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение +журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя +злоумышленнику из гостевой системы вызывать отказ в обслуживании./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4106;CVE-2015-4106/a -pJan Beulich discovered that the QEMU Xen code does not properly restrict -write access to the PCI config space for certain PCI pass-through devices, -allowing a malicious guest to cause a denial of service, obtain sensitive -information or potentially execute arbitrary code./p/li +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно +ограничивает доступ с правами на запись к пространству настроек PCI для определённых +пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать +отказ в обслуживании, получать чувствительную информацию или потенциально +выполнять произвольный код./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4163;CVE-2015-4163/a -pJan Beulich discovered that a missing version check in the -GNTTABOP_swap_grant_ref hypercall handler may result in denial of service. -This only applies to Debian stable/jessie./p/li +pЯн Бёлих обнаружил, что отсутствие проверки номера версии в +обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании. +Эта уязвимость касается только Debian stable/jessie./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4164;CVE-2015-4164/a -pAndrew Cooper discovered a vulnerability in the iret hypercall handler, -which may result in denial of service./p/li +pЭндрю Купер обнаружил уязвимость в обработчике гипервызова iret, +которая может приводить к отказу в обслуживании./p/li /ul -pFor the oldstable distribution (wheezy), these problems have been fixed -in version 4.1.4-3+deb7u8. /p +pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 4.1.4-3+deb7u8. /p -pFor the stable distribution (jessie), these problems have been fixed in -version 4.4.1-9+deb8u1. a href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a, a