Re: [DONE] wml://security/2015/dsa-335{1,2}.wml
On Fri, Sep 04, 2015 at 11:04:25PM +0500, Lev Lamberov wrote: > Cheers! > Lev Lamberov > --- english/security/2015/dsa-3351.wml2015-09-04 10:17:55.0 > +0500 > +++ russian/security/2015/dsa-3351.wml2015-09-04 23:01:13.228498348 > +0500 > @@ -1,72 +1,74 @@ > -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > -Several vulnerabilities have been discovered in the chromium web > browser. > +В веб-браузере chromium было обнаружено несколько уязвимостей. > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-1291;>CVE-2015-1291 > > -A cross-origin bypass issue was discovered in DOM. > +В DOM был обнаружен способ обхода правила cross-origin. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1292;>CVE-2015-1292 > > -Mariusz Mlynski discovered a cross-origin bypass issue in > ServiceWorker. > +Мариуш Млински обнаружил способ обхода правила cross-origin в > ServiceWorker. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1293;>CVE-2015-1293 > > -Mariusz Mlynski discovered a cross-origin bypass issue in > DOM. > +Мариуш Млински обнаружил способ обхода правила cross-origin в > DOM. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1294;>CVE-2015-1294 > > -cloudfuzzer discovered a use-after-free issue in the Skia graphics > -library. > +cloudfuzzer обнаружил использование указателей после освобождения > памяти в графической > +библиотеке Skia. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1295;>CVE-2015-1295 > > -A use-after-free issue was discovered in the printing > component. > +В компоненте для печати было обнаружено использование указателей > после освобождения памяти. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1296;>CVE-2015-1296 > > -zcorpan discovered a character spoofing issue. > +zcorpan обнаружил проблему с подделкой символов. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1297;>CVE-2015-1297 > > -Alexander Kashev discovered a permission scoping error. > +Александр Кашев обнаружил ошибку в ограничении прав. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1298;>CVE-2015-1298 > > -Rob Wu discovered an error validating the URL of extensions. > +Роб Ву обнаружил ошибку при проверке URL расширений. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1299;>CVE-2015-1299 > > -taro.suzuki.dev discovered a use-after-free issue in the Blink/WebKit > -library. > +taro.suzuki.dev обнаружил использование указателей после освобождения > памяти в библиотеке > +Blink/WebKit. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1300;>CVE-2015-1300 > > -cgvwzq discovered an information disclosure issue in the Blink/WebKit > -library. > +cgvwzq обнаружил раскрытие информации в библиотеке > +Blink/WebKit. > > href="https://security-tracker.debian.org/tracker/CVE-2015-1301;>CVE-2015-1301 > > -The chrome 45 development team found and fixed various issues > -during internal auditing. Also multiple issues were fixed in > -the libv8 library, version 4.5.103.29. > +Команда разработки chrome 45 обнаружила и исправила различные > проблемы в > +ходе выполнения внутреннего аудита. Кроме того, многочисленные проблемы > были исправлены в > +библиотеке libv8 версии 4.5.103.29. > > > > -For the stable distribution (jessie), these problems have been fixed in > -version 45.0.2454.85-1~deb8u1. > +В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 45.0.2454.85-1~deb8u1. > > -For the testing distribution (stretch), these problems will be fixed > -once the gcc-5 transition completes. > +В тестируемом выпуске (stretch) эти проблемы будут исправлены > +после завершения перехода на gcc-5. > > -For the unstable distribution (sid), these problems have been fixed in > -version 45.0.2454.85-1. > +В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 45.0.2454.85-1. > > -We recommend that you upgrade your chromium-browser packages. > +Рекомендуется обновить пакеты chromium-browser. > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3351.data" > # $Id: dsa-3351.wml,v 1.1 2015/09/04 05:17:55 kaare Exp $ > + > --- english/security/2015/dsa-3352.wml2015-09-04 17:27:06.0 > +0500 > +++ russian/security/2015/dsa-3352.wml2015-09-04 23:03:18.666989228 > +0500 > @@ -1,21 +1,23 @@ > -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > -A vulnerability was found in screen causing a stack overflow which > -results in crashing the screen server process, resulting in denial > -of service. > +В screen была обнаружен
Re: X11 trusted/untrusted client
On Fri, Nov 20, 2015 at 12:22:41PM +0300, Andrey Tataranovich wrote: > Исторически пользуюсь опцией -X у ssh клиента для запуска приложений > по сети в untrusted режиме. В этом режиме клиент не может дергать > содержимое из чужих окон и инжектить события от клавиатуры/мыши. Это в > теории, но заметил, что это не так: А в мане по ssh -X написано следующее: (Debian-specific: X11 forwarding is not subjected to X11 SECURITY extension restrictions by default, because too many programs cur- rently crash in this mode. Set the ForwardX11Trusted option to "no" to restore the upstream behaviour. This may change in future depending on client-side improvements.) > Что-то отломали в Xorg или оно уже давно не работает? Если не затруднит > - проверьте как это работает на вашей инсталляции. -- Eugene Berdnikov
Re: X11 trusted/untrusted client
On Fri, 20 Nov 2015 12:34:02 +0300 Eugene Berdnikovwrote: > А в мане по ssh -X написано следующее: > > (Debian-specific: X11 forwarding is not subjected to X11 SECURITY > extension restrictions by default, because too many programs cur- > rently crash in this mode. Set the ForwardX11Trusted option to > "no" to restore the upstream behaviour. This may change in > future depending on client-side improvements.) Спасибо, проглядел это. Пользоваться опциями -X/-Y начал с ALTLinux и там ограничение работало. -- WBR, Andrey Tataranovich
Re: [DONE] wml://security/2015/dsa-335{1,2}.wml
20 ноября 2015 г., 20:09 пользователь Vladimir Zhbanovнаписал: > > +В screen была обнаружен уязвимость, приводящая к переполнению стека, > что > обнаружен_а_ > Исправил. Спасибо!
X11 trusted/untrusted client
Доброго времени суток. Исторически пользуюсь опцией -X у ssh клиента для запуска приложений по сети в untrusted режиме. В этом режиме клиент не может дергать содержимое из чужих окон и инжектить события от клавиатуры/мыши. Это в теории, но заметил, что это не так: $ ssh -X test@jessie-test xwd -root > test.xwd $ file test.xwd test.xwd: XWD X Window Dump image data, "xwdump", 1920x1200x24 Что-то отломали в Xorg или оно уже давно не работает? Если не затруднит - проверьте как это работает на вашей инсталляции. -- WBR, Andrey Tataranovich
Re: [DONE] wml://News/2015/20150905.wml
On Sun, Sep 06, 2015 at 03:19:34PM +0500, Lev Lamberov wrote: > Cheers! > Lev Lamberov > --- english/News/2015/20150905.wml2015-09-05 22:37:46.0 +0500 > +++ russian/News/2015/20150905.wml2015-09-06 15:17:55.429440463 +0500 > @@ -1,4 +1,5 @@ > -Updated Debian 8: 8.2 released > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +Обновлённый Debian 8: выпуск 8.2 > 2015-09-05 > #use wml::debian::news > # $Id: > @@ -24,119 +25,119 @@ > > href="https://packages.debian.org/src:%0;>%0 > > -The Debian project is pleased to announce the second update of its > -stable distribution Debian (codename ). > -This update mainly adds corrections for security problems to the stable > -release, along with a few adjustments for serious problems. Security > advisories > -were published separately and are referenced where applicable. > - > -Please note that this update does not constitute a new version of Debian > - but only updates some of the packages included. There is > -no need to throw away old CDs or DVDs but only to update > -via an up-to-date Debian mirror after an installation, to cause any out of > -date packages to be updated. > - > -Those who frequently install updates from security.debian.org won't have > -to update many packages and most updates from security.debian.org are > -included in this update. > - > -New installation media and CD and DVD images containing updated packages > -will be available soon at the regular locations. > - > -Upgrading to this revision online is usually done by pointing the > -aptitude (or apt) package tool (see the sources.list(5) manual page) to > -one of Debian's many FTP or HTTP mirrors. A comprehensive list of > -mirrors is available at: > +Проект Debian с радостью сообщает о втором обновлении своего > +стабильного выпуска Debian (кодовое имя ). > +Это обновление в основном содержит исправления проблем безопасности > стабильного > +выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости. > + > +Заметьте, что это обновление не является новой версией Debian > +, но лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать компакт-диски и DVD с выпуском , > для обновления > +устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian > +после установки. > + > +Тем, кто часто устанавливает обновления с security.debian.org, не придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление. > + > +Новые установочные носители, образы компакт-дисков и DVD, содержащие > обновлённые пакеты, > +будут доступны позже в обычном месте. > + > +Обновление до этого выпуска по сети производится обычным способом > указанием > +aptitude (или apt) (см. справочную страницу sources.list(5)) > +одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список > +зеркал доступен на странице: > > >https://www.debian.org/mirror/list > > > -Miscellaneous Bugfixes > +Исправления различных ошибок > > -This stable update adds a few important corrections to the following > -packages: > +Данное стабильное обновление вносит несколько важных исправлений для > следующих > +пакетов: > > -Package Reason > - files to be kept when they should be removed"> > - to jessie upgrades; fix -D[efined] or Define[d] variables lifetime > accross restarts; mpm_event: Fix process deadlock when shutting down a > worker; mpm_event: Fix crashes due to various race conditions"> > - dependencies correctly on single-arch systems; remove first package seen > is native package assumption; fix endless loop in apt-get update that can > cause all disk space to be used"> > - multi-volume jobs; add autopkgtests"> > - > - Visual Studio DLLs"> > - from bird6 package"> > - KillMode=process to kill only the daemon, not running jobs"> > - makefile"> > - GetConnectionCredentials is called; stop dbus-monitor replying to > org.freedesktop.DBus.Peer messages, including those that another process > should have replied to"> > - DockStar; add symlinks for OpenRD variants; append DTB for LaCie NAS devices > that require it"> > - source package to read Install Debian jessie"> > - debian-installer"> > - handling of large RecordSets [CVE-2015-5695]"> > - leading to a crash of the login process with newer versions of OpenSSL > [CVE-2015-3420]; fix mbox corruption issue"> > - muc logs and parsing of ldap_dn_filter option; postinst: restart on > upgrade; logrotate: don't signal a non-running daemon"> > - board entries, they are the same thing and the LOCO variant was missing DTB > information, possibly causing issues during wheezy to jessie upgrades"> > - via a path relative to FusionDirectory's base path"> > - lock elision; fix gprof entry point on ppc64el; fix a buffer overflow in > getanswer_r [CVE-2015-1781]"> > - sockets as FIFOs on NFS"> > - directory, rather