[BTS#803539] po-debconf://dbconfig-common/ru.po

2015-10-31 Пенетрантность Yuri Kozlov
Hello.

Это информационное письмо предназначено для
автоматической регистрации перевода в системе учёта.

-- 
Best Regards,
Yuri Kozlov



[DONE] wml://security/2015/dsa-3385.wml

2015-10-31 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3385.wml	2015-10-31 13:25:56.0 +0500
+++ russian/security/2015/dsa-3385.wml	2015-10-31 16:03:16.567912273 +0500
@@ -1,9 +1,10 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Several issues have been discovered in the MariaDB database server. The
-vulnerabilities are addressed by upgrading MariaDB to the new upstream
-version 10.0.22. Please see the MariaDB 10.0 Release Notes for further
-details:
+В сервере баз данных MariaDB было обнаружено несколько проблем. Эти
+проблемы были исправлены путём обновления MariaDB до новой версии из основной
+ветки разработки 10.0.22. Дополнительную информацию см. в информации о
+выпуске MariaDB 10.0:
 
 
 https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/;>\
@@ -12,15 +13,16 @@
 https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/
 
 
-For the stable distribution (jessie), these problems have been fixed in
-version 10.0.22-0+deb8u1.
+В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 10.0.22-0+deb8u1.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 10.0.22-1 or earlier.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 10.0.22-1 или более ранних версиях.
 
-We recommend that you upgrade your mariadb-10.0 packages.
+Рекомендуется обновить пакеты mariadb-10.0.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3385.data"
 # $Id: dsa-3385.wml,v 1.1 2015/10/31 08:25:56 carnil Exp $
+


[DONE] wml://security/2012/dsa-2{553,546,526,556,417,541}.wml

2015-10-31 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2012/dsa-2417.wml	2012-02-23 07:42:49.0 +0600
+++ russian/security/2012/dsa-2417.wml	2015-10-31 13:24:36.489595092 +0500
@@ -1,23 +1,25 @@
-computational denial of service
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+отказ в обслуживании
 
-It was discovered that the internal hashing routine of libxml2,
-a library providing an extensive API to handle XML data, is vulnerable to
-predictable hash collisions.  Given an attacker with knowledge of the
-hashing algorithm, it is possible to craft input that creates a large
-amount of collisions.  As a result it is possible to perform denial of
-service attacks against applications using libxml2 functionality because
-of the computational overhead.
+Было обнаружено, что внутренняя хэш-функция из libxml2,
+библиотеки, предоставляющей исчерпывающий API для обработки данных в формате XML, уязвима
+к предсказуемым конфликтам хэша.  Учитывая, что злоумышленник знает
+хэширующий алгоритм, можно сформировать вводные данные так, чтобы они привели к созданию большого
+числа конфликтов.  В результате можно вызвать отказ в
+обслуживании в приложении, использующем возможности libxml2, в связи с
+ограничениями вычислительных ресурсов.
 
 
-For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze3.
+В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze3.
 
-For the testing (wheezy) and unstable (sid) distributions, this problem
-will be fixed soon.
+В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.
 
-We recommend that you upgrade your libxml2 packages.
+Рекомендуется обновить пакеты libxml2.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2417.data"
 # $Id: dsa-2417.wml,v 1.1 2012/02/23 01:42:49 taffit Exp $
+
--- english/security/2012/dsa-2526.wml	2012-08-13 00:56:35.0 +0600
+++ russian/security/2012/dsa-2526.wml	2015-10-31 13:16:20.816326260 +0500
@@ -1,24 +1,26 @@
-heap-based buffer overflows
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение динамической памяти
 
-Just Ferguson discovered that libotr, an off-the-record (OTR) messaging
-library, can be forced to perform zero-length allocations for heap buffers
-that are used in base64 decoding routines.  An attacker can exploit this
-flaw by sending crafted messages to an application that is using libotr to
-perform denial of service attacks or potentially execute arbitrary code.
+Джаст Фергюсон обнаружил, что libotr, библиотека для конфиденциального (OTR)
+обмена мгновенными сообщениями, может выполнить выделение буфера динамической
+памяти нулевой длины, используемого в функциях декодирования base64.  Злоумышленник может использовать
+эту уязвимость путём отправки специально сформированных сообщений приложению, использующему libotr,
+чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.
 
-For the stable distribution (squeeze), this problem has been fixed in
-version 3.2.0-2+squeeze1.
+В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.2.0-2+squeeze1.
 
-For the testing distribution (wheezy), this problem has been fixed in
-version 3.2.1-1.
+В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3.2.1-1.
 
-For the unstable distribution (sid), this problem has been fixed in
-version 3.2.1-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.1-1.
 
 
-We recommend that you upgrade your libotr packages.
+Рекомендуется обновить пакеты libotr.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2526.data"
 # $Id: dsa-2526.wml,v 1.1 2012/08/12 18:56:35 taffit Exp $
+
--- english/security/2012/dsa-2541.wml	2012-09-08 00:47:58.0 +0600
+++ russian/security/2012/dsa-2541.wml	2015-10-31 13:28:44.918242560 +0500
@@ -1,24 +1,26 @@
-information disclosure
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+раскрытие информации
 
-It was discovered that Beaker, a cache and session library for Python,
-when using the python-crypto backend, is vulnerable to information
-disclosure due to a cryptographic weakness related to the use of the
-AES cipher in ECB mode.
+Было обнаружено, что Beaker, библиотека для кэширования и поддержки сессий для Python,
+при использовании движка python-crypto уязвима к раскрытию
+информации в связи со слабым шифрованием, связанным с использованием
+шифра AES в режиме ECB.
 
-Systems that have the python-pycryptopp package should not be
-vulnerable, as this backend is preferred over python-crypto.
+Системы, содержащие пакет python-pycryptopp, не должны
+быть подвержены этой уязвимости, поскольку этот движок предпочитается движку python-crypto.
 
-After applying this update, existing sessions will be invalidated.
+После выполнения данного обновления все существующие 

Re: Миграция соединений

2015-10-31 Пенетрантность Dmitry E. Oboukhov
> Здравствуйте!

> Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю
> либо через докстанцию через Ethernet, либо достаю его и сижу через
> Wi-Fi. При переключении с одного интерфейса на другой слетают
> некоторые соединения, типа VPN, например.

> Можно ли как-то сделать, чтобы этого не происходило? На вскидку
> придумывается способ присвоения ещё одного IP адреса на интерфейс lo,
> и привязка таких "перманентных" соединений к этому адресу. Но видится,
> что такие адреса должны быть из другой сети, и тогда возникает
> проблема с роутингом, которую можно решить на домашнем роутере, но не
> понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал
> такую задачу?

> Ну и, конечно, понимаю, что network manager и systemd тут вызывают у
> всех рвотный рефлекс, но хотелось быть, чтобы не такое решение не
> требовало выпиливание network manger с корнем.

у меня openvpn настроен на один из моих серверов, подобные вещи пускаю
через него.
после того как он переустановит соединение все ssh-сессии отлично
"просыпаются", даже если в интернет я пошел через другой совсем канал.
-- 

. ''`.   Dmitry E. Oboukhov
: :’  :   email: un...@debian.org jabber://un...@uvw.ru
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: [DONE] wml://security/2015/dsa-3346.wml

2015-10-31 Пенетрантность Lev Lamberov
31 октября 2015 г., 13:16 пользователь Vladimir Zhbanov 
написал:

> > +разрешениями вводить вредоносный код в комментарии SQL.
> тут, наверно, "с повышенными привилегиями"?
>
> > +API форм не выполняет во время проверку токена формы,
> «вовремя» слитно
>

Исправил. Спасибо!


Re: Миграция соединений

2015-10-31 Пенетрантность Mikhail A Antonov
30.10.2015 22:44, Max Dmitrichenko пишет:
> Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю
> либо через докстанцию через Ethernet, либо достаю его и сижу через
> Wi-Fi. При переключении с одного интерфейса на другой слетают
> некоторые соединения, типа VPN, например.
Ты хотел сказать ppp?

> Можно ли как-то сделать, чтобы этого не происходило? На вскидку
> придумывается способ присвоения ещё одного IP адреса на интерфейс lo,
> и привязка таких "перманентных" соединений к этому адресу. Но видится,
> что такие адреса должны быть из другой сети, и тогда возникает
> проблема с роутингом, которую можно решить на домашнем роутере, но не
> понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал
> такую задачу?
Я для этих целей использую tinc. Причём соединения (как минимум ssh) умудряются
пережить засыпание ноута в одной сети и просыпание его в другой. И всё это без
разрывов.


-- 
Best regards,
Mikhail
-
WWW: http://www.antmix.ru/
XMPP: ant...@stopicq.ru



signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2015/dsa-3386.wml

2015-10-31 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3386.wml	2015-10-31 19:40:34.0 +0500
+++ russian/security/2015/dsa-3386.wml	2015-10-31 22:49:27.273613251 +0500
@@ -1,42 +1,44 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Two vulnerabilities have been found in unzip, a de-archiver for .zip
-files. The Common Vulnerabilities and Exposures project identifies the
-following problems:
+В unzip, разархиваторе файлов .zip, было обнаружено две
+уязвимости. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-7696;>CVE-2015-7696
 
-Gustavo Grieco discovered that unzip incorrectly handled certain
-password protected archives. If a user or automated system were
-tricked into processing a specially crafted zip archive, an attacker
-could possibly execute arbitrary code.
+Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые
+архивы, защищённые паролями. Если пользователь или автоматизированная система
+запросили обработку специально сформированного архива zip, то злоумышленник
+может выполнить произвольный код.
 
 https://security-tracker.debian.org/tracker/CVE-2015-7697;>CVE-2015-7697
 
-Gustavo Grieco discovered that unzip incorrectly handled certain
-malformed archives. If a user or automated system were tricked into
-processing a specially crafted zip archive, an attacker could
-possibly cause unzip to hang, resulting in a denial of service.
+Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые
+некорректные архивы. Если пользователь или автоматизированная система запросили
+обработку специально сформированного архива zip, то злоумышленник может
+вызвать зависание unzip, приводящее к отказу в обслуживании.
 
 
 
-For the oldstable distribution (wheezy), these problems have been fixed
-in version 6.0-8+deb7u4.
+В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 6.0-8+deb7u4.
 
-For the stable distribution (jessie), these problems have been fixed in
-version 6.0-16+deb8u1.
+В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 6.0-16+deb8u1.
 
-For the testing distribution (stretch), these problems have been fixed
-in version 6.0-19.
+В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 6.0-19.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 6.0-19.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 6.0-19.
 
-We recommend that you upgrade your unzip packages.
+Рекомендуется обновить пакеты unzip.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3386.data"
 # $Id: dsa-3386.wml,v 1.1 2015/10/31 14:40:34 carnil Exp $
+


Re: Миграция соединений

2015-10-31 Пенетрантность Dmitry Nezhevenko
On Fri, Oct 30, 2015 at 10:44:52PM +0300, Max Dmitrichenko wrote:
> Здравствуйте!
> 
> Такой вот вопрос: есть у меня, например, ноутбук, которым я работаю
> либо через докстанцию через Ethernet, либо достаю его и сижу через
> Wi-Fi. При переключении с одного интерфейса на другой слетают
> некоторые соединения, типа VPN, например.
> 
> Можно ли как-то сделать, чтобы этого не происходило? На вскидку
> придумывается способ присвоения ещё одного IP адреса на интерфейс lo,
> и привязка таких "перманентных" соединений к этому адресу. Но видится,
> что такие адреса должны быть из другой сети, и тогда возникает
> проблема с роутингом, которую можно решить на домашнем роутере, но не
> понятно, что с ней делать в случайной Wi-Fi сети. Кто-нибудь решал
> такую задачу?
> 
> Ну и, конечно, понимаю, что network manager и systemd тут вызывают у
> всех рвотный рефлекс, но хотелось быть, чтобы не такое решение не
> требовало выпиливание network manger с корнем.

У аналогичный сценарий. И все работает из коробки. Главное -- прописать один и
тот же IP-адрес себе для wifi и ethernet подключения (ну или добиться,
чтобы роутер по dhcp выдавал тот же IP адрес). Правда без systemd/network 
manager.
 
-- 
WBR, Dmitry


signature.asc
Description: Digital signature