Re: Иконки QT5 приложений в трее Xfce4
On Tue, 22 Sep 2015 22:01:15 +0600 Жанибек Нагашыбайwrote: > Есть похожая проблема с gtk3: иконка Transmission и gCDEmu. С gtk3 у меня проблем с треем не замечено. А вот с qt5 - сплошь беда. transmission-gtk: 2.84-0.2 xfce4-panel: 4.10.1-1 P.S. Попробовал вместо xfce4-panel использовать tint2 - иконки появились, но выглядят либо испорченно (dropbox), либо на черном фоне (viber). -- WBR, Andrey Tataranovich
Re: Иконки QT5 приложений в трее Xfce4
В Tue, 22 Sep 2015 16:09:12 +0300 Andrey Tataranovichпишет: > Доброго времени суток, > > Вопрос к пользователям xfce4, но возможно затрагивает еще кого-то. > > Как сделать, чтобы в приложениях qt5 нормально отображалась иконка в > трее xfce4 (4.10.1)? Проблема известная, но решения я не нашел. > > P.S. Проблема затрагивает как минимум dropbox и viber (скриншот в > аттаче). > Есть похожая проблема с gtk3: иконка Transmission и gCDEmu.
[DONE] wml://security/2015/dsa-3364.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3364.wml 2015-09-21 23:49:27.0 +0500 +++ russian/security/2015/dsa-3364.wml 2015-09-22 11:28:25.993842151 +0500 @@ -1,75 +1,77 @@ -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопасности -Several vulnerabilities have been discovered in the Linux kernel that -may lead to a privilege escalation or denial of service. +В ядре Linux было обнаружено несколько уязвимостей, которые +могут приводить к повышению привилегий или отказу в обслуживании. https://security-tracker.debian.org/tracker/CVE-2015-0272;>CVE-2015-0272 -It was discovered that NetworkManager would set IPv6 MTUs based on -the values received in IPv6 RAs (Router Advertisements), without -sufficiently validating these values. A remote attacker could -exploit this attack to disable IPv6 connectivity. This has been -mitigated by adding validation in the kernel. +Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе +значений, получаемых в IPv6 RA (Router Advertisement), без +проведения достаточной проверки этих значений. Удалённый злоумышленник +может использовать эту атаку для отключения отключения поддержки IPv6. Уязвимость +была решена путём добавления в ядро проверяющего кода. https://security-tracker.debian.org/tracker/CVE-2015-2925;>CVE-2015-2925 -Jann Horn discovered that when a subdirectory of a filesystem is -bind-mounted into a container that has its own user and mount -namespaces, a process with CAP_SYS_ADMIN capability in the user -namespace can access files outside of the subdirectory. The -default Debian configuration mitigated this as it does not allow -unprivileged users to create new user namespaces. +Ян Хорн обнаружил, что если подкаталог файловой системы +монтируется с опцией bind в контейнер, у которого имеется свой пользователь и пространство +имён монтирования, то процесс, имеющий возможность CAP_SYS_ADMIN, в пользовательском +пространстве имён может получить доступ к файлам за пределами этого подкаталога. Настройка +по умолчанию в Debian не позволяет непривилегированным пользователям создавать +новые пользовательские пространства имён. https://security-tracker.debian.org/tracker/CVE-2015-5156;>CVE-2015-5156 -Jason Wang discovered that when a virtio_net device is connected -to a bridge in the same VM, a series of TCP packets forwarded -through the bridge may cause a heap buffer overflow. A remote -attacker could use this to cause a denial of service (crash) or -possibly for privilege escalation. +Джейсон Ванг обнаружил, что если устройство virtio_net подключено +к мосту в то же виртуальной машине, то последовательность TCP-пакетов, пересылаемых +через этот мост, может приводить к переполнению динамической памяти. Удалённый +злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение) или +повышения привилегий. https://security-tracker.debian.org/tracker/CVE-2015-6252;>CVE-2015-6252 -Michael S. Tsirkin of Red Hat Engineering found that the vhost -driver leaked file descriptors passed to it with the -VHOST_SET_LOG_FD ioctl command. A privileged local user with access -to the /dev/vhost-net file, either directly or via libvirt, could -use this to cause a denial of service (hang or crash). +Михаил Тсиркин из Red Hat Engineering обнаружил, что драйвер vhost +раскрывает файловые дескрипторы, передаваемые ему командой +VHOST_SET_LOG_FD ioctl. Привилегированный локальный пользователь, имеющий доступ +к файлу /dev/vhost-net напрямую или через libvirt, может +использовать эту уязвимость для вызова отказа в обслуживании (зависание или аварийная остановка). https://security-tracker.debian.org/tracker/CVE-2015-6937;>CVE-2015-6937 -It was found that the Reliable Datagram Sockets (RDS) protocol -implementation did not verify that an underlying transport exists -when creating a connection. Depending on how a local RDS -application initialised its sockets, a remote attacker might be -able to cause a denial of service (crash) by sending a crafted -packet. +Было обнаружено, что реализация протокола RDS +не выполняет проверку существования лежащего в основе транспорта при +создании подключения. В зависимости от того, как локальное RDS-приложение +инициализирует свои сокеты, удалённый злоумышленник может +получить возможность вызвать отказ в обслуживании (аварийная остановка) путём отправки специально +сформированного пакета. https://bugs.debian.org/796036;>#796036 -Xavier Chantry discovered that the patch provided by the aufs -project to correct behaviour of memory-mapped files from an aufs -mount introduced a race condition in the msync() system call. -Ben Hutchings found that it also introduced a
Иконки QT5 приложений в трее Xfce4
Доброго времени суток, Вопрос к пользователям xfce4, но возможно затрагивает еще кого-то. Как сделать, чтобы в приложениях qt5 нормально отображалась иконка в трее xfce4 (4.10.1)? Проблема известная, но решения я не нашел. P.S. Проблема затрагивает как минимум dropbox и viber (скриншот в аттаче). -- WBR, Andrey Tataranovich
[DONE] wml://security/1999/1999{0623,1215a,1207,0331,1215,0806,0210,0331a,0117,1111a,0804,0807,0814,1030,0823}.wml
Вот и 1999 год весь переведён... Cheers! Lev Lamberov --- english/security/1999/19990117.wml 2001-04-27 20:03:17.0 +0600 +++ russian/security/1999/19990117.wml 2015-09-22 18:23:58.060659968 +0500 @@ -1,29 +1,31 @@ +#use wml::debian::translation-check translation="1.13" maintainer="Lev Lamberov" -We have found that the ftpwatch package as distributed in Debian -GNU/Linux 1.3 and later distributions has a security problem which makes -it trivial for users to gain root access. +Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian +GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет +пользователям легко получить доступ с правами суперпользователя. -We recommend that you remove the ftpwatch package immediately. +Рекомендуется как можно скорее удалить пакет ftpwatch. -We will be working on a new version of ftpwatch to address these issues and -will announce that in a new advisory. +Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы, +о её выпуске будет сообщено в отдельной рекомендации. -A new advisory was never issued. The updated package is available in -newer distributions, and its Debian README file contains this: +Новая рекомендация не была выпущена. Обновлённый пакет доступен в +более свежих выпусках, файл README содержит следующее: -Due to security problems, FTPWatch no longer installs itself in the -root crontab file. Instead, every user who wants to use it has to place it -in their own crontab. To get a weekly update as before, the following -line could be used: +Из-за проблем безопасности FTPWatch более устанавливается в +файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить +её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует +использовать следующую строку: 47 5* * 7 /usr/sbin/ftpwatch -This also means that all files in ~/.ftpwatch/ have to be chown'ed to -be owned by the user instead of root. +Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать +данному пользователю, а не суперпользователю. -root compromise in ftpwatch +уязвимость суперпользователя в ftpwatch # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990117.data' + --- english/security/1999/19990210.wml 2003-09-04 09:12:54.0 +0600 +++ russian/security/1999/19990210.wml 2015-09-22 18:12:28.767116319 +0500 @@ -1,21 +1,23 @@ +#use wml::debian::translation-check translation="1.16" maintainer="Lev Lamberov" -The wu-ftpd-academ and proftpd packages distributed in Debian GNU/Linux 2.0 -(hamm) are vulnerable to a buffer overflow. It is possible to gain shell -access to the machine, and we recommend upgrading these packages immediately. +Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0 +(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной +оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты. -Extract from the Netect report in CA-1999-03: -Intruders who are able to exploit this vulnerability can ultimately gain -interactive access to the remote ftp server with root privilege. +Выдержка из сообщения Netect в CA-1999-03: +Злоумышленники, способные использовать данную уязвимость, могут получить +интерактивный доступ к удалённому ftp-серверу с правами суперпользователя. -If you are using Debian GNU/Linux 2.1 (slink) you should download -a new version. Note that wu-ftpd -will install in a disabled state on some configurations; you can enable wu-ftpd -by uncommenting the line for /usr/sbin/ftpd in /etc/inetd.conf and running -/etc/init.d/netbase reload. The line for /usr/sbin/in.ftpd should -remain disabled. +Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить +новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd +будет установлен в отключенном режиме; вы можете включить wu-ftpd, +раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив +/etc/init.d/netbase reload. Строка, содержащая /usr/sbin/in.ftpd, должна +оставаться отключенной. -Buffer overflow in some FTP servers +переполнение буфера в некоторых FTP-серверах # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990210.data' + --- english/security/1999/19990331.wml 2004-05-17 16:51:14.0 +0600 +++ russian/security/1999/19990331.wml 2015-09-22 17:56:55.884325792 +0500 @@ -1,17 +1,19 @@ -Some versions of the X windowing system will make -/tmp/.X11-unix world readable, even if that location is a symbolic -link to -another file on the system. Debian 2.1 (slink) is not affected by this -problem. +#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov" +Некоторые версии оконной системы X создают +файл /tmp/.X11-unix так, что он открыт для чтения любому пользователю, даже если это символьная +ссылка +на другой файл системы. Debian 2.1
Tidy validation failed
*** /srv/www.debian.org/www/devel/hamradio/News/index.ru.html line 69 column 13 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/hamradio/about.ru.html line 69 column 13 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/hamradio/contact.ru.html line 69 column 13 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/hamradio/dev.ru.html line 69 column 13 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/hamradio/fun.ru.html line 69 column 13 - Warning: escaping malformed URI reference *** /srv/www.debian.org/www/devel/hamradio/get/live.ru.html line 60 column 155 - Warning: discarding newline in URI reference line 62 column 153 - Warning: discarding newline in URI reference *** /srv/www.debian.org/www/devel/hamradio/index.ru.html line 14 column 1 - Warning: inserting "type" attribute *** /srv/www.debian.org/www/devel/hamradio/support.ru.html line 69 column 13 - Warning: escaping malformed URI reference -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.