Re: Иконки QT5 приложений в трее Xfce4

2015-09-22 Пенетрантность Andrey Tataranovich
On Tue, 22 Sep 2015 22:01:15 +0600
Жанибек Нагашыбай  wrote:

> Есть похожая проблема с gtk3: иконка Transmission и gCDEmu.

С gtk3 у меня проблем с треем не замечено. А вот с qt5 - сплошь беда.

transmission-gtk: 2.84-0.2
xfce4-panel: 4.10.1-1

P.S. Попробовал вместо xfce4-panel использовать tint2 - иконки
появились, но выглядят либо испорченно (dropbox), либо на черном фоне
(viber).

-- 
WBR, Andrey Tataranovich


Re: Иконки QT5 приложений в трее Xfce4

2015-09-22 Пенетрантность Жанибек Нагашыбай
В Tue, 22 Sep 2015 16:09:12 +0300
Andrey Tataranovich  пишет:

> Доброго времени суток,
> 
> Вопрос к пользователям xfce4, но возможно затрагивает еще кого-то.
> 
> Как сделать, чтобы в приложениях qt5 нормально отображалась иконка в
> трее xfce4 (4.10.1)? Проблема известная, но решения я не нашел.
> 
> P.S. Проблема затрагивает как минимум dropbox и viber (скриншот в
> аттаче).
> 

Есть похожая проблема с gtk3: иконка Transmission и gCDEmu.


[DONE] wml://security/2015/dsa-3364.wml

2015-09-22 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3364.wml	2015-09-21 23:49:27.0 +0500
+++ russian/security/2015/dsa-3364.wml	2015-09-22 11:28:25.993842151 +0500
@@ -1,75 +1,77 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation or denial of service.
+В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий или отказу в обслуживании.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-0272;>CVE-2015-0272
 
-It was discovered that NetworkManager would set IPv6 MTUs based on
-the values received in IPv6 RAs (Router Advertisements), without
-sufficiently validating these values. A remote attacker could
-exploit this attack to disable IPv6 connectivity. This has been
-mitigated by adding validation in the kernel.
+Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе
+значений, получаемых в IPv6 RA (Router Advertisement), без
+проведения достаточной проверки этих значений. Удалённый злоумышленник
+может использовать эту атаку для отключения отключения поддержки IPv6. Уязвимость
+была решена путём добавления в ядро проверяющего кода.
 
 https://security-tracker.debian.org/tracker/CVE-2015-2925;>CVE-2015-2925
 
-Jann Horn discovered that when a subdirectory of a filesystem is
-bind-mounted into a container that has its own user and mount
-namespaces, a process with CAP_SYS_ADMIN capability in the user
-namespace can access files outside of the subdirectory.  The
-default Debian configuration mitigated this as it does not allow
-unprivileged users to create new user namespaces.
+Ян Хорн обнаружил, что если подкаталог файловой системы
+монтируется с опцией bind в контейнер, у которого имеется свой пользователь и пространство
+имён монтирования, то процесс, имеющий возможность CAP_SYS_ADMIN, в пользовательском
+пространстве имён может получить доступ к файлам за пределами этого подкаталога.  Настройка
+по умолчанию в Debian не позволяет непривилегированным пользователям создавать
+новые пользовательские пространства имён.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5156;>CVE-2015-5156
 
-Jason Wang discovered that when a virtio_net device is connected
-to a bridge in the same VM, a series of TCP packets forwarded
-through the bridge may cause a heap buffer overflow.  A remote
-attacker could use this to cause a denial of service (crash) or
-possibly for privilege escalation.
+Джейсон Ванг обнаружил, что если устройство virtio_net подключено
+к мосту в то же виртуальной машине, то последовательность TCP-пакетов, пересылаемых
+через этот мост, может приводить к переполнению динамической памяти.  Удалённый
+злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение) или
+повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2015-6252;>CVE-2015-6252
 
-Michael S. Tsirkin of Red Hat Engineering found that the vhost
-driver leaked file descriptors passed to it with the
-VHOST_SET_LOG_FD ioctl command. A privileged local user with access
-to the /dev/vhost-net file, either directly or via libvirt, could
-use this to cause a denial of service (hang or crash).
+Михаил Тсиркин из Red Hat Engineering обнаружил, что драйвер vhost
+раскрывает файловые дескрипторы, передаваемые ему командой
+VHOST_SET_LOG_FD ioctl. Привилегированный локальный пользователь, имеющий доступ
+к файлу /dev/vhost-net напрямую или через libvirt, может
+использовать эту уязвимость для вызова отказа в обслуживании (зависание или аварийная остановка).
 
 https://security-tracker.debian.org/tracker/CVE-2015-6937;>CVE-2015-6937
 
-It was found that the Reliable Datagram Sockets (RDS) protocol
-implementation did not verify that an underlying transport exists
-when creating a connection.  Depending on how a local RDS
-application initialised its sockets, a remote attacker might be
-able to cause a denial of service (crash) by sending a crafted
-packet.
+Было обнаружено, что реализация протокола RDS
+не выполняет проверку существования лежащего в основе транспорта при
+создании подключения.  В зависимости от того, как локальное RDS-приложение
+инициализирует свои сокеты, удалённый злоумышленник может
+получить возможность вызвать отказ в обслуживании (аварийная остановка) путём отправки специально
+сформированного пакета.
 
 https://bugs.debian.org/796036;>#796036
 
-Xavier Chantry discovered that the patch provided by the aufs
-project to correct behaviour of memory-mapped files from an aufs
-mount introduced a race condition in the msync() system call.
-Ben Hutchings found that it also introduced a 

Иконки QT5 приложений в трее Xfce4

2015-09-22 Пенетрантность Andrey Tataranovich
Доброго времени суток,

Вопрос к пользователям xfce4, но возможно затрагивает еще кого-то.

Как сделать, чтобы в приложениях qt5 нормально отображалась иконка в
трее xfce4 (4.10.1)? Проблема известная, но решения я не нашел.

P.S. Проблема затрагивает как минимум dropbox и viber (скриншот в
аттаче).

-- 
WBR, Andrey Tataranovich


[DONE] wml://security/1999/1999{0623,1215a,1207,0331,1215,0806,0210,0331a,0117,1111a,0804,0807,0814,1030,0823}.wml

2015-09-22 Пенетрантность Lev Lamberov
Вот и 1999 год весь переведён...

Cheers!
Lev Lamberov
--- english/security/1999/19990117.wml	2001-04-27 20:03:17.0 +0600
+++ russian/security/1999/19990117.wml	2015-09-22 18:23:58.060659968 +0500
@@ -1,29 +1,31 @@
+#use wml::debian::translation-check translation="1.13" maintainer="Lev Lamberov"
 
-We have found that the ftpwatch package as distributed in Debian
-GNU/Linux 1.3 and later distributions has a security problem which makes
-it trivial for users to gain root access.
+Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian
+GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет
+пользователям легко получить доступ с правами суперпользователя.
 
-We recommend that you remove the ftpwatch package immediately.
+Рекомендуется как можно скорее удалить пакет ftpwatch.
 
-We will be working on a new version of ftpwatch to address these issues and
-will announce that in a new advisory.
+Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы,
+о её выпуске будет сообщено в отдельной рекомендации.
 
-A new advisory was never issued. The updated package is available in
-newer distributions, and its Debian README file contains this:
+Новая рекомендация не была выпущена. Обновлённый пакет доступен в
+более свежих выпусках, файл README содержит следующее:
 
 
-Due to security problems, FTPWatch no longer installs itself in the
-root crontab file. Instead, every user who wants to use it has to place it
-in their own crontab. To get a weekly update as before, the following
-line could be used:
+Из-за проблем безопасности FTPWatch более устанавливается в
+файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить
+её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует
+использовать следующую строку:
 
   47 5* * 7 /usr/sbin/ftpwatch
 
-This also means that all files in ~/.ftpwatch/ have to be chown'ed to
-be owned by the user instead of root.
+Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать
+данному пользователю, а не суперпользователю.
 
 
-root compromise in ftpwatch
+уязвимость суперпользователя в ftpwatch
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990117.data'
+
--- english/security/1999/19990210.wml	2003-09-04 09:12:54.0 +0600
+++ russian/security/1999/19990210.wml	2015-09-22 18:12:28.767116319 +0500
@@ -1,21 +1,23 @@
+#use wml::debian::translation-check translation="1.16" maintainer="Lev Lamberov"
 
-The wu-ftpd-academ and proftpd packages distributed in Debian GNU/Linux 2.0
-(hamm) are vulnerable to a buffer overflow. It is possible to gain shell
-access to the machine, and we recommend upgrading these packages immediately.
+Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0
+(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной
+оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты.
 
-Extract from the Netect report in CA-1999-03:
-Intruders who are able to exploit this vulnerability can ultimately gain
-interactive access to the remote ftp server with root privilege.
+Выдержка из сообщения Netect в CA-1999-03:
+Злоумышленники, способные использовать данную уязвимость, могут получить
+интерактивный доступ к удалённому ftp-серверу с правами суперпользователя.
 
-If you are using Debian GNU/Linux 2.1 (slink) you should download
-a new version. Note that wu-ftpd
-will install in a disabled state on some configurations; you can enable wu-ftpd
-by uncommenting the line for /usr/sbin/ftpd in /etc/inetd.conf and running
-/etc/init.d/netbase reload. The line for /usr/sbin/in.ftpd should
-remain disabled.
+Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить
+новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd
+будет установлен в отключенном режиме; вы можете включить wu-ftpd,
+раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив
+/etc/init.d/netbase reload. Строка, содержащая /usr/sbin/in.ftpd, должна
+оставаться отключенной.
 
 
-Buffer overflow in some FTP servers
+переполнение буфера в некоторых FTP-серверах
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990210.data'
+
--- english/security/1999/19990331.wml	2004-05-17 16:51:14.0 +0600
+++ russian/security/1999/19990331.wml	2015-09-22 17:56:55.884325792 +0500
@@ -1,17 +1,19 @@
-Some versions of the X windowing system will make
-/tmp/.X11-unix world readable, even if that location is a symbolic
-link to
-another file on the system. Debian 2.1 (slink) is not affected by this
-problem.
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+Некоторые версии оконной системы X создают
+файл /tmp/.X11-unix так, что он открыт для чтения любому пользователю, даже если это символьная
+ссылка
+на другой файл системы. Debian 2.1 

Tidy validation failed

2015-09-22 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/devel/hamradio/News/index.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/hamradio/about.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/hamradio/contact.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/hamradio/dev.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/hamradio/fun.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/hamradio/get/live.ru.html
line 60 column 155 - Warning:  discarding newline in URI reference
line 62 column 153 - Warning:  discarding newline in URI reference
*** /srv/www.debian.org/www/devel/hamradio/index.ru.html
line 14 column 1 - Warning:  inserting "type" attribute
*** /srv/www.debian.org/www/devel/hamradio/support.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.