Re: [DONE] wml://security/2015/dsa-335{1,2}.wml

2015-11-20 Пенетрантность Vladimir Zhbanov
On Fri, Sep 04, 2015 at 11:04:25PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3351.wml2015-09-04 10:17:55.0 
> +0500
> +++ russian/security/2015/dsa-3351.wml2015-09-04 23:01:13.228498348 
> +0500
> @@ -1,72 +1,74 @@
> -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> -Several vulnerabilities have been discovered in the chromium web 
> browser.
> +В веб-браузере chromium было обнаружено несколько уязвимостей.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1291;>CVE-2015-1291
>  
> -A cross-origin bypass issue was discovered in DOM.
> +В DOM был обнаружен способ обхода правила cross-origin.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1292;>CVE-2015-1292
>  
> -Mariusz Mlynski discovered a cross-origin bypass issue in 
> ServiceWorker.
> +Мариуш Млински обнаружил способ обхода правила cross-origin в 
> ServiceWorker.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1293;>CVE-2015-1293
>  
> -Mariusz Mlynski discovered a cross-origin bypass issue in 
> DOM.
> +Мариуш Млински обнаружил способ обхода правила cross-origin в 
> DOM.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1294;>CVE-2015-1294
>  
> -cloudfuzzer discovered a use-after-free issue in the Skia graphics
> -library.
> +cloudfuzzer обнаружил использование указателей после освобождения 
> памяти в графической
> +библиотеке Skia.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1295;>CVE-2015-1295
>  
> -A use-after-free issue was discovered in the printing 
> component.
> +В компоненте для печати было обнаружено использование указателей 
> после освобождения памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1296;>CVE-2015-1296
>  
> -zcorpan discovered a character spoofing issue.
> +zcorpan обнаружил проблему с подделкой символов.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1297;>CVE-2015-1297
>  
> -Alexander Kashev discovered a permission scoping error.
> +Александр Кашев обнаружил ошибку в ограничении прав.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1298;>CVE-2015-1298
>  
> -Rob Wu discovered an error validating the URL of extensions.
> +Роб Ву обнаружил ошибку при проверке URL расширений.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1299;>CVE-2015-1299
>  
> -taro.suzuki.dev discovered a use-after-free issue in the Blink/WebKit
> -library.
> +taro.suzuki.dev обнаружил использование указателей после освобождения 
> памяти в библиотеке
> +Blink/WebKit.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1300;>CVE-2015-1300
>  
> -cgvwzq discovered an information disclosure issue in the Blink/WebKit
> -library.
> +cgvwzq обнаружил раскрытие информации в библиотеке
> +Blink/WebKit.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-1301;>CVE-2015-1301
>  
> -The chrome 45 development team found and fixed various issues
> -during internal auditing.  Also multiple issues were fixed in
> -the libv8 library, version 4.5.103.29.
> +Команда разработки chrome 45 обнаружила и исправила различные 
> проблемы в
> +ходе выполнения внутреннего аудита.  Кроме того, многочисленные проблемы 
> были исправлены в
> +библиотеке libv8 версии 4.5.103.29.
>  
>  
>  
> -For the stable distribution (jessie), these problems have been fixed in
> -version 45.0.2454.85-1~deb8u1.
> +В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 45.0.2454.85-1~deb8u1.
>  
> -For the testing distribution (stretch), these problems will be fixed
> -once the gcc-5 transition completes.
> +В тестируемом выпуске (stretch) эти проблемы будут исправлены
> +после завершения перехода на gcc-5.
>  
> -For the unstable distribution (sid), these problems have been fixed in
> -version 45.0.2454.85-1.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 45.0.2454.85-1.
>  
> -We recommend that you upgrade your chromium-browser packages.
> +Рекомендуется обновить пакеты chromium-browser.
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3351.data"
>  # $Id: dsa-3351.wml,v 1.1 2015/09/04 05:17:55 kaare Exp $
> +

> --- english/security/2015/dsa-3352.wml2015-09-04 17:27:06.0 
> +0500
> +++ russian/security/2015/dsa-3352.wml2015-09-04 23:03:18.666989228 
> +0500
> @@ -1,21 +1,23 @@
> -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> -A vulnerability was found in screen causing a stack overflow which
> -results in crashing the screen server process, resulting in denial
> -of service.
> +В screen была обнаружен 

Re: X11 trusted/untrusted client

2015-11-20 Пенетрантность Eugene Berdnikov
On Fri, Nov 20, 2015 at 12:22:41PM +0300, Andrey Tataranovich wrote:
> Исторически пользуюсь опцией -X у ssh клиента для запуска приложений
> по сети в untrusted режиме. В этом режиме клиент не может дергать
> содержимое из чужих окон и инжектить события от клавиатуры/мыши. Это в
> теории, но заметил, что это не так:

 А в мане по ssh -X написано следующее:

(Debian-specific: X11 forwarding is not subjected to X11 SECURITY
extension restrictions by default, because too many programs cur-
rently crash in this mode.  Set the ForwardX11Trusted option to
"no" to restore the upstream behaviour.  This may change in
future depending on client-side improvements.)

> Что-то отломали в Xorg или оно уже давно не работает? Если не затруднит
> - проверьте как это работает на вашей инсталляции.

-- 
 Eugene Berdnikov



Re: X11 trusted/untrusted client

2015-11-20 Пенетрантность Andrey Tataranovich
On Fri, 20 Nov 2015 12:34:02 +0300
Eugene Berdnikov  wrote:

>  А в мане по ssh -X написано следующее:
> 
> (Debian-specific: X11 forwarding is not subjected to X11 SECURITY
> extension restrictions by default, because too many programs cur-
> rently crash in this mode.  Set the ForwardX11Trusted option to
> "no" to restore the upstream behaviour.  This may change in
> future depending on client-side improvements.)

Спасибо, проглядел это. Пользоваться опциями -X/-Y начал с ALTLinux и
там ограничение работало.

-- 
WBR, Andrey Tataranovich



Re: [DONE] wml://security/2015/dsa-335{1,2}.wml

2015-11-20 Пенетрантность Lev Lamberov
20 ноября 2015 г., 20:09 пользователь Vladimir Zhbanov 
написал:

> > +В screen была обнаружен уязвимость, приводящая к переполнению стека,
> что
> обнаружен_а_
>

Исправил. Спасибо!


X11 trusted/untrusted client

2015-11-20 Пенетрантность Andrey Tataranovich
Доброго времени суток.

Исторически пользуюсь опцией -X у ssh клиента для запуска приложений
по сети в untrusted режиме. В этом режиме клиент не может дергать
содержимое из чужих окон и инжектить события от клавиатуры/мыши. Это в
теории, но заметил, что это не так:

$ ssh -X test@jessie-test xwd -root > test.xwd
$ file test.xwd
test.xwd: XWD X Window Dump image data, "xwdump", 1920x1200x24

Что-то отломали в Xorg или оно уже давно не работает? Если не затруднит
- проверьте как это работает на вашей инсталляции.

-- 
WBR, Andrey Tataranovich



Re: [DONE] wml://News/2015/20150905.wml

2015-11-20 Пенетрантность Vladimir Zhbanov
On Sun, Sep 06, 2015 at 03:19:34PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/News/2015/20150905.wml2015-09-05 22:37:46.0 +0500
> +++ russian/News/2015/20150905.wml2015-09-06 15:17:55.429440463 +0500
> @@ -1,4 +1,5 @@
> -Updated Debian 8: 8.2 released
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 8: выпуск 8.2
>  2015-09-05
>  #use wml::debian::news
>  # $Id:
> @@ -24,119 +25,119 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> -The Debian project is pleased to announce the second update of its
> -stable distribution Debian  (codename ). 
> -This update mainly adds corrections for security problems to the stable
> -release, along with a few adjustments for serious problems.  Security 
> advisories
> -were published separately and are referenced where applicable.
> -
> -Please note that this update does not constitute a new version of Debian
> - but only updates some of the packages included.  There is
> -no need to throw away old  CDs or DVDs but only to update
> -via an up-to-date Debian mirror after an installation, to cause any out of
> -date packages to be updated.
> -
> -Those who frequently install updates from security.debian.org won't have
> -to update many packages and most updates from security.debian.org are
> -included in this update.
> -
> -New installation media and CD and DVD images containing updated packages
> -will be available soon at the regular locations.
> -
> -Upgrading to this revision online is usually done by pointing the
> -aptitude (or apt) package tool (see the sources.list(5) manual page) to
> -one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
> -mirrors is available at:
> +Проект Debian с радостью сообщает о втором обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности 
> стабильного
> +выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать компакт-диски и DVD с выпуском , 
> для обновления
> +устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
> +после установки.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные носители, образы компакт-дисков и DVD, содержащие 
> обновлённые пакеты,
> +будут доступны позже в обычном месте.
> +
> +Обновление до этого выпуска по сети производится обычным способом  
> указанием
> +aptitude (или apt) (см. справочную страницу sources.list(5))
> +одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список
> +зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
>  
>  
> -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> -This stable update adds a few important corrections to the following
> -packages:
> +Данное стабильное обновление вносит несколько важных исправлений для 
> следующих
> +пакетов:
>  
> -Package   Reason
> - files to be kept when they should be removed">
> - to jessie upgrades; fix -D[efined] or Define[d] variables lifetime 
> accross restarts; mpm_event: Fix process deadlock when shutting down a 
> worker; mpm_event: Fix crashes due to various race conditions">
> - dependencies correctly on single-arch systems; remove first package seen 
> is native package assumption; fix endless loop in apt-get update that can 
> cause all disk space to be used">
> - multi-volume jobs; add autopkgtests">
> -
> - Visual Studio DLLs">
> - from bird6 package">
> - KillMode=process to kill only the daemon, not running jobs">
> - makefile">
> - GetConnectionCredentials is called; stop dbus-monitor replying to 
> org.freedesktop.DBus.Peer messages, including those that another process 
> should have replied to">
> - DockStar; add symlinks for OpenRD variants; append DTB for LaCie NAS devices 
> that require it">
> - source package to read Install Debian jessie">
> - debian-installer">
> - handling of large RecordSets [CVE-2015-5695]">
> - leading to a crash of the login process with newer versions of OpenSSL 
> [CVE-2015-3420]; fix mbox corruption issue">
> - muc logs and parsing of ldap_dn_filter option; postinst: restart on 
> upgrade; logrotate: don't signal a non-running daemon">
> - board entries, they are the same thing and the LOCO variant was missing DTB 
> information, possibly causing issues during wheezy to jessie upgrades">
> - via a path relative to FusionDirectory's base path">
> - lock elision; fix gprof entry point on ppc64el; fix a buffer overflow in 
> getanswer_r [CVE-2015-1781]">
> - sockets as FIFOs on NFS">
> - directory, rather