[DONE] wml://security/2015/dsa-3360.wml

2015-09-15 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3360.wml	2015-09-15 21:45:07.0 +0500
+++ russian/security/2015/dsa-3360.wml	2015-09-15 22:12:00.330660461 +0500
@@ -1,22 +1,24 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-It was discovered that the International Components for Unicode (ICU)
-library mishandles converter names starting with x-, which allows
-remote attackers to cause a denial of service (read of uninitialized
-memory) or possibly have unspecified other impact via a crafted file.
+Было обнаружено, что International Components for Unicode (ICU),
+библиотека неправильно обрабатывает имена конвертера, начинающиеся с x-, что позволяет
+удалённым злоумышленникам вызывать отказ в обслуживании (чтение неинициализированной
+памяти) или оказывать какое-то другое влияние с помощью специально сформированного файла.
 
-For the stable distribution (jessie), this problem has been fixed in
-version 52.1-8+deb8u3.
+В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 52.1-8+deb8u3.
 
-For the testing distribution (stretch), this problem has been fixed
-in version 55.1-5.
+В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 55.1-5.
 
-For the unstable distribution (sid), this problem has been fixed in
-version 55.1-5.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 55.1-5.
 
-We recommend that you upgrade your icu packages.
+Рекомендуется обновить пакеты icu.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3360.data"
 # $Id: dsa-3360.wml,v 1.1 2015/09/15 16:45:07 kaare Exp $
+


Завершение shell скрипта при окончании сессии пользователя (logout)

2015-09-15 Пенетрантность Andrey Tataranovich
Доброго времени суток,

Есть скрипт для ноутбука [1], запускающийся в сессии пользователя
через /etc/xdg/autostart (переключает lcd panel/external monitor в
зависимости от состояния крышки и наличия внешнего монитора +
по-мелочи). Скрипт запускает x11 утилиты, но зависит только от
подключения к системной шине dbus.

В скрипте есть механизм для перезапуска при повторном логине (для
обновления значений DISPLAY и XAUTHORITY), но хочется реализовать его
завершение при завершении пользовательской сессии.

Как это правильно делается в скриптах? Подозреваю, что можно запустить
еще один dbus-monitor для session bus, но возможно есть другой способ?

1)
https://raw.githubusercontent.com/tataranovich/laptop-utils/master/src/laptop-utils.sh

-- 
WBR, Andrey Tataranovich



[DONE] wml://security/2005/dsa-{782,624,845,783,883,765,730,791,863,840,636,686,775,928,874}.wml

2015-09-15 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2005/dsa-624.wml	2005-01-05 13:14:17.0 +0500
+++ russian/security/2005/dsa-624.wml	2015-09-15 16:59:56.341433434 +0500
@@ -1,21 +1,23 @@
-buffer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение буфера
 
-A buffer overflow has been discovered in zip, the archiver for .zip
-files.  When doing recursive folder compression the program did not
-check the resulting path length, which would lead to memory being
-overwritten.  A malicious person could convince a user to create an
-archive containing a specially crafted path name, which could lead to
-the execution of arbitrary code.
+В zip, архиваторе для файлов .zip, было обнаружено переполнение
+буфера.  При выполнении рекурсивного сжатия папки программа не
+выполняет проверку длины пути, что приводит к перезаписи содержимого
+памяти.  Злоумышленник может убедить пользователя создать
+архив, содержащий специально сформированное имя пути, что может привести
+к выполнению произвольного кода.
 
-For the stable distribution (woody) this problem has been fixed in
-version 2.30-5woody2.
+В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.30-5woody2.
 
-For the unstable distribution (sid) this problem has been fixed in
-version 2.30-8.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.30-8.
 
-We recommend that you upgrade your zip package.
+Рекомендуется обновить пакет zip.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-624.data"
 # $Id: dsa-624.wml,v 1.1 2005/01/05 08:14:17 joey Exp $
+
--- english/security/2005/dsa-636.wml	2005-01-12 21:07:26.0 +0500
+++ russian/security/2005/dsa-636.wml	2015-09-15 17:30:36.757847895 +0500
@@ -1,21 +1,23 @@
-insecure temporary files
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+небезопасные временные файлы
 
-Several insecure uses of temporary files have been discovered in
-support scripts in the libc6 package which provides the c library for
-a GNU/Linux system.  Trustix developers found that the catchsegv
-script uses temporary files insecurely.  Openwall developers
-discovered insecure temporary files in the glibcbug script.  These
-scripts are vulnerable to a symlink attack.
+Несколько небезопасных использований временных файлов было обнаружено в
+сценариях поддержки пакета libc6, предоставляющего библиотеку C для
+системы GNU/Linux.  Разработчики Trustix обнаружили, что сценарий catchsegv
+использует временные файлы небезопасным образом.  Разработчики Openwall
+обнаружили небезопасные временные файлы в сценарии glibcbug.  Эти
+сценарии уязвимы к атаке через символьные ссылки.
 
-For the stable distribution (woody) these problems have been fixed in
-version 2.2.5-11.8.
+В стабильном выпуске (woody) эти проблемы была исправлены в
+версии 2.2.5-11.8.
 
-For the unstable distribution (sid) these problems have been fixed in
-version 2.3.2.ds1-20.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.3.2.ds1-20.
 
-We recommend that you upgrade your libc6 package.
+Рекомендуется обновить пакет libc6.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-636.data"
 # $Id: dsa-636.wml,v 1.2 2005/01/12 16:07:26 skx Exp $
+
--- english/security/2005/dsa-686.wml	2005-02-17 20:58:55.0 +0500
+++ russian/security/2005/dsa-686.wml	2015-09-15 17:33:30.590922136 +0500
@@ -1,20 +1,22 @@
-missing input sanitising
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+отсутствие очистки ввода
 
-Albert Puigsech Galicia discovered a directory traversal vulnerability
-in a proprietary FTP client (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376;>CAN-2004-1376) which is also present in
-gftp, a GTK+ FTP client.  A malicious server could provide a specially
-crafted filename that could cause arbitrary files to be overwritten or
-created by the client.
+Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога,
+в проприетарном FTP-клиенте (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376;>CAN-2004-1376), которая также присутствует в
+gftp, FTP-клиенте под GTK+.  Злоумышленник на сервере может предоставить специально
+сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных
+файлов.
 
-For the stable distribution (woody) this problem has been fixed in
-version 2.0.11-1woody1.
+В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.0.11-1woody1.
 
-For the unstable distribution (sid) this problem has been fixed in
-version 2.0.18-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.18-1.
 
-We recommend that you upgrade your gftp package.
+Рекомендуется обновить пакет gftp.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-686.data"
 # $Id: dsa-686.wml,v 1.1 2005/02/17 15:58:55 joey Exp $
+
---