Re: обновился, начал падать. Jessie

2016-04-03 Пенетрантность Melleus
yumkam+deb...@gmail.com (Yuriy M. Kaminskiy) writes:

> Melleus  writes:
>
>> Куча извинений. У меня тут после после недавнего обновления все падает
>> рандомно. Не часто, но зато в самые неподходящие моменты. Выглядит это
>> все как полное зависание системы. До этого проблемы не было. Совсем.
>>
>> Может кого тоже подкосило и уже известно, как с этим бороться.
>> Прошу помощи сообщества.
>
> Увы, известная проблема в 3.16.7-ckt25-1, которую почему-то не отловили перед
> point-release (хотя должны были бы; багрепорты посыпались чуть ли не
> сразу после попадания в proposed-updates).
> http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=817874
> http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=819881
> ...
>
> Если осталось, временно откатиться на 3.16.7-ckt20-1+deb8u4, или
> попробовать с linux-image-4.[34].0-0.bpo.1-* из backports.
>

Надо же, специально с тестинга уполз, чтобы без сюрпризов. А они меня и
тут нашли. И, как всегда, невовремя, когда работы невпроворот...

И спасибо огромное за разъяснения!
Вопрос закрыт, будем надеяться.



Re: обновился, начал падать. Jessie

2016-04-03 Пенетрантность Yuriy M. Kaminskiy
Melleus  writes:

> Куча извинений. У меня тут после после недавнего обновления все падает
> рандомно. Не часто, но зато в самые неподходящие моменты. Выглядит это
> все как полное зависание системы. До этого проблемы не было. Совсем.
>
> Может кого тоже подкосило и уже известно, как с этим бороться.
> Прошу помощи сообщества.

Увы, известная проблема в 3.16.7-ckt25-1, которую почему-то не отловили перед
point-release (хотя должны были бы; багрепорты посыпались чуть ли не
сразу после попадания в proposed-updates).
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=817874
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=819881
...

Если осталось, временно откатиться на 3.16.7-ckt20-1+deb8u4, или
попробовать с linux-image-4.[34].0-0.bpo.1-* из backports.

> Спасибо заранее.
>
> Прилагаю фрагмент журнала:
>
> Apr 3 12:32:59 localhost kernel: [ 3486.521381] BUG: unable to handle
> kernel NULL pointer dereference at 0008
> Apr  3 12:32:59 localhost kernel: [ 3486.521628] IP: [] 
> radeon_fence_ref+0xd/0x50 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 3486.521899] PGD 0 
> Apr  3 12:32:59 localhost kernel: [ 3486.521963] Oops: 0002 [#1] SMP 
> Apr 3 12:32:59 localhost kernel: [ 3486.522130] Modules linked in:
> pci_stub vboxpci(O) vboxnetadp(O) vboxnetflt(O) vboxdrv(O)
> cpufreq_stats cpufreq_powersave cpufreq_userspace cpufreq_conservative
> bnep bluetooth 6lowpan_iphc binfmt_misc uinput nfsd auth_rpcgss
> oid_registry nfs_acl nfs lockd fscache sunrpc fuse loop parport_pc
> ppdev lp parport uvcvideo ums_realtek usb_storage videobuf2_vmalloc
> videobuf2_memops videobuf2_core v4l2_common videodev media
> snd_hda_codec_hdmi wl(PO) snd_hda_codec_realtek snd_hda_codec_generic
> snd_hda_intel acer_wmi snd_hda_controller sparse_keymap snd_hda_codec
> kvm_amd snd_hwdep k10temp kvm radeon pcspkr joydev evdev cfg80211
> edac_mce_amd serio_raw snd_pcm edac_core snd_timer ttm drm_kms_helper
> drm snd rfkill i2c_algo_bit sp5100_tco soundcore i2c_piix4 i2c_core
> shpchp wmi ac video button acpi_cpufreq battery processor ext4 crc16
> mbcache jbd2 hid_generic usbhid hid sd_mod crc_t10dif
> crct10dif_generic sg crct10dif_common sr_mod cdrom ata_generic
> broadcom ohci_pci psmouse tg3 ptp pps_core pata_atiixp libphy thermal
> thermal_sys ahci libahci ehci_pci ohci_hcd ehci_hcd usbcore usb_common
> libata scsi_mod
> Apr 3 12:32:59 localhost kernel: [ 3486.524515] CPU: 1 PID: 3054 Comm:
> Xorg Tainted: P O 3.16.0-4-amd64 #1 Debian 3.16.7-ckt25-1
> Apr  3 12:32:59 localhost kernel: [ 3486.524668] Hardware name: Acer Aspire 
> 5552/Aspire 5552, BIOS V1.03 08/04/2010
> Apr  3 12:32:59 localhost kernel: [ 3486.524787] task: 88006ae65630 ti: 
> 88006b1b8000 task.ti: 88006b1b8000
> Apr 3 12:32:59 localhost kernel: [ 3486.524908] RIP:
> 0010:[] []
> radeon_fence_ref+0xd/0x50 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 3486.525073] RSP: 0018:88006b1bbb18  
> EFLAGS: 00010292
> Apr  3 12:32:59 localhost kernel: [ 3486.525161] RAX:  RBX: 
> 88006a3355f8 RCX: 88006a334d08
> Apr  3 12:32:59 localhost kernel: [ 3486.525277] RDX: 0001 RSI: 
>  RDI: 
> Apr  3 12:32:59 localhost kernel: [ 3486.525392] RBP: 88006a335550 R08: 
> 88006a334000 R09: 
> Apr  3 12:32:59 localhost kernel: [ 3486.525507] R10: 0002 R11: 
> 88006b1bbe08 R12: 0020
> Apr  3 12:32:59 localhost kernel: [ 3486.525623] R13: 88006b1bbbe0 R14: 
> 88006b10 R15: 88006a3355f8
> Apr 3 12:32:59 localhost kernel: [ 3486.525740] FS:
> 7fc1e16c0980() GS:88006f88()
> knlGS:
> Apr  3 12:32:59 localhost kernel: [ 3486.525872] CS:  0010 DS:  ES:  
> CR0: 80050033
> Apr  3 12:32:59 localhost kernel: [ 3486.525971] CR2: 0008 CR3: 
> 6bbf7000 CR4: 07e0
> Apr  3 12:32:59 localhost kernel: [ 3486.526088] Stack:
> Apr  3 12:32:59 localhost kernel: [ 3486.526123]  a04740bc 
> 00296960 f0400100 88006b1bbcd0
> Apr  3 12:32:59 localhost kernel: [ 3486.526260]  88006a334000 
> 88006ae65630 88006ae65630 0001
> Apr  3 12:32:59 localhost kernel: [ 3486.526396]   
>   
> Apr  3 12:32:59 localhost kernel: [ 3486.526532] Call Trace:
> Apr  3 12:32:59 localhost kernel: [ 3486.526592]  [] ? 
> radeon_sa_bo_new+0x25c/0x460 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 3486.526717]  [] ? 
> radeon_ib_get+0x2e/0xd0 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 3486.526837]  [] ? 
> radeon_cs_ioctl+0x13c/0x730 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 3486.526963]  [] ? 
> drm_ioctl+0x1c7/0x5b0 [drm]
> Apr  3 12:32:59 localhost kernel: [ 3486.527064]  [] ? 
> __do_page_fault+0x1d1/0x4f0
> Apr  3 12:32:59 localhost kernel: [ 3486.527171]  [] ? 
> radeon_drm_ioctl+0x46/0x80 [radeon]
> Apr  3 12:32:59 localhost kernel: [ 

Re: обновился, начал падать. Jessie

2016-04-03 Пенетрантность Eugene Berdnikov
On Sun, Apr 03, 2016 at 10:04:10PM +0300, Melleus wrote:
> 
> Куча извинений. У меня тут после после недавнего обновления все падает
> рандомно. Не часто, но зато в самые неподходящие моменты. Выглядит это
> все как полное зависание системы. До этого проблемы не было. Совсем.
> 
> Может кого тоже подкосило и уже известно, как с этим бороться.
...
> Apr  3 12:32:59 localhost kernel: [ 3486.524515] CPU: 1 PID: 3054 Comm: Xorg 
> Tainted: P   O  3.16.0-4-amd64 #1 Debian 3.16.7-ckt25-1

 Попробуйте откатиться на 3.10. Ведро 3.16 запомнилось нестабильностью.
-- 
 Eugene Berdnikov



обновился, начал падать. Jessie

2016-04-03 Пенетрантность Melleus

Куча извинений. У меня тут после после недавнего обновления все падает
рандомно. Не часто, но зато в самые неподходящие моменты. Выглядит это
все как полное зависание системы. До этого проблемы не было. Совсем.

Может кого тоже подкосило и уже известно, как с этим бороться.
Прошу помощи сообщества.

Спасибо заранее.

Прилагаю фрагмент журнала:

Apr  3 12:32:59 localhost kernel: [ 3486.521381] BUG: unable to handle kernel 
NULL pointer dereference at 0008
Apr  3 12:32:59 localhost kernel: [ 3486.521628] IP: [] 
radeon_fence_ref+0xd/0x50 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.521899] PGD 0 
Apr  3 12:32:59 localhost kernel: [ 3486.521963] Oops: 0002 [#1] SMP 
Apr  3 12:32:59 localhost kernel: [ 3486.522130] Modules linked in: pci_stub 
vboxpci(O) vboxnetadp(O) vboxnetflt(O) vboxdrv(O) cpufreq_stats 
cpufreq_powersave cpufreq_userspace cpufreq_conservative bnep bluetooth 
6lowpan_iphc binfmt_misc uinput nfsd auth_rpcgss oid_registry nfs_acl nfs lockd 
fscache sunrpc fuse loop parport_pc ppdev lp parport uvcvideo ums_realtek 
usb_storage videobuf2_vmalloc videobuf2_memops videobuf2_core v4l2_common 
videodev media snd_hda_codec_hdmi wl(PO) snd_hda_codec_realtek 
snd_hda_codec_generic snd_hda_intel acer_wmi snd_hda_controller sparse_keymap 
snd_hda_codec kvm_amd snd_hwdep k10temp kvm radeon pcspkr joydev evdev cfg80211 
edac_mce_amd serio_raw snd_pcm edac_core snd_timer ttm drm_kms_helper drm snd 
rfkill i2c_algo_bit sp5100_tco soundcore i2c_piix4 i2c_core shpchp wmi ac video 
button acpi_cpufreq battery processor ext4 crc16 mbcache jbd2 hid_generic 
usbhid hid sd_mod crc_t10dif crct10dif_generic sg crct10dif_common sr_mod cdrom 
ata_generic broadcom ohci_pci psmouse tg3 ptp pps_core pata_atiixp libphy 
thermal thermal_sys ahci libahci ehci_pci ohci_hcd ehci_hcd usbcore usb_common 
libata scsi_mod
Apr  3 12:32:59 localhost kernel: [ 3486.524515] CPU: 1 PID: 3054 Comm: Xorg 
Tainted: P   O  3.16.0-4-amd64 #1 Debian 3.16.7-ckt25-1
Apr  3 12:32:59 localhost kernel: [ 3486.524668] Hardware name: Acer Aspire 
5552/Aspire 5552, BIOS V1.03 08/04/2010
Apr  3 12:32:59 localhost kernel: [ 3486.524787] task: 88006ae65630 ti: 
88006b1b8000 task.ti: 88006b1b8000
Apr  3 12:32:59 localhost kernel: [ 3486.524908] RIP: 0010:[] 
 [] radeon_fence_ref+0xd/0x50 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.525073] RSP: 0018:88006b1bbb18  
EFLAGS: 00010292
Apr  3 12:32:59 localhost kernel: [ 3486.525161] RAX:  RBX: 
88006a3355f8 RCX: 88006a334d08
Apr  3 12:32:59 localhost kernel: [ 3486.525277] RDX: 0001 RSI: 
 RDI: 
Apr  3 12:32:59 localhost kernel: [ 3486.525392] RBP: 88006a335550 R08: 
88006a334000 R09: 
Apr  3 12:32:59 localhost kernel: [ 3486.525507] R10: 0002 R11: 
88006b1bbe08 R12: 0020
Apr  3 12:32:59 localhost kernel: [ 3486.525623] R13: 88006b1bbbe0 R14: 
88006b10 R15: 88006a3355f8
Apr  3 12:32:59 localhost kernel: [ 3486.525740] FS:  7fc1e16c0980() 
GS:88006f88() knlGS:
Apr  3 12:32:59 localhost kernel: [ 3486.525872] CS:  0010 DS:  ES:  
CR0: 80050033
Apr  3 12:32:59 localhost kernel: [ 3486.525971] CR2: 0008 CR3: 
6bbf7000 CR4: 07e0
Apr  3 12:32:59 localhost kernel: [ 3486.526088] Stack:
Apr  3 12:32:59 localhost kernel: [ 3486.526123]  a04740bc 
00296960 f0400100 88006b1bbcd0
Apr  3 12:32:59 localhost kernel: [ 3486.526260]  88006a334000 
88006ae65630 88006ae65630 0001
Apr  3 12:32:59 localhost kernel: [ 3486.526396]   
  
Apr  3 12:32:59 localhost kernel: [ 3486.526532] Call Trace:
Apr  3 12:32:59 localhost kernel: [ 3486.526592]  [] ? 
radeon_sa_bo_new+0x25c/0x460 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.526717]  [] ? 
radeon_ib_get+0x2e/0xd0 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.526837]  [] ? 
radeon_cs_ioctl+0x13c/0x730 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.526963]  [] ? 
drm_ioctl+0x1c7/0x5b0 [drm]
Apr  3 12:32:59 localhost kernel: [ 3486.527064]  [] ? 
__do_page_fault+0x1d1/0x4f0
Apr  3 12:32:59 localhost kernel: [ 3486.527171]  [] ? 
radeon_drm_ioctl+0x46/0x80 [radeon]
Apr  3 12:32:59 localhost kernel: [ 3486.527280]  [] ? 
do_vfs_ioctl+0x2cf/0x4b0
Apr  3 12:32:59 localhost kernel: [ 3486.527374]  [] ? 
SyS_ioctl+0x81/0xa0
Apr  3 12:32:59 localhost kernel: [ 3486.527461]  [] ? 
page_fault+0x28/0x30
Apr  3 12:32:59 localhost kernel: [ 3486.527550]  [] ? 
system_call_fast_compare_end+0x10/0x15
Apr  3 12:32:59 localhost kernel: [ 3486.527663] Code: e4 48 8b 3b 89 c1 89 ea 
48 c7 c6 80 36 50 a0 31 c0 e8 68 d7 f8 e0 eb cb 66 0f 1f 44 00 00 66 66 66 66 
90 48 89 f8 ba 01 00 00 00  0f c1 57 08 83 c2 01 83 fa 01 7e 01 c3 80 3d 0e 
43 11 00 00 
Apr  3 12:32:59 localhost kernel: [ 3486.528258] RIP  [] 

Tidy validation failed

2016-04-03 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 780 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://News/2016/20160402{.,02}.wml

2016-04-03 Пенетрантность Lev Lamberov
03.04.2016 15:44, Andrey Skvortsov пишет:
> On 02 Apr, Lev Lamberov wrote:
>> +, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
> Может лучше
> ", _А_ лишь обновлением..." ?
>
> + информации о часовом поясе до tzdata 2015g">
> Скорее "о часовЫХ поясАХ"
>
>> +Программа установки была обновлена с целью включения исправления, 
>> добавленных в
> исправлениЙ
>
>> +, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
> , _А_ лишь обновлением ...
>
>> +Программа установки была обновлена с целью включения исправления, 
>> добавленных в
> исправлениЙ

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://{security/2016/dsa-3540.wml}

2016-04-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3540.wml2016-04-03 16:49:52.0 
+0500
+++ russian/security/2016/dsa-3540.wml  2016-04-03 17:49:43.696399847 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Marcin Noga discovered an integer underflow in Lhasa, a lzh archive
- -decompressor, which might result in the execution of arbitrary code if
- -a malformed archive is processed.
+Марсин Нога обнаружил отрицательное 
переполнение целых чисел в Lhasa, утилите
+для распаковки архивов lzh, которое может 
приводить к выполнению произвольного кода 
в случае
+обработки специально сформированного арх
ива.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 0.0.7-2+deb7u1.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 0.0.7-2+deb7u1.
 
- -For the stable distribution (jessie), this problem has been fixed in
- -version 0.2.0+git3fe46-1+deb8u1.
+В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 0.2.0+git3fe46-1+deb8u1.
 
- -For the testing distribution (stretch), this problem has been fixed
- -in version 0.3.1-1.
+В тестируемом выпуске (stretch) эта проблема 
была исправлена
+в версии 0.3.1-1.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 0.3.1-1.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.3.1-1.
 
- -We recommend that you upgrade your lhasa packages.
+Рекомендуется обновить пакеты lhasa.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXARGDAAoJEF7nbuICFtKlQSkQAKQeMseoduRWlNU+hf0mrqau
isFJ/g1mRjRv4NF1hhkgJxoPOeh10yiwGuG05X/BuA1/Ci5IZ95XShsKBsN+glVJ
yg9prywq9Fm++14Pq8eajclG0pJ+7n4XC0REEutnb9mixYE0LguPCUW6jIiD/vcr
NC2crPOWRhIO9bXhXa3sNncSZtHbPRKWEaHOtBIM4R0V0a7hTa0Qtiq5F6e99j2u
8D7FR2Gh2+ib2f/dDWhyNYBa9lagYhY491Lno7kPfkZLXqzrAyKd9IrUtFF/xZzt
YqOltJ2anke3Q1msj3FhWl7iklOmOQ+zBN72Ong16OCg8mvIbIlfqSgyN8bNqwBl
vh+yaqJDaXPdVMxGtZVLAGdZEJI5bNImZLIa+Uy3/lahQ46bipCEDhM7I6kEqtEO
sMtoKZ9ctCrtVs9LQFM1hsC7OCcov5NY9jYIh9t8TIzjA/wNqH7YHj7ntwYdu/cR
FDANgbcZKHxnq4uQ8eRBNtIB1yRiVe5WsYO0YYUd96bMZerX2+KO5lk4/HD9KVtC
GSk07/Lec06AuB+WubjrMczSgUo5h8XRm+bwsoYx7/Le8f8BkdxD7YTNfjneBfXh
3D9kLoNKTldVadDKHb+Sdr5tngC5wNd63npk2DmlIB6aUfP5S2+cQoxwc4vOyt3n
pvlByXlQEAkqgB89JifP
=hlIY
-END PGP SIGNATURE-



Re: [DONE] wml://News/2016/20160402{.,02}.wml

2016-04-03 Пенетрантность Andrey Skvortsov
On 02 Apr, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2016/2016040202.wml2016-04-02 19:50:58.0 
> +0500
> +++ russian/News/2016/2016040202.wml  2016-04-02 23:47:57.668794962 +0500
> @@ -24,88 +25,88 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> - -The Debian project is pleased to announce the tenth update of its
> - -oldstable distribution Debian  (codename ). 
> - -This update mainly adds corrections for security problems to the oldstable
> - -release, along with a few adjustments for serious problems.  Security 
> advisories
> - -were already published separately and are referenced where available.
> - -
> - -Please note that this update does not constitute a new version of Debian
> - - but only updates some of the packages included.  There is
> - -no need to throw away old  CDs or DVDs but only to update
> - -via an up-to-date Debian mirror after an installation, to cause any out of
> - -date packages to be updated.
> - -
> - -Those who frequently install updates from security.debian.org won't have
> - -to update many packages and most updates from security.debian.org are
> - -included in this update.
> - -
> - -New installation media and CD and DVD images containing updated packages
> - -will be available soon at the regular locations.
> - -
> - -Upgrading to this revision online is usually done by pointing the
> - -aptitude (or apt) package tool (see the sources.list(5) manual page) to
> - -one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
> - -mirrors is available at:
> +Проект Debian с радостью сообщает о десятом обновлении своего предыдущего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности 
> стабильного
> +выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
Может лучше
", _А_ лишь обновлением..." ?
> +необходимости выбрасывать компакт-диски и DVD с выпуском , 
> для обновления
> +устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
> +после установки.
> +

...

>  
> - -This oldstable update adds a few important corrections to the
> - -following packages:
> +Данное обновление предыдущего стабильного выпуска вносит несколько важных 
> исправлений для следующих
> +пакетов:
>  
> - -Package   Reason
> - - firmware for AMD Family 15h Processors to fix bugs in prior microcode patch">
> - - [CVE-2015-1323]">
> - - release">
> - -newer 
> OpenSSL versions; rebuild against libclamav7">
> - -
> - - to tzdata 2015g">
> - - access; new upstream release">
> - - http.socket.timeout during SSL Handshake [CVE-2015-5262]">
> - -
> - - backup files">
> - - oldstable-proposed-updates">
> - - debian-installer">
> - - infinite loop">
> - - 89_02_Store-the-initial-working-directory.diff patch from the previous 
> security upload">
> - - with newer Iceweasel versions">
> - - infinite loop">
> - - SWidth [CVE-2015-7555]">
> - - temporary files [CVE 2015-7758]">
> - - world-readable">
> - -
> - - tzdata 2016c">
> - - vulnerability in comments [CVE-2015-5667]">
> - - for temporary files [CVE-2015-8326]">
> - - when parsing SVG file [CVE-2015-7557]">
> - -Double free on 
> dangling pointers in initial key exchange packet [CVE-2014-8132]; fix 
> null pointer dereference due to a logical error in the handling of a 
> SSH_MSG_NEWKEYS and KEXDH_REPLY packets [CVE-2015-3146]">
> - - stable release 3.2.78; drm, agp: Update to 3.4.110; rt: update to 
> 3.2.77-rt111; ppp, slip: Validate VJ compression slot parameters completely 
> [CVE-2015-7799]; KVM: svm: unconditionally intercept #DB [CVE-2015-8104]">
> - -
> - - libmaven2-core-java 2.2.1-8+deb7u1 to use a secure connection by default to 
> download artifacts from the Maven Central repository">
> - - default to download artifacts from the Maven Central repository">
> - - [CVE-2015-5950]; fix Unsanitized User Mode Input issue [CVE-2015-7869]">
> - - nvidia-kernel-source 304.131">
> - - verification support [CVE-2015-3206]">
> - -
> - - close-on-exec flag for file descriptors before executing mailers 
> [CVE-2014-3956]; fix an incorrect assertion in libmilter; add support for 
> OpenSSL options SSL_OP_NO_TLSv1_1 and SSL_OP_NO_TLSv1_2; fix A-only MX CNAME 
> interface binding issues when using IPv6; raise MAXDAEMONS from 10 to 64; 
> start sendmail after bind9 (or any other named) if it is installed; fix 
> infinite loop in update_db">
> - - and .tbl include files">
> - -
> - - captcha [ZF2015-09]">
> +Пакет   Причина
> + процессоров AMD семейства 15h для исправления ошибок в предыдущей версии 
> микрокода">
> + [CVE-2015-1323]">
> +
> + новыми версиями OpenSSL; повторная сборка с использованием libclamav7">
> + использованием