Re: [DONE] wml://security/2010/dsa-2{131,014,113}.wml
02.09.2016 23:25, Vladimir Zhbanov пишет: > On Fri, Sep 02, 2016 at 10:39:26PM +0500, Lev Lamberov wrote: > +Кроме того, данное обновление исправляет ошибку, возникающую при > обработке иерархичных ACL, > > > иерархич_еских_ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2009/dsa-1{907,861,785}.wml
02.09.2016 23:20, Vladimir Zhbanov пишет: > On Thu, Sep 01, 2016 at 10:47:58PM +0500, Lev Lamberov wrote: > +В диссекторе PROFINET была обнаружен уязвимость форматной > > > обнаружен_а_ > Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: tar 1.26 vs tar 1.27
On 02/09/16 04:46 AM, Stanislav Vlasov wrote: > Здравствуйте! > > Есть такая задача - выковырять нужные каталоги со всем содержимым из tar. > Решается примерно так: > > cat file.tar | tar -ixg /dev/null -C /path/to/output_dir --wildcards > --files-from=wildcards > > В wildcards - список файлов и каталогов вида /var/lib/mysql/ в > соответствии с тем, что выдаёт tar -t > При этом tar 1.26 (из wheezy) нормально распаковывает что указали, а > 1.27 (jessie) - говорит "/var/lib/mysql/: Not found in archive" А если не указывать первый слэш ? > Если указать то же самое в параметрах через `cat wildcards` - в обоих > случаях распаковывает нормально, но файлов может быть несколько > больше, чем возможно уместить в командную строку. > > Вопрос: это я что-то не так делаю, или это таки баг? >
Re: [DONE] wml://security/2010/dsa-2{131,014,113}.wml
On Fri, Sep 02, 2016 at 10:39:26PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2010/dsa-2014.wml 2014-04-30 13:16:22.0 > +0600 > +++ russian/security/2010/dsa-2014.wml2016-09-02 22:33:46.521955915 > +0500 > @@ -1,45 +1,46 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.3" maintainer="Lev > Lamberov" > +несколько уязвимостей > > - -Several vulnerabilities have been discovered in moin, a python clone of > - -WikiWiki. > - -The Common Vulnerabilities and Exposures project identifies the > - -following problems: > +В moin, клоне WikiWiki на языке Python, было обнаружено несколько > +уязвимостей. > +Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы: > > > > > href="https://security-tracker.debian.org/tracker/CVE-2010-0668;>CVE-2010-0668 > > - -Multiple security issues in MoinMoin related to configurations that have > - -a non-empty superuser list, the xmlrpc action enabled, the SyncPages > - -action enabled, or OpenID configured. > +Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, > содержащими > +непустой список суперпользователей, включённые действия xmlrpc, включённые > действи > +SyncPages, или настроенный OpenID. > > > href="https://security-tracker.debian.org/tracker/CVE-2010-0669;>CVE-2010-0669 > > - -MoinMoin does not properly sanitize user profiles. > +MoinMoin неправильно выполняет очистку профилей пользователей. > > > href="https://security-tracker.debian.org/tracker/CVE-2010-0717;>CVE-2010-0717 > > - -The default configuration of cfg.packagepages_actions_excluded in > MoinMoin > - -does not prevent unsafe package actions. > +Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию > +не предотвращает небезопасные пакетные действия. > > > > - -In addition, this update fixes an error when processing hierarchical > ACLs, > - -which can be exploited to access restricted sub-pages. > +Кроме того, данное обновление исправляет ошибку, возникающую при > обработке иерархичных ACL, иерархич_еских_ > +что может использоваться для получения доступа к подстраницам. > > > - -For the stable distribution (lenny), these problems have been fixed in > - -version 1.7.1-3+lenny3. > +В стабильном выпуске (lenny) эти проблемы были исправлены в > +версии 1.7.1-3+lenny3. > > - -For the unstable distribution (sid), these problems have been fixed in > - -version 1.9.2-1, and will migrate to the testing distribution (squeeze) > - -shortly. > +В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый > +выпуск (squeeze). > > > - -We recommend that you upgrade your moin package. > +Рекомендуется обновить пакет moin. > > > # do not modify the following line > - --- english/security/2010/dsa-2113.wml 2014-04-30 13:16:22.0 > +0600 > +++ russian/security/2010/dsa-2113.wml2016-09-02 22:39:18.454995427 > +0500 > @@ -1,42 +1,43 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.5" maintainer="Lev > Lamberov" > +несколько уязвимостей > > > - -Several vulnerabilities have been discovered in Drupal 6 a > fully-featured > - -content management framework. The Common Vulnerabilities and Exposures > - -project identifies the following problems: > +В Drupal 6, полнофункциональной инфраструктуре управления содержимым, было > +обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures > +определяет следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2010-3091;>CVE-2010-3091 > > - -Several issues have been discovered in the OpenID module that allows > - -malicious access to user accounts. > +В модуле OpenID было обнаружено несколько проблем, позволяющих > +злоумышленникам получать доступ к учётным записям пользователей. > > > href="https://security-tracker.debian.org/tracker/CVE-2010-3092;>CVE-2010-3092 > > - -The upload module includes a potential bypass of access restrictions due > - -to not checking letter case-sensitivity. > +Модуль загрузки содержит потенциальный обход ограничений доступа из-за > того, что > +в нём не проводится проверка регистра букв. > > href="https://security-tracker.debian.org/tracker/CVE-2010-3093;>CVE-2010-3093 > > - -The comment module has a privilege escalation issue that allows certain > - -users to bypass limitations. > +Модуль комментирования содержит проблему, связанную с повышением > привилегий, которая позволяет > +определённым пользователям обходить ограничения. > > href="https://security-tracker.debian.org/tracker/CVE-2010-3094;>CVE-2010-3094 > > - -Several cross-site scripting (XSS) issues have been discovered in the > - -Action feature. > +В возможности Action было обнаружено несколько случаев > +межсайтового скриптинга (XSS). > > > > - -For the
Re: [DONE] wml://security/2009/dsa-1{907,861,785}.wml
On Thu, Sep 01, 2016 at 10:47:58PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2009/dsa-1785.wml 2014-04-30 13:16:18.0 > +0600 > +++ russian/security/2009/dsa-1785.wml2016-09-01 22:47:51.456756852 > +0500 > @@ -1,39 +1,40 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.3" maintainer="Lev > Lamberov" > +несколько уязвимостей > > - -Several remote vulnerabilities have been discovered in the Wireshark > - -network traffic analyzer, which may lead to denial of service or the > - -execution of arbitrary code. The Common Vulnerabilities and Exposures > - -project identifies the following problems: > +В Wireshark, анализаторе сетевого трафика, было обнаружено несколько > +удалённых уязвимостей, которые могут приводить к отказу в обслуживании или > +выполнению произвольного кода. Проект Common Vulnerabilities and Exposures > +определяет следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2009-1210;>CVE-2009-1210 > > - -A format string vulnerability was discovered in the PROFINET > - -dissector. > +В диссекторе PROFINET была обнаружен уязвимость форматной обнаружен_а_ > +строки. > > href="https://security-tracker.debian.org/tracker/CVE-2009-1268;>CVE-2009-1268 > > - -The dissector for the Check Point High-Availability Protocol > - -could be forced to crash. > +Работу диссектора для Check Point High-Availability Protocol > +можно аварийно остановить. > > href="https://security-tracker.debian.org/tracker/CVE-2009-1269;>CVE-2009-1269 > > - -Malformed Tektronix files could lead to a crash. > +Специально сформированные файлы Tektronix могут приводить к аварийной > остановке. > > > > - -The old stable distribution (etch), is only affected by the > - -CPHAP crash, which doesn't warrant an update on its own. The fix > - -will be queued up for an upcoming security update or a point release. > +Предыдущий стабильный выпуск (etch) подвержен только аварийной остановке > +CPHAP, эта ошибка не настолько серьёзна, чтобы выпускать для неё отдельное > обновление. Исправление > +этой ошибки будет произведено в следующем обновлении безопасности или > следующей редакции выпуска. > > - -For the stable distribution (lenny), these problems have been fixed in > - -version 1.0.2-3+lenny5. > +В стабильном выпуске (lenny) эти проблемы были исправлены в > +версии 1.0.2-3+lenny5. > > - -For the unstable distribution (sid), these problems have been fixed in > - -version 1.0.7-1. > +В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1.0.7-1. > > - -We recommend that you upgrade your wireshark packages. > +Рекомендуется обновить пакеты wireshark. > > > # do not modify the following line > - --- english/security/2009/dsa-1861.wml 2014-04-30 13:16:19.0 > +0600 > +++ russian/security/2009/dsa-1861.wml2016-09-01 22:42:48.997943893 > +0500 > @@ -1,34 +1,35 @@ > - -several vulnerabilities > +#use wml::debian::translation-check translation="1.4" maintainer="Lev > Lamberov" > +несколько уязвимостей > > - -Rauli Kaksonen, Tero Rontti and Jukka Taimisto discovered several > - -vulnerabilities in libxml, a library for parsing and handling XML data > - -files, which can lead to denial of service conditions or possibly arbitrary > - -code execution in the application using the library. The Common > - -Vulnerabilities and Exposures project identifies the following > problems: > +Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько > +уязвимостей в libxml, библиотеке для грамматического разбора и обработки > файлов с > +данными в формате XML, которые могут приводить к отказу в обслуживании или > возможному > +выполнению произвольного кода в приложении, использующем эту библиотеку. > Проект Common > +Vulnerabilities and Exposures определяет следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2009-2416;>CVE-2009-2416 > - -An XML document with specially-crafted Notation or Enumeration attribute > - -types in a DTD definition leads to the use of a pointers to memory areas > - -which have already been freed. > +XML-документ со специально сформированными типами атрибутов Notation или > Enumeration > +в определении DTD приводит к использованию указателей на уже освобождённые > +области памяти. > > href="https://security-tracker.debian.org/tracker/CVE-2009-2414;>CVE-2009-2414 > - -Missing checks for the depth of ELEMENT DTD definitions when parsing > - -child content can lead to extensive stack-growth due to a function > - -recursion which can be triggered via a crafted XML document. > +Отсутствие проверки на глубину DTD-определений ELEMENT при выполнении > грамматического > +разбора дочернего содержимого может приводить к чрезмерному росту стека > из-за рекурсивного > +вызова функции, который происходит в связи с обработкой
[DONE] wml://security/2010/dsa-2{131,014,113}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2010/dsa-2014.wml2014-04-30 13:16:22.0 +0600 +++ russian/security/2010/dsa-2014.wml 2016-09-02 22:33:46.521955915 +0500 @@ -1,45 +1,46 @@ - -several vulnerabilities +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +неÑколÑко ÑÑзвимоÑÑей - -Several vulnerabilities have been discovered in moin, a python clone of - -WikiWiki. - -The Common Vulnerabilities and Exposures project identifies the - -following problems: +Ð moin, клоне WikiWiki на ÑзÑке Python, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. +ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures опÑеделÑÐµÑ +ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2010-0668;>CVE-2010-0668 - -Multiple security issues in MoinMoin related to configurations that have - -a non-empty superuser list, the xmlrpc action enabled, the SyncPages - -action enabled, or OpenID configured. +ÐногоÑиÑленнÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи в MoinMoin, ÑвÑзаннÑе Ñ Ð½Ð°ÑÑÑойками, ÑодеÑжаÑими +непÑÑÑой ÑпиÑок ÑÑпеÑполÑзоваÑелей, вклÑÑÑннÑе дейÑÑÐ²Ð¸Ñ xmlrpc, вклÑÑÑннÑе дейÑÑви +SyncPages, или наÑÑÑоеннÑй OpenID. https://security-tracker.debian.org/tracker/CVE-2010-0669;>CVE-2010-0669 - -MoinMoin does not properly sanitize user profiles. +MoinMoin непÑавилÑно вÑполнÑÐµÑ Ð¾ÑиÑÑÐºÑ Ð¿ÑоÑилей полÑзоваÑелей. https://security-tracker.debian.org/tracker/CVE-2010-0717;>CVE-2010-0717 - -The default configuration of cfg.packagepages_actions_excluded in MoinMoin - -does not prevent unsafe package actions. +ÐаÑÑÑойка cfg.packagepages_actions_excluded в MoinMoin по ÑмолÑÐ°Ð½Ð¸Ñ +не пÑедоÑвÑаÑÐ°ÐµÑ Ð½ÐµÐ±ÐµÐ·Ð¾Ð¿Ð°ÑнÑе пакеÑнÑе дейÑÑвиÑ. - -In addition, this update fixes an error when processing hierarchical ACLs, - -which can be exploited to access restricted sub-pages. +ÐÑоме Ñого, данное обновление иÑпÑавлÑÐµÑ Ð¾ÑибкÑ, возникаÑÑÑÑ Ð¿Ñи обÑабоÑке иеÑаÑÑ Ð¸ÑнÑÑ ACL, +ÑÑо Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð´Ð»Ñ Ð¿Ð¾Ð»ÑÑÐµÐ½Ð¸Ñ Ð´Ð¾ÑÑÑпа к подÑÑÑаниÑам. - -For the stable distribution (lenny), these problems have been fixed in - -version 1.7.1-3+lenny3. +Ð ÑÑабилÑном вÑпÑÑке (lenny) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.7.1-3+lenny3. - -For the unstable distribution (sid), these problems have been fixed in - -version 1.9.2-1, and will migrate to the testing distribution (squeeze) - -shortly. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.9.2-1, в ÑкоÑом вÑемени ÑÑа веÑÑÐ¸Ñ Ð¿ÐµÑейдÑÑ Ð² ÑеÑÑиÑÑемÑй +вÑпÑÑк (squeeze). - -We recommend that you upgrade your moin package. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑ moin. # do not modify the following line - --- english/security/2010/dsa-2113.wml2014-04-30 13:16:22.0 +0600 +++ russian/security/2010/dsa-2113.wml 2016-09-02 22:39:18.454995427 +0500 @@ -1,42 +1,43 @@ - -several vulnerabilities +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" +неÑколÑко ÑÑзвимоÑÑей - -Several vulnerabilities have been discovered in Drupal 6 a fully-featured - -content management framework. The Common Vulnerabilities and Exposures - -project identifies the following problems: +Ð Drupal 6, полноÑÑнкÑионалÑной инÑÑаÑÑÑÑкÑÑÑе ÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ ÑодеÑжимÑм, бÑло +обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures +опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2010-3091;>CVE-2010-3091 - -Several issues have been discovered in the OpenID module that allows - -malicious access to user accounts. +РмодÑле OpenID бÑло обнаÑÑжено неÑколÑко пÑоблем, позволÑÑÑÐ¸Ñ +злоÑмÑÑленникам полÑÑаÑÑ Ð´Ð¾ÑÑÑп к ÑÑÑÑнÑм запиÑÑм полÑзоваÑелей. https://security-tracker.debian.org/tracker/CVE-2010-3092;>CVE-2010-3092 - -The upload module includes a potential bypass of access restrictions due - -to not checking letter case-sensitivity. +ÐодÑÐ»Ñ Ð·Ð°Ð³ÑÑзки ÑодеÑÐ¶Ð¸Ñ Ð¿Ð¾ÑенÑиалÑнÑй Ð¾Ð±Ñ Ð¾Ð´ огÑаниÑений доÑÑÑпа из-за Ñого, ÑÑо +в нÑм не пÑоводиÑÑÑ Ð¿ÑовеÑка
tar 1.26 vs tar 1.27
Здравствуйте! Есть такая задача - выковырять нужные каталоги со всем содержимым из tar. Решается примерно так: cat file.tar | tar -ixg /dev/null -C /path/to/output_dir --wildcards --files-from=wildcards В wildcards - список файлов и каталогов вида /var/lib/mysql/ в соответствии с тем, что выдаёт tar -t При этом tar 1.26 (из wheezy) нормально распаковывает что указали, а 1.27 (jessie) - говорит "/var/lib/mysql/: Not found in archive" Если указать то же самое в параметрах через `cat wildcards` - в обоих случаях распаковывает нормально, но файлов может быть несколько больше, чем возможно уместить в командную строку. Вопрос: это я что-то не так делаю, или это таки баг? -- Stanislav
Re: проблема с выходом из спящего режима
29.08.2016 20:23, Sohin Vyacheslav пишет: > поигрался со всеми значениями параметра ядра pcie_aspm, не помогло. временно вышел из положения-вспомнил про ждущий режим)) пока шуршит... -- BW Сохин Вячеслав