[DONE] wml://{security/2016/dsa-3491.wml}

2016-02-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3491.wml2016-02-25 11:03:03.0 
+0500
+++ russian/security/2016/dsa-3491.wml  2016-02-25 11:23:36.238044537 +0500
@@ -1,23 +1,24 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple security issues have been found in Icedove, Debian's version of
- -the Mozilla Thunderbird mail client: Multiple memory safety errors,
- -integer overflows, buffer overflows and other implementation errors may
- -lead to the execution of arbitrary code or denial of service.
+В Icedove, версии почтового клиента Mozilla 
Thunderbird для Debian,
+были обнаружены многочисленные 
уязвимости: многочисленные ошибки 
целостности содержимого
+памяти, переполнения целых чисел, 
переполнения буфера и другие ошибки 
реализации могут
+приводить к выполнению произвольного кода 
или отказу в обслуживании.
 
- -For the oldstable distribution (wheezy), these problems have been fixed
- -in version 38.6.0-1~deb7u1.
+В предыдущем стабильном выпуске (wheezy) эти 
проблемы были исправлены
+в версии 38.6.0-1~deb7u1.
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 38.6.0-1~deb8u1.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 38.6.0-1~deb8u1.
 
- -For the testing distribution (stretch), these problems have been fixed
- -in version 38.6.0-1.
+В тестируемом выпуске (stretch) эти проблемы 
были исправлены
+в версии 38.6.0-1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 38.6.0-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 38.6.0-1.
 
- -We recommend that you upgrade your icedove packages.
+Рекомендуется обновить пакеты icedove.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=3qsB
-END PGP SIGNATURE-



Re: raspbian загрузка пакетов

2016-02-24 Пенетрантность Kirill Shilov
По моему не стоит нормой считать удаление гланд через ж*пу. Используйте
стандартные утилиты который предоставляют разработчики дистрибутива.
On Feb 25, 2016 01:53, "dimas"  wrote:

> может, и проще. отродясь с ним дел не имел, так что без понятия, что он
> может,
> и как им пользоваться. зато grep+sed+wget есть у всех
>
>
> 2016-056 01:17 Kirill Shilov  wrote:
> > может проще использовать apt-mirror?
> >
> > 25 февраля 2016 г., 1:07 пользователь dimas  написал:
> >
> > > про апт-гет не скажу, но если по-тупому - прогрепать соответствующий
> > > Packages-файл (/var/lib/apt/lists/бла-бла-бла_Packages-) на
> строки
> > > "Filename:", ну и через пайп
> > > sed 's|^Filename:\ |http://repo.url/|'
> > > repo.url - до того места, где лежит pool/ дальнейший путь прописан уже
> в
> > > строке
> > > Filename
> > >
> > >
> > > 2016-055 22:34 иван кузнецов  wrote:
> > > > как загрузить все пакеты репы с помощью apt-get? как составить список
> > > url? у
> > > > меня не получилось.
> > > >
> > > > иван кузнецов.
> > >
> > >
>
>


Re: raspbian загрузка пакетов

2016-02-24 Пенетрантность dimas
может, и проще. отродясь с ним дел не имел, так что без понятия, что он может,
и как им пользоваться. зато grep+sed+wget есть у всех


2016-056 01:17 Kirill Shilov  wrote:
> может проще использовать apt-mirror?
> 
> 25 февраля 2016 г., 1:07 пользователь dimas  написал:
> 
> > про апт-гет не скажу, но если по-тупому - прогрепать соответствующий
> > Packages-файл (/var/lib/apt/lists/бла-бла-бла_Packages-) на строки
> > "Filename:", ну и через пайп
> > sed 's|^Filename:\ |http://repo.url/|'
> > repo.url - до того места, где лежит pool/ дальнейший путь прописан уже в
> > строке
> > Filename
> >
> >
> > 2016-055 22:34 иван кузнецов  wrote:
> > > как загрузить все пакеты репы с помощью apt-get? как составить список
> > url? у
> > > меня не получилось.
> > >
> > > иван кузнецов.
> >
> >



Re: raspbian загрузка пакетов

2016-02-24 Пенетрантность Kirill Shilov
может проще использовать apt-mirror?

25 февраля 2016 г., 1:07 пользователь dimas  написал:

> про апт-гет не скажу, но если по-тупому - прогрепать соответствующий
> Packages-файл (/var/lib/apt/lists/бла-бла-бла_Packages-) на строки
> "Filename:", ну и через пайп
> sed 's|^Filename:\ |http://repo.url/|'
> repo.url - до того места, где лежит pool/ дальнейший путь прописан уже в
> строке
> Filename
>
>
> 2016-055 22:34 иван кузнецов  wrote:
> > как загрузить все пакеты репы с помощью apt-get? как составить список
> url? у
> > меня не получилось.
> >
> > иван кузнецов.
>
>


Re: raspbian загрузка пакетов

2016-02-24 Пенетрантность dimas
про апт-гет не скажу, но если по-тупому - прогрепать соответствующий
Packages-файл (/var/lib/apt/lists/бла-бла-бла_Packages-) на строки
"Filename:", ну и через пайп
sed 's|^Filename:\ |http://repo.url/|'
repo.url - до того места, где лежит pool/ дальнейший путь прописан уже в строке
Filename


2016-055 22:34 иван кузнецов  wrote:
> как загрузить все пакеты репы с помощью apt-get? как составить список url? у
> меня не получилось.
> 
> иван кузнецов.



raspbian загрузка пакетов

2016-02-24 Пенетрантность иван кузнецов

как загрузить все пакеты репы с помощью apt-get? как составить список url? у 
меня
не получилось.

иван кузнецов.


Re: Отладка WPA2-Enterprise со стороны клиента.

2016-02-24 Пенетрантность Bogdan
Пока совсем со всеми этими алгоритмами и протоколами. Нужно обеспечить
максимально прозрачное подключние для windows/osx/linux/android/ios
девайсов, а тут таакое количество всяких опций )

2016-02-20 14:04 GMT+03:00 Andrey Tataranovich :

> On Fri, 19 Feb 2016 19:53:08 +0300
> Bogdan  wrote:
>
> > Добрый вечер!
> >
> > Есть достаточно банальный набор OpenLDAP/FreeRADIUS/Cisco посредством
> > которого хочется получить безпроводную сеть с персональной
> > авторизацией. Есть ли что-то более удобное, чем тыкать мышкой в
> > NetworkManager при отладке авторизации в безпроводной сети? Хочется
> > детального логирования, возможно перехвата собственных пакетов и т.п.
> > Речь - сугубо о сотроне клиентского компьютера.
> >
>
> На клиенте такое не удобно отлаживать. Как вариант - запустить
> wpa_supplicant в консоли с максимальным уровнем отладки.
>
> Я запускал freeradius в debug режиме и смотрел что ему не нравилось.
>
> Какой тип авторизации вы делаете? Я могу помочь с настройкой PEAP и
> EAP-TLS для OpenLDAP и FreeRADIUS.
>
> --
> WBR, Andrey Tataranovich
>
>


-- 
WBR,  Bogdan B. Rudas


[DONE] wml://{security/2016/dsa-3490.wml}

2016-02-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3490.wml2016-02-24 23:14:28.0 
+0500
+++ russian/security/2016/dsa-3490.wml  2016-02-24 23:25:52.962375297 +0500
@@ -1,16 +1,17 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Jakub Palaczynski discovered that websvn, a web viewer for Subversion
- -repositories, does not correctly sanitize user-supplied input, which
- -allows a remote user to run reflected cross-site scripting attacks.
+Якуб Палачински обнаружил, что websvn, 
инструмент просмотра репозиториев Subversion
+в веб, неправильно выполняет очистку 
передаваемых пользователем входных данных
, что
+позволяет удалённому злоумышленнику 
выполнять атаки по принципу межсайтового 
скриптинга.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 2.3.3-1.1+deb7u2.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 2.3.3-1.1+deb7u2.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 2.3.3-1.2+deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 2.3.3-1.2+deb8u1.
 
- -We recommend that you upgrade your websvn packages.
+Рекомендуется обновить пакеты websvn.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJWzfXTAAoJEF7nbuICFtKlRjAP/RlXSSFPDOxfszVvtpquX4hA
/DiG5GK/lUq8kDi1VdkEZpd4vEeiswYCUbzhw48Z/QzZ2aLOsR5QejkRGRJiJSZg
MRrM8hQy6Wyujikse+AGqQRYCZUTGSH5Fn4JleOiGg4Bc6668JF4XAibRrjetm6Z
AQPIFFmLcyxapSjPbwaQODzOYR7Occ8bsCob+wjkGL9W51WICOXxg3wBM1Rz9jQj
aGX3XQvaVCC+H1gW2biwB7xY419M0z0xx9NPDfkRD4QfaGP2QfA6/o2ZmxQ0PXdH
GKvYX0ldSU3i8ntW32g9q31q+mN32azzubD4Tyeu6RsepKUM04ymLj8k//XFD3Uz
ohSyl2frV+o/LZiqvUHrmAaOK7OGZIOf21dYTeAGY+E90M1mD6QxIL6ULhzLcdWx
xlL491g+CrtmkWppGG1w8w1DqxRXLBzTP0HOY3DgHoXnwGTEGacKAfd2VOMiMP+U
YMBZ2H+im1a6hyahCqbaVqfQCUL3MUkTBn0PHHC7vVZ0sm7JM20GhHneTvaG6fRc
u+mvGnqTevRX4R6CSqM4aEhWZHU3kT4prFQGGlGjjBSn2TQwfOdFFLmr3i4hfBOX
mwYLNEEPCVBARE6cQBNwyVLsV5ExnTP1Vu4njxcjzBfWJpIZ8ALD6edSmavGOFaX
5BGJ7DUD3nXFFRkYZBem
=Nd5/
-END PGP SIGNATURE-