Re: [DONE] wml://security/2016/dla-{387,412,439}.wml

2016-04-20 Пенетрантность Vladimir Zhbanov
On Sun, Apr 17, 2016 at 07:36:40PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dla-387.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-387.wml 2016-04-17 19:03:37.626158409 +0500
> @@ -1,50 +1,51 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -The Qualys Security team discovered two vulnerabilities in the roaming
> - -code of the OpenSSH client (an implementation of the SSH protocol
> - -suite).
> - -
> - -SSH roaming enables a client, in case an SSH connection breaks
> - -unexpectedly, to resume it at a later time, provided the server also
> - -supports it.
> - -
> - -The OpenSSH server doesn't support roaming, but the OpenSSH client
> - -supports it (even though it's not documented) and it's enabled by
> - -default.
> +Команда Qualys Security обнаружила две уязвимости в коде автоматической 
> настройки
> +сети в клиенте OpenSSH (реализации набора протоколов
> +SSH).
> +
> +Автоматическая настройка сети SSH позволяет клиенту в случаях, когда 
> SSH-соединение
> +прерывается неожиданно, восстанавливать его при условии того, что сервер тоже
> +поддерживает эту возможность.
> +
> +Сервер OpenSSH не поддерживает автоматическую настройку сети, а клиент 
> OpenSSH
> +поддерживает эту возможность (даже несмотря на то, что она не описана в 
> документации), в клиенте
> +она включена по умолчанию.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777
>  
> - -An information leak (memory disclosure) can be exploited by a rogue
> - -SSH server to trick a client into leaking sensitive data from the
> - -client memory, including for example private keys.
> +Утечка информации (раскрытие содержимого памяти) может использоваться 
> SSH-сервером
> +злоумышленника для того, чтобы клиент передал чувствительные данные из
> +клиентской памяти, включая закрытые ключи.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778
>  
> - -A buffer overflow (leading to file descriptor leak), can also be
> - -exploited by a rogue SSH server, but due to another bug in the code
> - -is possibly not exploitable, and only under certain conditions (not
> - -the default configuration), when using ProxyCommand, ForwardAgent or
> +Переполнение буфера (приводящее к утечке файловых дескрипторов) может
> +использоваться SSH-сервером злоумышленника, но из-за другой ошибки в коде
> +оно, вероятно, может использоваться только при определённых условиях (не
> +при настройках по умолчанию) при использовании ProxyCommand, 
> ForwardAgent или
>  ForwardX11.
>  
>  
>  
> - -This security update completely disables the roaming code in the OpenSSH
> - -client.
> +Данное обновление безопасности полностью отключает код автоматической 
> настройки сети в
> +клиенте OpenSSH.
>  
> - -It is also possible to disable roaming by adding the (undocumented)
> - -option UseRoaming no to the global /etc/ssh/ssh_config file, or to 
> the
> - -user configuration in ~/.ssh/config, or by passing -oUseRoaming=no on
> - -the command line.
> - -
> - -Users with passphrase-less privates keys, especially in non interactive
> - -setups (automated jobs using ssh, scp, rsync+ssh etc.) are advised to
> - -update their keys if they have connected to an SSH server they don't
> - -trust.
> +Кроме того, автоматическую настройку можно отключить, добавив (не 
> описанную в документации)
> +опцию UseRoaming no в глобальный файл /etc/ssh/ssh_config, либо в
> +пользовательские настройки в ~/.ssh/config, либо передав -oUseRoaming=no
> +в командной строку.
> +
> +Пользователям, использующим закрытые ключи без паролей, особенно при 
> неинтерактивной
> +настройке (автоматические задачи, использующие ssh, scp, rsync+ssh и т. д.), 
> рекомендуется
> +обновить свои ключи в том случае, если они подключались к SSH-серверу, 
> которому они
> +не доверяют.
>  
> - -More details about identifying an attack and mitigations can be found in
> - -the Qualys Security Advisory.
> +Дополнительную информацию об определении атак этого вида и средствах 
> минимазации рисков можно найти
> +в рекомендации по безопасности Qualys.
>  
>  
>  # do not modify the following line
> - --- english/security/2016/dla-412.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-412.wml 2016-04-17 19:13:06.556928051 +0500
> @@ -1,51 +1,52 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -This update fixes the CVEs described below.
> +Данное обновление исправляет описанные ниже CVE.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-7566;>CVE-2015-7566
>  
> - -Ralf Spenneberg of OpenSource Security reported that the visor
> - -driver 

Re: [DONE] wml://security/2015/dla-{130,365,195,339}.wml

2016-04-20 Пенетрантность Lev Lamberov
20.04.2016 16:45, Andrey Skvortsov пишет:
> On 20 Apr, Lev Lamberov wrote:
>
>> +в том случае, когда включены комментарии. Это позволяет удалённым 
>> злоумышленникам вводить
> я бы написал короче:
> "скриптингу (XSS), если включены комментарии."
>
>> +произвольный веб-сценарий или код HTML при помощи специального 
>> сформированного комментария.
> Может лучше "специально сформированного"?

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{376,337,261,194}.wml

2016-04-20 Пенетрантность Lev Lamberov
20.04.2016 21:06, Vladimir Zhbanov пишет:
> On Wed, Apr 20, 2016 at 04:29:52PM +0500, Lev Lamberov wrote:
>> +использовать эту уязвимость для повышению привилегий и выполнения 
>> произвольного
> повышени_я_
>
>> +Сообщено, что верси 0.31+bzr413-1.1+deb6u1 пакета aptdaemon (в которой
> верси_я_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{376,337,261,194}.wml

2016-04-20 Пенетрантность Vladimir Zhbanov
On Wed, Apr 20, 2016 at 04:29:52PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-194.wml   2016-04-07 03:10:34.0 
> +0500
> +++ russian/security/2015/dla-194.wml 2016-04-20 16:29:37.320844825 +0500
> @@ -1,10 +1,11 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Adam Sampson discovered a buffer overflow in the handling of the
> - -XAUTHORITY environment variable in das-watchdog, a watchdog daemon to
> - -ensure a realtime process won't hang the machine. A local user can
> - -exploit this flaw to escalate his privileges and execute arbitrary
> - -code as root.
> +Адам Сэмпсон обнаружил переполнение буфера в коде обработки
> +переменной окружения XAUTHORITY в das-watchdog, службе watchdog для
> +проверки того, чтобы процессы реального времени не приводили к зависанию 
> машины. Локальный пользователь может
> +использовать эту уязвимость для повышению привилегий и выполнения 
> произвольного
повышени_я_

> +кода от лица суперпользователя.
>  
>  
>  # do not modify the following line
> - --- english/security/2015/dla-261.wml   2016-04-07 03:10:35.0 
> +0500
> +++ russian/security/2015/dla-261.wml 2016-04-20 16:27:45.915376474 +0500
> @@ -1,9 +1,10 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -It was reported that version 0.31+bzr413-1.1+deb6u1 of aptdaemon (which
> - -fixed  href="https://security-tracker.debian.org/tracker/CVE-2015-1323;>CVE-2015-1323)
>  was not installable if you have Python 2.5 installed.
> +Сообщено, что верси 0.31+bzr413-1.1+deb6u1 пакета aptdaemon (в которой
верси_я_



Tidy validation failed

2016-04-20 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 760 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: [DONE] wml://security/2015/dla-{214,157,262,191}.wml

2016-04-20 Пенетрантность Vladimir Zhbanov
On Wed, Apr 20, 2016 at 04:48:42PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-157.wml   2016-04-09 01:32:24.0 
> +0500
> +++ russian/security/2015/dla-157.wml 2016-04-20 16:40:33.559268024 +0500
> @@ -1,10 +1,11 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been discovered in OpenJDK, an
> - -implementation of the Oracle Java platform, resulting in the execution
> - -of arbitrary code, information disclosure or denial of service.
> +В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
> +уязвимостей, которые приводят к выполнению произвольного
> +кода, раскрытию информации или отказу в обслуживании.
>  
> - -For Debian 6 Squeeze, these issues have been fixed in openjdk-6 
> version 6b34-1.13.6-1~deb6u1
> +В Debian 6 Squeeze эти проблемы были исправлены в openjdk-6 версии 
> 6b34-1.13.6-1~deb6u1
>  
>  
>  # do not modify the following line
> - --- english/security/2015/dla-191.wml   2016-04-07 03:10:34.0 
> +0500
> +++ russian/security/2015/dla-191.wml 2016-04-20 16:48:08.632618399 +0500
> @@ -1,11 +1,12 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Hiroya Ito of GMO Pepabo, Inc. reported that checkpw, a password
> - -authentication program, has a flaw in processing account names which
> - -contain double dashes. A remote attacker can use this flaw to cause a
> - -denial of service (infinite loop).
> +Хиройа Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа
> +парольной аутентификации, содержит уязвимость к код обработке имён учётных 
> записей,
_в_ код_е_ обработк_и_



[DONE] wml://security/2015/dla-{214,157,262,191}.wml

2016-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-157.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-157.wml   2016-04-20 16:40:33.559268024 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in OpenJDK, an
- -implementation of the Oracle Java platform, resulting in the execution
- -of arbitrary code, information disclosure or denial of service.
+В OpenJDK, реализации платформы Oracle Java, было 
обнаружено несколько
+уязвимостей, которые приводят к 
выполнению произвольного
+кода, раскрытию информации или отказу в 
обслуживании.
 
- -For Debian 6 Squeeze, these issues have been fixed in openjdk-6 
version 6b34-1.13.6-1~deb6u1
+В Debian 6 Squeeze эти проблемы были 
исправлены в openjdk-6 версии 6b34-1.13.6-1~deb6u1
 
 
 # do not modify the following line
- --- english/security/2015/dla-191.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-191.wml   2016-04-20 16:48:08.632618399 +0500
@@ -1,11 +1,12 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Hiroya Ito of GMO Pepabo, Inc. reported that checkpw, a password
- -authentication program, has a flaw in processing account names which
- -contain double dashes. A remote attacker can use this flaw to cause a
- -denial of service (infinite loop).
+Хиройа Ито из GMO Pepabo, Inc. сообщил, что checkpw, 
программа
+парольной аутентификации, содержит 
уязвимость к код обработке имён учётных 
записей,
+содержащих двойные тире. Удалённый 
злоумышленник может использовать эту 
уязвимость для вызова
+отказа в обслуживании (бесконечный цикл).
 
- -Thanks to Markus Koschany who prepared the Debian package.
+Выражаем благодарность Маркусу Кошани, 
который подготовил пакет Debian.
 
 
 # do not modify the following line
- --- english/security/2015/dla-214.wml 2016-04-08 01:27:55.0 +0500
+++ russian/security/2015/dla-214.wml   2016-04-20 16:39:24.944377629 +0500
@@ -1,11 +1,12 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -In some cases, XML::LibXML did not respect the request to disable entities
- -expansion. Applications handling untrusted XML files can then be tricked
- -into disclosing the content of local files.
+В некоторых ситуациях функция XML::LibXML не 
выполняет запрос на отключение раскрытия
+сущностей. Приложения, обрабатывающие 
недоверенные документы XML, могут
+раскрывать содержимое локальных файлов.
 
- -In Debian 6 Squeeze, this issue has been fixed in 
libxml-libxml-perl
- -version 1.70.ds-1+deb6u1.
+В Debian 6 Squeeze эта проблема была 
исправлена в libxml-libxml-perl
+версии 1.70.ds-1+deb6u1.
 
 
 # do not modify the following line
- --- english/security/2015/dla-262.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-262.wml   2016-04-20 16:44:36.052925596 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Evgeny Sidorov discovered that libcrypto++, a general purpose C++
- -cryptographic library, did not properly implement blinding to mask
- -private key operations for the Rabin-Williams digital signature
- -algorithm. This could allow remote attackers to mount a timing attack
- -and retrieve the user's private key.
+Евгений Сидоров обнаружил, что libcrypto++, 
криптографическая библиотека C++
+общего назначения, неправильно реализует 
блокировку для маскирования
+операций с закрытыми ключами для 
алгоритма цифровой подписи
+Рабина-Уильямса. Это может позволить 
удалённым злоумышленникам вызывать атаку 
по таймингам
+и получить закрытые ключи пользователей.
 
 
 # do not modify the following line
-BEGIN PGP 

Re: [DONE] wml://security/2015/dla-{130,365,195,339}.wml

2016-04-20 Пенетрантность Andrey Skvortsov
On 20 Apr, Lev Lamberov wrote:

>  # do not modify the following line
> - --- english/security/2015/dla-339.wml   2016-04-08 01:24:54.0 
> +0500
> +++ russian/security/2015/dla-339.wml 2016-04-20 16:36:50.858217716 +0500
> @@ -1,10 +1,11 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -HTML::Scrubber is vulnerable to a cross-site scripting (XSS) 
> vulnerability
> - -when the comment feature is enabled. It allows remote attackers to inject
> - -arbitrary web script or HTML via a crafted comment.
> +Функция HTML::Scrubber уязвима к межсайтовому скриптингу (XSS), что 
> проявляется
> +в том случае, когда включены комментарии. Это позволяет удалённым 
> злоумышленникам вводить
я бы написал короче:
"скриптингу (XSS), если включены комментарии."

> +произвольный веб-сценарий или код HTML при помощи специального 
> сформированного комментария.
Может лучше "специально сформированного"?


-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


signature.asc
Description: PGP signature


[DONE] wml://security/2015/dla-{130,365,195,339}.wml

2016-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-130.wml 2016-04-09 01:32:23.0 +0500
+++ russian/security/2015/dla-130.wml   2016-04-20 16:31:15.988893298 +0500
@@ -1,9 +1,10 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Segfault in server caused by malformed network packet.
- -See: http://tracker.firebirdsql.org/browse/CORE-4630;>http://tracker.firebirdsql.org/browse/CORE-4630
+Было обнаружено, что специально 
сформированный пакет может вызывать 
ошибку сегментирования.
+См.: http://tracker.firebirdsql.org/browse/CORE-4630;>http://tracker.firebirdsql.org/browse/CORE-4630
 
- -For Debian 6 Squeeze, these issues have been fixed in firebird2.1 
version 2.1.3.18185-0.ds1-11+squeeze2
+В Debian 6 Squeeze эти проблемы были 
исправлены в firebird2.1 версии 
2.1.3.18185-0.ds1-11+squeeze2
 
 
 # do not modify the following line
- --- english/security/2015/dla-195.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-195.wml   2016-04-20 16:35:02.196761524 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Hanno Boeck discovered a stack-based buffer overflow in the
- -asn1_der_decoding function in Libtasn1, a library to manage ASN.1
- -structures. A remote attacker could take advantage of this flaw to cause
- -an application using the Libtasn1 library to crash, or potentially to
- -execute arbitrary code.
+Ханно Бёк обнаружил переполнение буфера 
в функции
+asn1_der_decoding в Libtasn1, библиотеке для работы со 
структурами
+ASN.1. Удалённый злоумышленник может 
использовать эту уязвимость для
+аварийной остановки приложения, 
использующего библиотеку Libtasn1, или для
+потенциального выполнения произвольного 
кода.
 
 
 # do not modify the following line
- --- english/security/2015/dla-339.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-339.wml   2016-04-20 16:36:50.858217716 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -HTML::Scrubber is vulnerable to a cross-site scripting (XSS) vulnerability
- -when the comment feature is enabled. It allows remote attackers to inject
- -arbitrary web script or HTML via a crafted comment.
+Функция HTML::Scrubber уязвима к межсайтовому 
скриптингу (XSS), что проявляется
+в том случае, когда включены комментарии. 
Это позволяет удалённым злоумышленникам 
вводить
+произвольный веб-сценарий или код HTML при 
помощи специального сформированного 
комментария.
 
- -For Debian 6 squeeze, this has been fixed in libhtml-scrubber-perl version
+В Debian 6 squeeze эта проблема была исправлена 
в libhtml-scrubber-perl версии
 0.08-4+deb6u1.
 
 
- --- english/security/2015/dla-365.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-365.wml   2016-04-20 16:33:21.968382707 +0500
@@ -1,11 +1,12 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -It was discovered that there was an injection vulnerability in
- -foomatic-filters which is used by printer spoolers to convert
- -incoming PostScript data into the printer's native format.
+Было обнаружено, что в foomatic-filters, которые 
используются системой
+буферизации для принтеров для 
преобразования входящих данных в формате
+PostScript в родной формат принтера, имеется 
возможность инъекции.
 
- -For Debian 6 Squeeze, this issue has been fixed in foomatic-filters
- -version 4.0.5-6+squeeze2+deb6u11
+В Debian 6 Squeeze эта проблема была исправлена 
в foomatic-filters
+версии 4.0.5-6+squeeze2+deb6u11
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXF2nVAAoJEF7nbuICFtKlDjgP/1B4fRbRovgnSgBCFEh2CKDl
x4P9bHai0I6WjpYI3RkmuxO9gveDdEjSHySr9p7zbQo7WDFSK/iR0uKF2q5AZafr
x1IAIcjMHu+Ez3CK75aktmIxT3IGJd0v3tPX41oqCeJC73dq/hXYqjp+hjCItcod

[DONE] wml://security/2015/dla-{376,337,261,194}.wml

2016-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-194.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-194.wml   2016-04-20 16:29:37.320844825 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Adam Sampson discovered a buffer overflow in the handling of the
- -XAUTHORITY environment variable in das-watchdog, a watchdog daemon to
- -ensure a realtime process won't hang the machine. A local user can
- -exploit this flaw to escalate his privileges and execute arbitrary
- -code as root.
+Адам Сэмпсон обнаружил переполнение 
буфера в коде обработки
+переменной окружения XAUTHORITY в das-watchdog, 
службе watchdog для
+проверки того, чтобы процессы реального 
времени не приводили к зависанию машины. 
Локальный пользователь может
+использовать эту уязвимость для повышению 
привилегий и выполнения произвольного
+кода от лица суперпользователя.
 
 
 # do not modify the following line
- --- english/security/2015/dla-261.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-261.wml   2016-04-20 16:27:45.915376474 +0500
@@ -1,9 +1,10 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -It was reported that version 0.31+bzr413-1.1+deb6u1 of aptdaemon (which
- -fixed https://security-tracker.debian.org/tracker/CVE-2015-1323;>CVE-2015-1323)
 was not installable if you have Python 2.5 installed.
+Сообщено, что верси 0.31+bzr413-1.1+deb6u1 пакета 
aptdaemon (в которой
+исправлена https://security-tracker.debian.org/tracker/CVE-2015-1323;>CVE-2015-1323)
 не может быть установлена в том случае, 
если установлен Python 2.5.
 
- -This has been fixed in version 0.31+bzr413-1.1+deb6u2.
+Эта проблема была исправлена в версии 
0.31+bzr413-1.1+deb6u2.
 
 
 # do not modify the following line
- --- english/security/2015/dla-337.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-337.wml   2016-04-20 16:26:38.211291893 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -busybox, a collection of tiny utilities for small and embedded systems,
- -was vulnerable to crashing when handling a specially crafted zip file.
- -The issue was discovered by Gustavo Grieco.
+busybox, набор небольших утилит для 
встраиваемых систем, содержит
+уязвимость, приводящую к аварийной 
остановке при обработке специально 
сформированного файла zip.
+Эта проблема была обнаружена Густаво 
Грико.
 
- -For Debian 6 Squeeze, this issue has been fixed in busybox version
+В Debian 6 Squeeze эта проблема была исправлена 
в busybox версии
 1.17.1-8+deb6u11.
 
 
- --- english/security/2015/dla-376.wml 2016-04-07 03:10:37.0 +0500
+++ russian/security/2015/dla-376.wml   2016-04-20 16:24:55.519238654 +0500
@@ -1,11 +1,13 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Mono's string-to-double parser may crash, on specially crafted input. This
- -could theoretically lead to arbitrary code execution.
+Код для грамматического разбора строк 
при преобразовании строк в вещественные 
числа двойной точности
+из Mono может завершить работу при обработке 
специально сформированных входных данных. 
Теоретически это
+может приводить к выполнению 
произвольного кода.
 
- -This issue has been fixed in Debian 6 Squeeze with the version
- -2.6.7-5.1+deb6u2 of mono. We recommend that you upgrade your
- -mono packages.
+Эта проблема была исправлена в Debian 6 Squeeze 
в версии
+2.6.7-5.1+deb6u2 пакета mono. Рекомендуется обновить
+пакеты mono.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXF2glAAoJEF7nbuICFtKlNEMP/3eA/vnU60/RiKjxE0Mzu5yb
iQYcM69T1AGosLBokfxJ32uQlMqKentC0aACbl/gRpbO+QDkjBjA+R/ZmBKjMBEV

[DONE] wml://security/2015/dla-{330,285,241,183}.wml

2016-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-183.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-183.wml   2016-04-20 16:22:06.416259440 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Ilja van Sprundel, Alan Coopersmith and William Robinet discovered
- -multiple issues in libxfont's code to process BDF fonts, which might
- -result in privilege escalation.
+Илья ван Шпрундель, Алан Куперсмит и 
Уильям Робине обнаружили
+многочисленные проблемы в коде libxfont для 
обработки шрифтов BDF, которые могут
+приводить к повышению привилегий.
 
- -For Debian 6 Squeeze, these issues have been fixed in libxfont 
version 1:1.4.1-5+deb6u1
+В Debian 6 Squeeze эти проблемы были 
исправлены в libxfont версии 1:1.4.1-5+deb6u1
 
 
 # do not modify the following line
- --- english/security/2015/dla-241.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-241.wml   2016-04-20 16:20:32.028989207 +0500
@@ -1,14 +1,15 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
- -The following vulnerabilities were discovered in the Squeeze LTS's
- -prior Wireshark version:
+В версии Wireshark из Squeeze LTS были обнаружены и 
исправлены
+следующие уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-3811;>CVE-2015-3811
 
- -The WCP dissector could crash while decompressing data.
+Диссектор WCP может аварийно завершить 
работу при распаковке данных.
 
 
 
- --- english/security/2015/dla-285.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-285.wml   2016-04-20 16:19:16.679906417 +0500
@@ -1,9 +1,10 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Jonathan Foote discovered that the BIND DNS server does not properly
- -handle TKEY queries. A remote attacker can take advantage of this flaw
- -to mount a denial of service via a specially crafted query triggering an
- -assertion failure and causing BIND to exit.
+Джонатан Фьют обнаружил, что DNS-сервер BIND 
неправильно обрабатывает
+запросы TKEY. Удалённый злоумышленник может 
использовать эту уязвимость
+для вызова отказа в обслуживании при 
помощи специально сформированного 
запроса, приводящего
+к ошибке утверждения и завершению работы 
BIND.
 
 
 # do not modify the following line
- --- english/security/2015/dla-330.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-330.wml   2016-04-20 16:17:28.727622250 +0500
@@ -1,11 +1,12 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Gustavo Grieco discovered with a fuzzer that unzip was vulnerable to a
- -heap overflow and to a denial of service with specially crafted
- -password-protected ZIP archives.
+Густаво Грико обнаружил с помощью fuzzer, 
что unzip уязвим к
+переполнению динамической памяти и отказу 
в обслуживании при обработке специально 
сформированных
+ZIP архивов, защищённых паролем.
 
- -For the Debian 6 squeeze, these issues haven been fixed in unzip
- -6.0-4+deb6u3.
+В the Debian 6 squeeze эти проблемы были 
исправлены в unzip
+версии 6.0-4+deb6u3.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXF2ZkAAoJEF7nbuICFtKlKG8P/jfTmXUASZBhcTQ7yXkezXf+
msNuSYg1kiYwk1Tlqrzq4aIYtNwh+qtpN21bOXWAutuJXrudOypiEDYIknGKOneg
flS/yXY85p8EuFiAQZ9tco4B6g9/ovJj6zCIW/InwpAfW3Qh2gtIttcRRpbJT7Uw
V6nyFb4JR0T5mxLZScWsRIR1QF/rv+97hn5kTI4OjCy2WQvOvQBIi/UrZfatUcYx
IYVELsIahamRiPBOWc1YrPkVwASC4spg8KqaRJs4ou1C8Iu4j+Pa8Esz6miuuSaX
rOVbjSQUWUoNzH5PRManHtO925cDbqC2gGlxY0zHnYLsbPU/E/io8wyQnORxgNRz
LJADDt27AL5Sx/dENcI++EJuuLyXwMuR4c625LSYz+yco1bD9UfE5rCM0H9pMe5R
NMnSMV/QcZnEE6fZfkZlppPk1bP24BYe5irKdzpdebyZbvS4VQRngVfxpx3QgqWf
LaIc1I9aQ/JMXC2GTFWuKu8OIzCuLDd5C1djp6VqEjyg1alptbDMoJbKPliacRbh
YH13xS4eo3R5lLqPf1iBA+pZEh06knpdY4hM1roWVF6K2mIZSbjAiFyf8Z5Z/Cmf
lWvga5zHOz4odD9Kng7JM6CPnHxoo+V6p1byftu5tn7MmM93vUiQ9Vj//nzURFeA
KlmbwHBz0foiMOIXPagY
=hIbk

Re: Оповещения при смене заголовков окна

2016-04-20 Пенетрантность Andrey Tataranovich
On Wed, 20 Apr 2016 10:51:26 +0300
Илья  wrote:

> Хочу визуальные оповещения для web skype, а т.к.
> никаких программных интерфейсов к нему не нашел, то сделал
> скрипт: 
> 
> if ( wmctrl -l | grep ') Skype') ; then
>   gpio write 0 1 # led on
> else
>   gpio write 0 0 # led off
> fi
> 
> и cron задание:
> 
> */1  * * * *userDISPLAY=:0.0 /home/user/bak/skype.sh
> >> /dev/null
> 
> Такой костыль работает, но хотелось бы узнать существуют ли
> другие варианты решения.  
> 
> Чем можно заменить крон и wmctrl ? Хотелось бы запускать
> скрипт по событию (event) 
> 
> Среда: Raspbian GNU/Linux 8.0 (jessie), lxde
> 

Возможно не в тему, но есть плагин skypeweb для pidgin, а заодно всего,
что на libpurple.

https://github.com/EionRobb/skype4pidgin/tree/master/skypeweb

Можно пересобрать пакет отсюда:
http://www.tataranovich.com/debian/pool/jessie/main/p/pidgin-skypeweb/

-- 
WBR, Andrey Tataranovich



Оповещения при смене заголовков окна

2016-04-20 Пенетрантность Илья
Хочу визуальные оповещения для web skype, а т.к.
никаких программных интерфейсов к нему не нашел, то сделал
скрипт: 

if ( wmctrl -l | grep ') Skype') ; then
  gpio write 0 1 # led on
else
  gpio write 0 0 # led off
fi

и cron задание:

*/1  * * * *userDISPLAY=:0.0 /home/user/bak/skype.sh
>> /dev/null

Такой костыль работает, но хотелось бы узнать существуют ли
другие варианты решения.  

Чем можно заменить крон и wmctrl ? Хотелось бы запускать
скрипт по событию (event) 

Среда: Raspbian GNU/Linux 8.0 (jessie), lxde



Re: DDTP

2016-04-20 Пенетрантность Sergey Rogozha
Коллеги, приветствую всех.

Не могу войти по логину moonray.
Где сбросить пароль тоже не вижу.

Поможите?

Sergey Rogozha
On 15 Apr 2016 19:02, "Sergey Alyoshin"  wrote:

> Здравствуйте
>
> Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов
> Debian.
> Нужно больше активных рецензентов (и переводчиков).
>
> http://ddtp.debian.net/ddtss/index.cgi/ru
>


Re: [DONE] wml://security/2015/dla-{311,327,363,206,369,289}.wml

2016-04-20 Пенетрантность Lev Lamberov
19.04.2016 23:30, Vladimir Zhbanov пишет:
> On Tue, Apr 19, 2016 at 12:33:50PM +0500, Lev Lamberov wrote:
>> +отключает директиву ..raw, что позволяет удалённым злоумышленника добавлять
> злоумышленника_м_
>
>> +с помощью векторов, связанных с высокой и шириной окна.
> высо_т_ой

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{374,147,172,258}.wml

2016-04-20 Пенетрантность Lev Lamberov
19.04.2016 23:18, Vladimir Zhbanov пишет:
> On Tue, Apr 19, 2016 at 12:42:46PM +0500, Lev Lamberov wrote:
>> +для динамичных веб-приложений, неправильно выполняет очистку опции
> динамических

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dla-400.wml}

2016-04-20 Пенетрантность Lev Lamberov
19.04.2016 22:30, Vladimir Zhbanov пишет:
> On Mon, Apr 18, 2016 at 12:20:02PM +0500, Lev Lamberov wrote:
>> - -The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other
>> - -products, uses nondeterministic CBC padding, which makes it easier
>> - -for man-in-the-middle attackers to obtain cleartext data via a
>> - -padding-oracle attack, aka the POODLE issue.
>> +Протокол SSL 3.0, используемый в OpenSSL в 1.0.1i и других
>> +продуктах, использует недетерминированное добавление битов заполнителя, 
>> что упрощает
>> +злоумышленника, выполняющим атаки по принципу человек-в-середине, 
>> получать данные в виде открытого текста с помощью
>> +атаки на оракул заполнителя, что также известно как проблема 
>> POODLE.
> думаю, здесь будет более похоже на правду "с помощью атаки типа
> «предсказание заполнением»"

Тут не «предсказание заполнением», поскольку заполнение производится
шифрователем, то есть в данном случае не на стороне злоумышленника. В
Poodle злоумышленник от лица клиента отправляет данные на сервер и
получает ответ, при накоплении данных (после нескольких запросов) можно
выполнить расшифровку из-за того, что заполнение (добавление, например,
нолей для того, чтобы сообщение имело строго определённую длину)
выполняется предсказуемым образом. Поэтому исправил на "с помощью атаки
по предсказанию заполнения".


signature.asc
Description: OpenPGP digital signature