[BTS#803539] po-debconf://dbconfig-common/ru.po
Hello. Это информационное письмо предназначено для автоматической регистрации перевода в системе учёта. -- Best Regards, Yuri Kozlov
[DONE] wml://security/2015/dsa-3385.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3385.wml 2015-10-31 13:25:56.0 +0500 +++ russian/security/2015/dsa-3385.wml 2015-10-31 16:03:16.567912273 +0500 @@ -1,9 +1,10 @@ -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопасности -Several issues have been discovered in the MariaDB database server. The -vulnerabilities are addressed by upgrading MariaDB to the new upstream -version 10.0.22. Please see the MariaDB 10.0 Release Notes for further -details: +В сервере баз данных MariaDB было обнаружено несколько проблем. Эти +проблемы были исправлены путём обновления MariaDB до новой версии из основной +ветки разработки 10.0.22. Дополнительную информацию см. в информации о +выпуске MariaDB 10.0: https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/;>\ @@ -12,15 +13,16 @@ https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/ -For the stable distribution (jessie), these problems have been fixed in -version 10.0.22-0+deb8u1. +В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 10.0.22-0+deb8u1. -For the unstable distribution (sid), these problems have been fixed in -version 10.0.22-1 or earlier. +В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 10.0.22-1 или более ранних версиях. -We recommend that you upgrade your mariadb-10.0 packages. +Рекомендуется обновить пакеты mariadb-10.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3385.data" # $Id: dsa-3385.wml,v 1.1 2015/10/31 08:25:56 carnil Exp $ +
[DONE] wml://security/2012/dsa-2{553,546,526,556,417,541}.wml
Cheers! Lev Lamberov --- english/security/2012/dsa-2417.wml 2012-02-23 07:42:49.0 +0600 +++ russian/security/2012/dsa-2417.wml 2015-10-31 13:24:36.489595092 +0500 @@ -1,23 +1,25 @@ -computational denial of service +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +отказ в обслуживании -It was discovered that the internal hashing routine of libxml2, -a library providing an extensive API to handle XML data, is vulnerable to -predictable hash collisions. Given an attacker with knowledge of the -hashing algorithm, it is possible to craft input that creates a large -amount of collisions. As a result it is possible to perform denial of -service attacks against applications using libxml2 functionality because -of the computational overhead. +Было обнаружено, что внутренняя хэш-функция из libxml2, +библиотеки, предоставляющей исчерпывающий API для обработки данных в формате XML, уязвима +к предсказуемым конфликтам хэша. Учитывая, что злоумышленник знает +хэширующий алгоритм, можно сформировать вводные данные так, чтобы они привели к созданию большого +числа конфликтов. В результате можно вызвать отказ в +обслуживании в приложении, использующем возможности libxml2, в связи с +ограничениями вычислительных ресурсов. -For the stable distribution (squeeze), this problem has been fixed in -version 2.7.8.dfsg-2+squeeze3. +В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.7.8.dfsg-2+squeeze3. -For the testing (wheezy) and unstable (sid) distributions, this problem -will be fixed soon. +В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема +будет исправлена позже. -We recommend that you upgrade your libxml2 packages. +Рекомендуется обновить пакеты libxml2. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2417.data" # $Id: dsa-2417.wml,v 1.1 2012/02/23 01:42:49 taffit Exp $ + --- english/security/2012/dsa-2526.wml 2012-08-13 00:56:35.0 +0600 +++ russian/security/2012/dsa-2526.wml 2015-10-31 13:16:20.816326260 +0500 @@ -1,24 +1,26 @@ -heap-based buffer overflows +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +переполнение динамической памяти -Just Ferguson discovered that libotr, an off-the-record (OTR) messaging -library, can be forced to perform zero-length allocations for heap buffers -that are used in base64 decoding routines. An attacker can exploit this -flaw by sending crafted messages to an application that is using libotr to -perform denial of service attacks or potentially execute arbitrary code. +Джаст Фергюсон обнаружил, что libotr, библиотека для конфиденциального (OTR) +обмена мгновенными сообщениями, может выполнить выделение буфера динамической +памяти нулевой длины, используемого в функциях декодирования base64. Злоумышленник может использовать +эту уязвимость путём отправки специально сформированных сообщений приложению, использующему libotr, +чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код. -For the stable distribution (squeeze), this problem has been fixed in -version 3.2.0-2+squeeze1. +В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.2.0-2+squeeze1. -For the testing distribution (wheezy), this problem has been fixed in -version 3.2.1-1. +В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 3.2.1-1. -For the unstable distribution (sid), this problem has been fixed in -version 3.2.1-1. +В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.2.1-1. -We recommend that you upgrade your libotr packages. +Рекомендуется обновить пакеты libotr. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2526.data" # $Id: dsa-2526.wml,v 1.1 2012/08/12 18:56:35 taffit Exp $ + --- english/security/2012/dsa-2541.wml 2012-09-08 00:47:58.0 +0600 +++ russian/security/2012/dsa-2541.wml 2015-10-31 13:28:44.918242560 +0500 @@ -1,24 +1,26 @@ -information disclosure +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +раскрытие информации -It was discovered that Beaker, a cache and session library for Python, -when using the python-crypto backend, is vulnerable to information -disclosure due to a cryptographic weakness related to the use of the -AES cipher in ECB mode. +Было обнаружено, что Beaker, библиотека для кэширования и поддержки сессий для Python, +при использовании движка python-crypto уязвима к раскрытию +информации в связи со слабым шифрованием, связанным с использованием +шифра AES в режиме ECB. -Systems that have the python-pycryptopp package should not be -vulnerable, as this backend is preferred over python-crypto. +Системы, содержащие пакет python-pycryptopp, не должны +быть подвержены этой уязвимости, поскольку этот движок предпочитается движку python-crypto. -After applying this update, existing sessions will be invalidated. +После выполнения данного обновления все существующие
Re: Миграция соединений
> Здравствуйте! > Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю > либо через докстанцию через Ethernet, либо достаю его и сижу через > Wi-Fi. При переключении с одного интерфейса на другой слетают > некоторые соединения, типа VPN, например. > Можно ли как-то сделать, чтобы этого не происходило? На вскидку > придумывается способ присвоения ещё одного IP адреса на интерфейс lo, > и привязка таких "перманентных" соединений к этому адресу. Но видится, > что такие адреса должны быть из другой сети, и тогда возникает > проблема с роутингом, которую можно решить на домашнем роутере, но не > понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал > такую задачу? > Ну и, конечно, понимаю, что network manager и systemd тут вызывают у > всех рвотный рефлекс, но хотелось быть, чтобы не такое решение не > требовало выпиливание network manger с корнем. у меня openvpn настроен на один из моих серверов, подобные вещи пускаю через него. после того как он переустановит соединение все ssh-сессии отлично "просыпаются", даже если в интернет я пошел через другой совсем канал. -- . ''`. Dmitry E. Oboukhov : :’ : email: un...@debian.org jabber://un...@uvw.ru `. `~’ GPGKey: 1024D / F8E26537 2006-11-21 `- 1B23 D4F8 8EC0 D902 0555 E438 AB8C 00CF F8E2 6537 signature.asc Description: Digital signature
Re: [DONE] wml://security/2015/dsa-3346.wml
31 октября 2015 г., 13:16 пользователь Vladimir Zhbanovнаписал: > > +разрешениями вводить вредоносный код в комментарии SQL. > тут, наверно, "с повышенными привилегиями"? > > > +API форм не выполняет во время проверку токена формы, > «вовремя» слитно > Исправил. Спасибо!
Re: Миграция соединений
30.10.2015 22:44, Max Dmitrichenko пишет: > Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю > либо через докстанцию через Ethernet, либо достаю его и сижу через > Wi-Fi. При переключении с одного интерфейса на другой слетают > некоторые соединения, типа VPN, например. Ты хотел сказать ppp? > Можно ли как-то сделать, чтобы этого не происходило? На вскидку > придумывается способ присвоения ещё одного IP адреса на интерфейс lo, > и привязка таких "перманентных" соединений к этому адресу. Но видится, > что такие адреса должны быть из другой сети, и тогда возникает > проблема с роутингом, которую можно решить на домашнем роутере, но не > понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал > такую задачу? Я для этих целей использую tinc. Причём соединения (как минимум ssh) умудряются пережить засыпание ноута в одной сети и просыпание его в другой. И всё это без разрывов. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2015/dsa-3386.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3386.wml 2015-10-31 19:40:34.0 +0500 +++ russian/security/2015/dsa-3386.wml 2015-10-31 22:49:27.273613251 +0500 @@ -1,42 +1,44 @@ -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопасности -Two vulnerabilities have been found in unzip, a de-archiver for .zip -files. The Common Vulnerabilities and Exposures project identifies the -following problems: +В unzip, разархиваторе файлов .zip, было обнаружено две +уязвимости. Проект Common Vulnerabilities and Exposures определяет +следующие проблемы: https://security-tracker.debian.org/tracker/CVE-2015-7696;>CVE-2015-7696 -Gustavo Grieco discovered that unzip incorrectly handled certain -password protected archives. If a user or automated system were -tricked into processing a specially crafted zip archive, an attacker -could possibly execute arbitrary code. +Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые +архивы, защищённые паролями. Если пользователь или автоматизированная система +запросили обработку специально сформированного архива zip, то злоумышленник +может выполнить произвольный код. https://security-tracker.debian.org/tracker/CVE-2015-7697;>CVE-2015-7697 -Gustavo Grieco discovered that unzip incorrectly handled certain -malformed archives. If a user or automated system were tricked into -processing a specially crafted zip archive, an attacker could -possibly cause unzip to hang, resulting in a denial of service. +Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые +некорректные архивы. Если пользователь или автоматизированная система запросили +обработку специально сформированного архива zip, то злоумышленник может +вызвать зависание unzip, приводящее к отказу в обслуживании. -For the oldstable distribution (wheezy), these problems have been fixed -in version 6.0-8+deb7u4. +В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 6.0-8+deb7u4. -For the stable distribution (jessie), these problems have been fixed in -version 6.0-16+deb8u1. +В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 6.0-16+deb8u1. -For the testing distribution (stretch), these problems have been fixed -in version 6.0-19. +В тестируемом выпуске (stretch) эти проблемы были исправлены +в версии 6.0-19. -For the unstable distribution (sid), these problems have been fixed in -version 6.0-19. +В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 6.0-19. -We recommend that you upgrade your unzip packages. +Рекомендуется обновить пакеты unzip. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3386.data" # $Id: dsa-3386.wml,v 1.1 2015/10/31 14:40:34 carnil Exp $ +
Re: Миграция соединений
On Fri, Oct 30, 2015 at 10:44:52PM +0300, Max Dmitrichenko wrote: > Здравствуйте! > > Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю > либо через докстанцию через Ethernet, либо достаю его и сижу через > Wi-Fi. При переключении с одного интерфейса на другой слетают > некоторые соединения, типа VPN, например. > > Можно ли как-то сделать, чтобы этого не происходило? На вскидку > придумывается способ присвоения ещё одного IP адреса на интерфейс lo, > и привязка таких "перманентных" соединений к этому адресу. Но видится, > что такие адреса должны быть из другой сети, и тогда возникает > проблема с роутингом, которую можно решить на домашнем роутере, но не > понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал > такую задачу? > > Ну и, конечно, понимаю, что network manager и systemd тут вызывают у > всех рвотный рефлекс, но хотелось быть, чтобы не такое решение не > требовало выпиливание network manger с корнем. У аналогичный сценарий. И все работает из коробки. Главное -- прописать один и тот же IP-адрес себе для wifi и ethernet подключения (ну или добиться, чтобы роутер по dhcp выдавал тот же IP адрес). Правда без systemd/network manager. -- WBR, Dmitry signature.asc Description: Digital signature