Re: [DONE] wml://security/2010/dsa-2{131,014,113}.wml

2016-09-02 Пенетрантность Lev Lamberov
02.09.2016 23:25, Vladimir Zhbanov пишет:
> On Fri, Sep 02, 2016 at 10:39:26PM +0500, Lev Lamberov wrote:
> +Кроме того, данное обновление исправляет ошибку, возникающую при
> обработке иерархичных ACL,
>
> > иерархич_еских_

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2009/dsa-1{907,861,785}.wml

2016-09-02 Пенетрантность Lev Lamberov
02.09.2016 23:20, Vladimir Zhbanov пишет:
> On Thu, Sep 01, 2016 at 10:47:58PM +0500, Lev Lamberov wrote:
> +В диссекторе PROFINET была обнаружен уязвимость форматной
>
> > обнаружен_а_
>

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: tar 1.26 vs tar 1.27

2016-09-02 Пенетрантность Tim Sattarov
On 02/09/16 04:46 AM, Stanislav Vlasov wrote:
> Здравствуйте!
>
> Есть такая задача - выковырять нужные каталоги со всем содержимым из tar.
> Решается примерно так:
>
> cat file.tar | tar -ixg /dev/null -C /path/to/output_dir --wildcards
> --files-from=wildcards
>
> В wildcards - список файлов и каталогов вида /var/lib/mysql/ в
> соответствии с тем, что выдаёт tar -t
> При этом tar 1.26 (из wheezy) нормально распаковывает что указали, а
> 1.27 (jessie) - говорит "/var/lib/mysql/: Not found in archive"
А если не указывать первый слэш ?

> Если указать то же самое в параметрах через `cat wildcards` - в обоих
> случаях распаковывает нормально, но файлов может быть несколько
> больше, чем возможно уместить в командную строку.
>
> Вопрос: это я что-то не так делаю, или это таки баг?
>



Re: [DONE] wml://security/2010/dsa-2{131,014,113}.wml

2016-09-02 Пенетрантность Vladimir Zhbanov
On Fri, Sep 02, 2016 at 10:39:26PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2010/dsa-2014.wml  2014-04-30 13:16:22.0 
> +0600
> +++ russian/security/2010/dsa-2014.wml2016-09-02 22:33:46.521955915 
> +0500
> @@ -1,45 +1,46 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Several vulnerabilities have been discovered in moin, a python clone of
> - -WikiWiki.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:
> +В moin, клоне WikiWiki на языке Python, было обнаружено несколько
> +уязвимостей.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-0668;>CVE-2010-0668
>  
> - -Multiple security issues in MoinMoin related to configurations that have
> - -a non-empty superuser list, the xmlrpc action enabled, the SyncPages
> - -action enabled, or OpenID configured.
> +Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, 
> содержащими
> +непустой список суперпользователей, включённые действия xmlrpc, включённые 
> действи
> +SyncPages, или настроенный OpenID.
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-0669;>CVE-2010-0669
>  
> - -MoinMoin does not properly sanitize user profiles.
> +MoinMoin неправильно выполняет очистку профилей пользователей.
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-0717;>CVE-2010-0717
>  
> - -The default configuration of cfg.packagepages_actions_excluded in 
> MoinMoin
> - -does not prevent unsafe package actions.
> +Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию
> +не предотвращает небезопасные пакетные действия.
>  
>  
>  
> - -In addition, this update fixes an error when processing hierarchical 
> ACLs,
> - -which can be exploited to access restricted sub-pages.
> +Кроме того, данное обновление исправляет ошибку, возникающую при 
> обработке иерархичных ACL,

иерархич_еских_

> +что может использоваться для получения доступа к подстраницам.
>  
>  
> - -For the stable distribution (lenny), these problems have been fixed in
> - -version 1.7.1-3+lenny3.
> +В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.7.1-3+lenny3.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1.9.2-1, and will migrate to the testing distribution (squeeze)
> - -shortly.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый
> +выпуск (squeeze).
>  
>  
> - -We recommend that you upgrade your moin package.
> +Рекомендуется обновить пакет moin.
>  
>  
>  # do not modify the following line
> - --- english/security/2010/dsa-2113.wml  2014-04-30 13:16:22.0 
> +0600
> +++ russian/security/2010/dsa-2113.wml2016-09-02 22:39:18.454995427 
> +0500
> @@ -1,42 +1,43 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
>  
> - -Several vulnerabilities have been discovered in Drupal 6 a 
> fully-featured
> - -content management framework. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:
> +В Drupal 6, полнофункциональной инфраструктуре управления содержимым, было
> +обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-3091;>CVE-2010-3091
>  
> - -Several issues have been discovered in the OpenID module that allows
> - -malicious access to user accounts.
> +В модуле OpenID было обнаружено несколько проблем, позволяющих
> +злоумышленникам получать доступ к учётным записям пользователей.
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-3092;>CVE-2010-3092
>  
> - -The upload module includes a potential bypass of access restrictions due
> - -to not checking letter case-sensitivity.
> +Модуль загрузки содержит потенциальный обход ограничений доступа из-за 
> того, что
> +в нём не проводится проверка регистра букв.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-3093;>CVE-2010-3093
>  
> - -The comment module has a privilege escalation issue that allows certain
> - -users to bypass limitations.
> +Модуль комментирования содержит проблему, связанную с повышением 
> привилегий, которая позволяет
> +определённым пользователям обходить ограничения.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2010-3094;>CVE-2010-3094
>  
> - -Several cross-site scripting (XSS) issues have been discovered in the
> - -Action feature.
> +В возможности Action было обнаружено несколько случаев
> +межсайтового скриптинга (XSS).
>  
>  
>  
> - -For the 

Re: [DONE] wml://security/2009/dsa-1{907,861,785}.wml

2016-09-02 Пенетрантность Vladimir Zhbanov
On Thu, Sep 01, 2016 at 10:47:58PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1785.wml  2014-04-30 13:16:18.0 
> +0600
> +++ russian/security/2009/dsa-1785.wml2016-09-01 22:47:51.456756852 
> +0500
> @@ -1,39 +1,40 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Several remote vulnerabilities have been discovered in the Wireshark
> - -network traffic analyzer, which may lead to denial of service or the
> - -execution of arbitrary code. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:
> +В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
> +удалённых уязвимостей, которые могут приводить к отказу в обслуживании или
> +выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2009-1210;>CVE-2009-1210
>  
> - -A format string vulnerability was discovered in the PROFINET
> - -dissector.
> +В диссекторе PROFINET была обнаружен уязвимость форматной

обнаружен_а_

> +строки.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2009-1268;>CVE-2009-1268
>  
> - -The dissector for the Check Point High-Availability Protocol
> - -could be forced to crash.
> +Работу диссектора для Check Point High-Availability Protocol
> +можно аварийно остановить.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2009-1269;>CVE-2009-1269
>  
> - -Malformed Tektronix files could lead to a crash.
> +Специально сформированные файлы Tektronix могут приводить к аварийной 
> остановке.
>  
>  
>  
> - -The old stable distribution (etch), is only affected by the
> - -CPHAP crash, which doesn't warrant an update on its own. The fix
> - -will be queued up for an upcoming security update or a point release.
> +Предыдущий стабильный выпуск (etch) подвержен только аварийной остановке
> +CPHAP, эта ошибка не настолько серьёзна, чтобы выпускать для неё отдельное 
> обновление. Исправление
> +этой ошибки будет произведено в следующем обновлении безопасности или 
> следующей редакции выпуска.
>  
> - -For the stable distribution (lenny), these problems have been fixed in
> - -version 1.0.2-3+lenny5.
> +В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.0.2-3+lenny5.
>  
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1.0.7-1.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0.7-1.
>  
> - -We recommend that you upgrade your wireshark packages.
> +Рекомендуется обновить пакеты wireshark.
>  
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1861.wml  2014-04-30 13:16:19.0 
> +0600
> +++ russian/security/2009/dsa-1861.wml2016-09-01 22:42:48.997943893 
> +0500
> @@ -1,34 +1,35 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Rauli Kaksonen, Tero Rontti and Jukka Taimisto discovered several
> - -vulnerabilities in libxml, a library for parsing and handling XML data
> - -files, which can lead to denial of service conditions or possibly arbitrary
> - -code execution in the application using the library.  The Common
> - -Vulnerabilities and Exposures project identifies the following 
> problems:
> +Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько
> +уязвимостей в libxml, библиотеке для грамматического разбора и обработки 
> файлов с
> +данными в формате XML, которые могут приводить к отказу в обслуживании или 
> возможному
> +выполнению произвольного кода в приложении, использующем эту библиотеку.  
> Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2009-2416;>CVE-2009-2416
> - -An XML document with specially-crafted Notation or Enumeration attribute
> - -types in a DTD definition leads to the use of a pointers to memory areas
> - -which have already been freed.
> +XML-документ со специально сформированными типами атрибутов Notation или 
> Enumeration
> +в определении DTD приводит к использованию указателей на уже освобождённые
> +области памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2009-2414;>CVE-2009-2414
> - -Missing checks for the depth of ELEMENT DTD definitions when parsing
> - -child content can lead to extensive stack-growth due to a function
> - -recursion which can be triggered via a crafted XML document.
> +Отсутствие проверки на глубину DTD-определений ELEMENT при выполнении 
> грамматического
> +разбора дочернего содержимого может приводить к чрезмерному росту стека 
> из-за рекурсивного
> +вызова функции, который происходит в связи с обработкой 

[DONE] wml://security/2010/dsa-2{131,014,113}.wml

2016-09-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2010/dsa-2014.wml2014-04-30 13:16:22.0 
+0600
+++ russian/security/2010/dsa-2014.wml  2016-09-02 22:33:46.521955915 +0500
@@ -1,45 +1,46 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several vulnerabilities have been discovered in moin, a python clone of
- -WikiWiki.
- -The Common Vulnerabilities and Exposures project identifies the
- -following problems:
+В moin, клоне WikiWiki на языке Python, было 
обнаружено несколько
+уязвимостей.
+Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:
 
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-0668;>CVE-2010-0668
 
- -Multiple security issues in MoinMoin related to configurations that have
- -a non-empty superuser list, the xmlrpc action enabled, the SyncPages
- -action enabled, or OpenID configured.
+Многочисленные проблемы безопасности в 
MoinMoin, связанные с настройками, содержащими
+непустой список суперпользователей, 
включённые действия xmlrpc, включённые 
действи
+SyncPages, или настроенный OpenID.
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-0669;>CVE-2010-0669
 
- -MoinMoin does not properly sanitize user profiles.
+MoinMoin неправильно выполняет очистку 
профилей пользователей.
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-0717;>CVE-2010-0717
 
- -The default configuration of cfg.packagepages_actions_excluded in MoinMoin
- -does not prevent unsafe package actions.
+Настройка cfg.packagepages_actions_excluded в MoinMoin по 
умолчанию
+не предотвращает небезопасные пакетные 
действия.
 
 
 
- -In addition, this update fixes an error when processing hierarchical ACLs,
- -which can be exploited to access restricted sub-pages.
+Кроме того, данное обновление исправляет 
ошибку, возникающую при обработке иерарх
ичных ACL,
+что может использоваться для получения 
доступа к подстраницам.
 
 
- -For the stable distribution (lenny), these problems have been fixed in
- -version 1.7.1-3+lenny3.
+В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 1.7.1-3+lenny3.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 1.9.2-1, and will migrate to the testing distribution (squeeze)
- -shortly.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.9.2-1, в скором времени эта версия 
перейдёт в тестируемый
+выпуск (squeeze).
 
 
- -We recommend that you upgrade your moin package.
+Рекомендуется обновить пакет moin.
 
 
 # do not modify the following line
- --- english/security/2010/dsa-2113.wml2014-04-30 13:16:22.0 
+0600
+++ russian/security/2010/dsa-2113.wml  2016-09-02 22:39:18.454995427 +0500
@@ -1,42 +1,43 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+несколько уязвимостей
 
 
- -Several vulnerabilities have been discovered in Drupal 6 a fully-featured
- -content management framework. The Common Vulnerabilities and Exposures
- -project identifies the following problems:
+В Drupal 6, полнофункциональной 
инфраструктуре управления содержимым, было
+обнаружено несколько уязвимостей. Проект 
Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-3091;>CVE-2010-3091
 
- -Several issues have been discovered in the OpenID module that allows
- -malicious access to user accounts.
+В модуле OpenID было обнаружено несколько 
проблем, позволяющих
+злоумышленникам получать доступ к учётным 
записям пользователей.
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-3092;>CVE-2010-3092
 
- -The upload module includes a potential bypass of access restrictions due
- -to not checking letter case-sensitivity.
+Модуль загрузки содержит потенциальный 
обход ограничений доступа из-за того, что
+в нём не проводится проверка 

tar 1.26 vs tar 1.27

2016-09-02 Пенетрантность Stanislav Vlasov
Здравствуйте!

Есть такая задача - выковырять нужные каталоги со всем содержимым из tar.
Решается примерно так:

cat file.tar | tar -ixg /dev/null -C /path/to/output_dir --wildcards
--files-from=wildcards

В wildcards - список файлов и каталогов вида /var/lib/mysql/ в
соответствии с тем, что выдаёт tar -t
При этом tar 1.26 (из wheezy) нормально распаковывает что указали, а
1.27 (jessie) - говорит "/var/lib/mysql/: Not found in archive"
Если указать то же самое в параметрах через `cat wildcards` - в обоих
случаях распаковывает нормально, но файлов может быть несколько
больше, чем возможно уместить в командную строку.

Вопрос: это я что-то не так делаю, или это таки баг?

-- 
Stanislav


Re: проблема с выходом из спящего режима

2016-09-02 Пенетрантность Sohin Vyacheslav


29.08.2016 20:23, Sohin Vyacheslav пишет:
> поигрался со всеми значениями параметра ядра pcie_aspm, не помогло.


временно вышел из положения-вспомнил про ждущий режим))
пока шуршит...

-- 
BW
Сохин Вячеслав