Re: [DONE] wml://security/2015/dsa-3118.wml

2015-06-15 Пенетрантность Vladimir Zhbanov
On Mon, Jan 05, 2015 at 09:53:13PM +0600, Lev Lamberov wrote:
 Cheers!
 Lev Lamberov

 --- english/security/2015/dsa-3118.wml2015-01-05 19:56:37.0 
 +0500
 +++ russian/security/2015/dsa-3118.wml2015-01-05 20:52:25.753794374 
 +0500
 @@ -1,36 +1,38 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.1 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMike Daskalakis reported a denial of service vulnerability in charon,
 -the IKEv2 daemon for strongSwan, an IKE/IPsec suite used to establish
 -IPsec protected links./p
 -
 -pThe bug can be triggered by an IKEv2 Key Exchange (KE) payload that
 -contains the Diffie-Hellman (DH) group 1025. This identifier is from the
 -private-use range and only used internally by libtls for DH groups with
 -custom generator and prime (MODP_CUSTOM). As such the instantiated
 -method expects that these two values are passed to the constructor. This
 -is not the case when a DH object is created based on the group in the KE
 -payload. Therefore, an invalid pointer is dereferenced later, which
 -causes a segmentation fault./p
 -
 -pThis means that the charon daemon can be crashed with a single
 -IKE_SA_INIT message containing such a KE payload. The starter process
 -should restart the daemon after that, but this might increase load on
 -the system. Remote code execution is not possible due to this issue, nor
 -is IKEv1 affected in charon or pluto./p
 -
 -pFor the stable distribution (wheezy), this problem has been fixed in
 -version 4.5.2-1.5+deb7u6./p
 +pМайк Даскалакис сообщил об отказе в обслуживании в charon,
 +службе IKEv2 для strongSwan, наборе IKE/IPsec, используемом для установления
 +защищённых IPsec соединений./p
 +
 +pОшибка может возникать из-за содержимого IKEv2 Key Exchange (KE), которое
 +включает в себя группу Diffie-Hellman (DH) 1025. Этот идентификатор относится
 +к частным идентификаторам и используется libtls только для групп DH с
 +выбранными генератором и простым числом (MODP_CUSTOM). Метод
 +ожидает, что эти два значения будут переданы конструктору. Тем не менее,
 +при создании объекта DH на основе группы, включённое в содержимое KE,
включённо_й_

 +этого не происходит. Следовательно, позже происходит разыменование 
 неправильного указателя, что
 +вызывает ошибку сегментирования./p
 +
 +pЭто означает, что работа службы charon может быть аварийно остановлена с 
 помощью одного
 +сообщения IKE_SA_INIT, включающего в себя указанное содержимое KE. Служба 
 запуска
 +должна перезапустить завершившую работу служба, но это может повысить 
 нагрузку
служб_у_

 +на систему. Указанная проблема не позволяет удалённо выполнить код, а
 +IKEv1 в charon или pluto не подвержен данной ошибке./p
 +
 +pВ стабильном выпуске (wheezy) эта проблема была исправлена в
 +версии 4.5.2-1.5+deb7u6./p
  
 -pFor the upcoming stable distribution (jessie), this problem has been
 -fixed in version 5.2.1-5./p
 +pВ готовящемся стабильном выпуске (jessie) эта проблема была
 +исправлена в версии 5.2.1-5./p
  
 -pFor the unstable distribution (sid), this problem has been fixed in
 -version 5.2.1-5./p
 +pВ нестабильном выпуске (sid) эта проблема была исправлена в
 +версии 5.2.1-5./p
  
 -pWe recommend that you upgrade your strongswan packages./p
 +pРекомендуется обновить пакеты strongswan./p
  /define-tag
  
  # do not modify the following line
  #include $(ENGLISHDIR)/security/2015/dsa-3118.data
  # $Id: dsa-3118.wml,v 1.1 2015/01/05 14:56:37 gusnan Exp $
 +


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615085343.GB3720@localhost.localdomain



Re: Поддержка собственного репозитория

2015-06-15 Пенетрантность Victor Wagner
On 2015.06.15 at 12:18:38 +0300, Andrey Tataranovich wrote:

 On Mon, 15 Jun 2015 11:18:14 +0300
 
 Стоит посмотреть aptly. Я сейчас тоже пользуюсь оберткой над

Что-то там в основном ориентация на мирроры, а не на свои репозитории.
Которые там одной строчкой  в списке фич. Не люблю использовать софт,
который делает много того, что мне не нужно.

 apt-ftparchive и планировал перейти на reprepro, но в последнем мне не
 хватает поддержки нескольких версий одного пакета. Aptly это

Нескольких версий одного пакета - это в смысле для разных релизов
дистрибутива? Вроде там это было.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615110829.ga13...@wagner.pp.ru



Re: В Jessie нет менеджера архивов squeeze для xfce4

2015-06-15 Пенетрантность Жанибек Нагашыбай
В Mon, 15 Jun 2015 15:02:11 +0500
Shrek Deb shrek.debia...@gmail.com пишет:

 Добрых времён!
 
 Не могу найти в Jessie менеджер архивов для xfce4 squeeze ...   :(
 Куда он пропал ?
 Чем можно заменить ?
 

Он, кажется, устарел.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615163955.4b398719@DOM-131



Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml

2015-06-15 Пенетрантность Vladimir Zhbanov
On Mon, Jun 15, 2015 at 11:21:53AM +0500, Lev Lamberov wrote:
 Cheers!
 Lev Lamberov

 --- english/security/2015/dsa-3286.wml2015-06-14 21:08:24.0 
 +0500
 +++ russian/security/2015/dsa-3286.wml2015-06-15 11:02:07.147375571 
 +0500
 @@ -1,70 +1,74 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.2 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMultiple security issues have been found in the Xen virtualisation
 -solution:/p
 +pВ Xen, решении для виртуализации, были обнаружены многочисленные проблемы
 +безопасности:/p
  
  ul
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a/p
  
 -pMatt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
 -emulation handles multi-TMD packets with a length above 4096 bytes.
 -A privileged guest user in a guest with an AMD PCNet ethernet card
 -enabled can potentially use this flaw to execute arbitrary code on
 -the host with the privileges of the hosting QEMU process./p/li
 +pМэт Тайт из команды безопасности Google Project Zero обнаружил 
 уязвимость
 +в способе, используемом при эмуляции AMD PCnet Ethernet для обработки 
 multi-TMD
 +пакетов с длиной более 4096 байт. Привилегированный пользователь 
 гостевой системы
 +с включённой сетевой картой AMD PCNet потенциально может использовать
 +данную уязвимость для выполнения произвольного кода на хост-системе с 
 правами
 +процесса QEMU./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4103;CVE-2015-4103/a
  
 -pJan Beulich discovered that the QEMU Xen code does not properly
 -restrict write access to the host MSI message data field, allowing
 -a malicious guest to cause a denial of service./p/li
 +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
 +ограничивает доступ с правами на запись к полю сообщений MSI 
 хост-системы,
 +позволяя злоумышленнику из гостевой системы вызвать отказ в 
 обслуживании./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4104;CVE-2015-4104/a
  
 -pJan Beulich discovered that the QEMU Xen code does not properly
 -restrict access to PCI MSI mask bits, allowing a malicious guest to
 -cause a denial of service./p/li
 +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
 +ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
 +гостевой системы вызывать отказ в обслуживании./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4105;CVE-2015-4105/a
  
 -pJan Beulich reported that the QEMU Xen code enables logging for PCI
 -MSI-X pass-through error messages, allowing a malicious guest to
 -cause a denial of service./p/li
 +pЯн Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
 +журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
 +злоумышленнику из гостевой системы вызывать отказ в 
 обслуживании./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4106;CVE-2015-4106/a
  
 -pJan Beulich discovered that the QEMU Xen code does not properly 
 restrict
 -write access to the PCI config space for certain PCI pass-through 
 devices,
 -allowing a malicious guest to cause a denial of service, obtain sensitive
 -information or potentially execute arbitrary code./p/li
 +pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
 +ограничивает доступ с правами на запись к пространству настроек PCI для 
 определённых
 +пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой 
 системы вызвать
 +отказ в обслуживании, получать чувствительную информацию или потенциально
 +выполнять произвольный код./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4163;CVE-2015-4163/a
  
 -pJan Beulich discovered that a missing version check in the
 -GNTTABOP_swap_grant_ref hypercall handler may result in denial of 
 service.
 -This only applies to Debian stable/jessie./p/li
 +pЯн Бёлих обнаружил, что отсутствие проверки номера версии в
 +обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу 
 в обслуживании.
 +Эта уязвимость касается только Debian stable/jessie./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-4164;CVE-2015-4164/a
  
 -pAndrew Cooper discovered a vulnerability in the iret hypercall 
 handler,
 -which may result in denial of service./p/li
 +pЭндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
 +которая может приводить к отказу в обслуживании./p/li
  
  /ul
  
 -pFor the oldstable distribution (wheezy), these problems have been fixed
 -in version 4.1.4-3+deb7u8. /p
 +pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
 +в версии 4.1.4-3+deb7u8. /p
  
 -pFor the stable distribution 

Re: Поддержка собственного репозитория

2015-06-15 Пенетрантность Andrey Tataranovich
On Mon, 15 Jun 2015 14:08:30 +0300
Victor Wagner vi...@wagner.pp.ru wrote:

 Нескольких версий одного пакета - это в смысле для разных релизов
 дистрибутива? Вроде там это было.

Я поддерживаю ночные сборки midnight commander для debian/ubuntu. Для
целей тестирования удобно иметь несколько последних сборок для одного
релиза, чтобы быстро проверить на регрессию.

-- 
WBR, Andrey Tataranovich


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615145337.1039ea59@dragoncore.local



В Jessie нет менеджера архивов squeeze для xfce4

2015-06-15 Пенетрантность Shrek Deb
Добрых времён!

Не могу найти в Jessie менеджер архивов для xfce4 squeeze ...   :(
Куда он пропал ?
Чем можно заменить ?

-- 
 Shrek


Re: Поддержка собственного репозитория

2015-06-15 Пенетрантность Andrey Tataranovich
On Mon, 15 Jun 2015 11:18:14 +0300
Victor Wagner vi...@wagner.pp.ru wrote:

 Коллеги, подскажите, а чем нынче модно пользоваться для поддержки
 собственных репозиториев deb-пакетов?
 
 А то я до сих пор пользуюсь apt-ftparchive,  а он делает не pool-based
 репозитории, что несколько осложняет выкладывание туда пакетов. Тем
 более, когда уже три архитектуры развелось, которые надо поддерживать
 (i386, amd64 и armhf).
 
 Использовать buildd я пока не планирую.  Обычно я собираю pbuilder-ом
 пакет под ту архитектуру, под которую он мне нужен, а потом
 делаю pbuilder build filename.dsc на остальных.
 
 Про существование в природе, вернее в дистрибутиве reprepro я в курсе,
 но лет пять назад оно как-то мне показалось не слишком удобным в
 обращении. 
 
 Насколько удобная в обращении штука mini-dinstall?

Стоит посмотреть aptly. Я сейчас тоже пользуюсь оберткой над
apt-ftparchive и планировал перейти на reprepro, но в последнем мне не
хватает поддержки нескольких версий одного пакета. Aptly это
обеспечивает. Ну и других плюшек у него хватает.

-- 
WBR, Andrey Tataranovich


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615121838.1f187910@dragoncore.local



Re: [DONE] wml://security/2015/dsa-328{6,7,8}.wml

2015-06-15 Пенетрантность Lev Lamberov
15 июня 2015 г., 13:46 пользователь Vladimir Zhbanov vzhba...@gmail.com
написал:

  +pПравин Кариюнахалли, Айван Франрис и Феликс Грёберт обнаружили,
 Кари_я_нахалли, Айвэн Фратрик (или всё же Иван Фратрич?)



 + 768 бит, с целю противодействия атаке Logjam
 цел_ь_ю


Исправил. Спасибо!


Re: [DONE] wml://security/2015/dsa-3118.wml

2015-06-15 Пенетрантность Lev Lamberov
15 июня 2015 г., 13:53 пользователь Vladimir Zhbanov vzhba...@gmail.com
написал:

  +при создании объекта DH на основе группы, включённое в содержимое KE,
 включённо_й_

  +должна перезапустить завершившую работу служба, но это может повысить
 нагрузку
 служб_у_


Исправил. Спасибо!


Поддержка собственного репозитория

2015-06-15 Пенетрантность Victor Wagner
Коллеги, подскажите, а чем нынче модно пользоваться для поддержки
собственных репозиториев deb-пакетов?

А то я до сих пор пользуюсь apt-ftparchive,  а он делает не pool-based
репозитории, что несколько осложняет выкладывание туда пакетов. Тем
более, когда уже три архитектуры развелось, которые надо поддерживать
(i386, amd64 и armhf).

Использовать buildd я пока не планирую.  Обычно я собираю pbuilder-ом
пакет под ту архитектуру, под которую он мне нужен, а потом
делаю pbuilder build filename.dsc на остальных.

Про существование в природе, вернее в дистрибутиве reprepro я в курсе,
но лет пять назад оно как-то мне показалось не слишком удобным в
обращении. 

Насколько удобная в обращении штука mini-dinstall?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150615081814.ga11...@wagner.pp.ru



[DONE] wml://security/2015/dsa-328{6,7,8}.wml

2015-06-15 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3286.wml	2015-06-14 21:08:24.0 +0500
+++ russian/security/2015/dsa-3286.wml	2015-06-15 11:02:07.147375571 +0500
@@ -1,70 +1,74 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pMultiple security issues have been found in the Xen virtualisation
-solution:/p
+pВ Xen, решении для виртуализации, были обнаружены многочисленные проблемы
+безопасности:/p
 
 ul
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a/p
 
-pMatt Tait discovered a flaw in the way QEMU's AMD PCnet Ethernet
-emulation handles multi-TMD packets with a length above 4096 bytes.
-A privileged guest user in a guest with an AMD PCNet ethernet card
-enabled can potentially use this flaw to execute arbitrary code on
-the host with the privileges of the hosting QEMU process./p/li
+pМэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость
+в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD
+пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы
+с включённой сетевой картой AMD PCNet потенциально может использовать
+данную уязвимость для выполнения произвольного кода на хост-системе с правами
+процесса QEMU./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4103;CVE-2015-4103/a
 
-pJan Beulich discovered that the QEMU Xen code does not properly
-restrict write access to the host MSI message data field, allowing
-a malicious guest to cause a denial of service./p/li
+pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ограничивает доступ с правами на запись к полю сообщений MSI хост-системы,
+позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4104;CVE-2015-4104/a
 
-pJan Beulich discovered that the QEMU Xen code does not properly
-restrict access to PCI MSI mask bits, allowing a malicious guest to
-cause a denial of service./p/li
+pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из
+гостевой системы вызывать отказ в обслуживании./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4105;CVE-2015-4105/a
 
-pJan Beulich reported that the QEMU Xen code enables logging for PCI
-MSI-X pass-through error messages, allowing a malicious guest to
-cause a denial of service./p/li
+pЯн Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение
+журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя
+злоумышленнику из гостевой системы вызывать отказ в обслуживании./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4106;CVE-2015-4106/a
 
-pJan Beulich discovered that the QEMU Xen code does not properly restrict
-write access to the PCI config space for certain PCI pass-through devices,
-allowing a malicious guest to cause a denial of service, obtain sensitive
-information or potentially execute arbitrary code./p/li
+pЯн Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно
+ограничивает доступ с правами на запись к пространству настроек PCI для определённых
+пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать
+отказ в обслуживании, получать чувствительную информацию или потенциально
+выполнять произвольный код./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4163;CVE-2015-4163/a
 
-pJan Beulich discovered that a missing version check in the
-GNTTABOP_swap_grant_ref hypercall handler may result in denial of service.
-This only applies to Debian stable/jessie./p/li
+pЯн Бёлих обнаружил, что отсутствие проверки номера версии в
+обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании.
+Эта уязвимость касается только Debian stable/jessie./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2015-4164;CVE-2015-4164/a
 
-pAndrew Cooper discovered a vulnerability in the iret hypercall handler,
-which may result in denial of service./p/li
+pЭндрю Купер обнаружил уязвимость в обработчике гипервызова iret,
+которая может приводить к отказу в обслуживании./p/li
 
 /ul
 
-pFor the oldstable distribution (wheezy), these problems have been fixed
-in version 4.1.4-3+deb7u8. /p
+pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 4.1.4-3+deb7u8. /p
 
-pFor the stable distribution (jessie), these problems have been fixed in
-version 4.4.1-9+deb8u1. a href=https://security-tracker.debian.org/tracker/CVE-2015-3209;CVE-2015-3209/a, a