[DONE] wml://security/2018/dsa-4165.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2018/dsa-4165.wml 2018-04-04 10:39:06.0 +0500 +++ 2018/dsa-4165.wml 2018-04-04 10:45:01.768023912 +0500 @@ -1,41 +1,41 @@ - -security update +#use wml::debian::translation-check translation="1.1" mindelta="1" +обновление безопаÑноÑÑи - -Michal Kedzior found two vulnerabilities in LDAP Account Manager, a web - -front-end for LDAP directories. +ÐÐ¸Ñ Ð°Ð» ÐÐµÐ´Ð·Ð¸Ð¾Ñ Ð¾Ð±Ð½Ð°ÑÑжил две ÑÑзвимоÑÑи в LDAP Account Manager, веб-инÑеÑÑейÑе +Ð´Ð»Ñ ÐºÐ°Ñалогов LDAP. https://security-tracker.debian.org/tracker/CVE-2018-8763;>CVE-2018-8763 - -The found Reflected Cross Site Scripting (XSS) vulnerability might - -allow an attacker to execute JavaScript code in the browser of the - -victim or to redirect her to a malicious website if the victim clicks - -on a specially crafted link. +ÐбнаÑÑженнÑй оÑÑажÑннÑй межÑайÑовÑй ÑкÑипÑинг (XSS) Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ +злоÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð²ÑполниÑÑ ÐºÐ¾Ð´ JavaScript в бÑаÑзеÑе жеÑÑÐ²Ñ Ð¸Ð»Ð¸ +пеÑенапÑавиÑÑ ÐµÑ Ð½Ð° вÑедоноÑнÑй веб-ÑÐ°Ð¹Ñ Ð² ÑлÑÑае, еÑли жеÑÑва оÑкÑÑÐ²Ð°ÐµÑ +ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ ÑÑÑлкÑ. https://security-tracker.debian.org/tracker/CVE-2018-8764;>CVE-2018-8764 - -The application leaks the CSRF token in the URL, which can be use by - -an attacker to perform a Cross-Site Request Forgery attack, in which - -a victim logged in LDAP Account Manager might performed unwanted - -actions in the front-end by clicking on a link crafted by the - -attacker. +ÐÑиложение ÑаÑкÑÑÐ²Ð°ÐµÑ CSRF-Ñокен в URL, коÑоÑÑй иÑполÑзÑеÑÑÑ Ð·Ð»Ð¾ÑмÑÑленником +Ð´Ð»Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´ÐµÐ»ÐºÐ¸ межÑайÑовÑÑ Ð·Ð°Ð¿ÑоÑов, когда жеÑÑва, вÑполнивÑÐ°Ñ +Ð²Ñ Ð¾Ð´ в LDAP Account Manager, Ð¼Ð¾Ð¶ÐµÑ Ð²ÑполнÑÑÑ Ð½ÐµÐ¶ÐµÐ»Ð°ÑелÑнÑе дейÑÑÐ²Ð¸Ñ +в инÑеÑÑейÑе, оÑкÑÑÐ²Ð°Ñ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð·Ð»Ð¾ÑмÑÑленником +ÑÑÑлкÑ. - -For the oldstable distribution (jessie), these problems have been fixed - -in version 4.7.1-1+deb8u1. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +в веÑÑии 4.7.1-1+deb8u1. - -For the stable distribution (stretch), these problems have been fixed in - -version 5.5-1+deb9u1. +Ð ÑÑабилÑном вÑпÑÑке (stretch) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 5.5-1+deb9u1. - -We recommend that you upgrade your ldap-account-manager packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ ldap-account-manager. - -For the detailed security status of ldap-account-manager please refer to - -its security tracker page at: +С подÑобнÑм ÑÑаÑÑÑом поддеÑжки безопаÑноÑÑи ldap-account-manager можно ознакомиÑÑÑÑ Ð½Ð° +ÑооÑвеÑÑÑвÑÑÑей ÑÑÑаниÑе оÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи по адÑеÑÑ: https://security-tracker.debian.org/tracker/ldap-account-manager;>\ https://security-tracker.debian.org/tracker/ldap-account-manager # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4165.data" - -# $Id: dsa-4165.wml,v 1.1 2018/04/04 05:39:06 dogsleg Exp $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlrEZ5MACgkQXudu4gIW 0qVyKw//Wiwi32UcpgiF11PY/jJAj3TIDXj850gsdpBwGmxNzVs7pUwjHNwX0afK dP1dPXwT+rOPO1jqgQtMk/cRYeS00tIvAqGX6XuaTHnGc5S9lUmnjJOjzkVgp2c/ F1WnHgYWa+aDOGP99Q3Hypmqb9k/BbE58DzG3EEfHL3XnNeKlrui83I7dVFdeY5C 0CGEUHwHuDp9YLlpQIK8ehWchtNQgLNpQ0OI9gILVJ+EuNikeOJ+Ee7ZVIVbkhlX hHR/Wzic6DCY1HcyC7nqRte5Y4mz94lEUXOO+6QSWg8d52EZqy7KSMGnDUyEJuwc YqkT9lQ94jofb46/0dvfC+3uiH1KA2jRroa9pG62mvLGh9J6u83T35HzFy/f1RBJ h+Wu3AjEJwkIqb6SjylkKOq80fs1m+O5PGgpeReXoA3na8PWsdkG5hW6g7ovxrFh 3+M8YbSKbJbjZliTL9eCESqLDAXg9y+i9j88x9i1F4jrO/JmyKxqanVIsx+izkwa h+q5Ygool0WoGRcRc4bb4i3I7ByMTwxNhFW5VrCB2tBLIcnCPL+jkAqvKJ1mcS55 yfjqa5MxqOinpwa6vJ9EcJoGJFezSQK+pGD+M/wsYy41A0FBahcGk0FNRIOHqwwS +PN4P4c+eH50kzwoKByNs2QYmthvRGXKzcYhSZGnacT4sv8dghw= =grre -END PGP SIGNATURE-
Re: актуальный софт против спама
3 апреля 2018 г., 23:37 пользователь Sergey Matveevнаписал: >>Кто в курсе, что на данный момент актуально для борьбы со спамом: > > Номер один для борьбы со спамом это проверка на reverse DNS -- работает > очень эффективно. В Postfix, например, имеется из коробки. А второе это > greylisting -- отсеивает бОльшую часть, но требуется (для Postfix) > дополнительный демон. http://www.stargrave.org/Spam.html Некоторые странные MTA (припоминаю какие-то из версий MS Exchange) не посылали повторно при наличии грейлиста. Так что тут, скорее, policyd-weight надо + rspamd подключить и правильно обучить. -- Stanislav
[DONE] wml://security/2018/dsa-4165.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2018/dsa-4165.wml 2018-04-04 10:39:06.0 +0500 +++ 2018/dsa-4165.wml 2018-04-04 10:45:01.768023912 +0500 @@ -1,41 +1,41 @@ - -security update +#use wml::debian::translation-check translation="1.1" mindelta="1" +обновление безопаÑноÑÑи - -Michal Kedzior found two vulnerabilities in LDAP Account Manager, a web - -front-end for LDAP directories. +ÐÐ¸Ñ Ð°Ð» ÐÐµÐ´Ð·Ð¸Ð¾Ñ Ð¾Ð±Ð½Ð°ÑÑжил две ÑÑзвимоÑÑи в LDAP Account Manager, веб-инÑеÑÑейÑе +Ð´Ð»Ñ ÐºÐ°Ñалогов LDAP. https://security-tracker.debian.org/tracker/CVE-2018-8763;>CVE-2018-8763 - -The found Reflected Cross Site Scripting (XSS) vulnerability might - -allow an attacker to execute JavaScript code in the browser of the - -victim or to redirect her to a malicious website if the victim clicks - -on a specially crafted link. +ÐбнаÑÑженнÑй оÑÑажÑннÑй межÑайÑовÑй ÑкÑипÑинг (XSS) Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ +злоÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð²ÑполниÑÑ ÐºÐ¾Ð´ JavaScript в бÑаÑзеÑе жеÑÑÐ²Ñ Ð¸Ð»Ð¸ +пеÑенапÑавиÑÑ ÐµÑ Ð½Ð° вÑедоноÑнÑй веб-ÑÐ°Ð¹Ñ Ð² ÑлÑÑае, еÑли жеÑÑва оÑкÑÑÐ²Ð°ÐµÑ +ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ ÑÑÑлкÑ. https://security-tracker.debian.org/tracker/CVE-2018-8764;>CVE-2018-8764 - -The application leaks the CSRF token in the URL, which can be use by - -an attacker to perform a Cross-Site Request Forgery attack, in which - -a victim logged in LDAP Account Manager might performed unwanted - -actions in the front-end by clicking on a link crafted by the - -attacker. +ÐÑиложение ÑаÑкÑÑÐ²Ð°ÐµÑ CSRF-Ñокен в URL, коÑоÑÑй иÑполÑзÑеÑÑÑ Ð·Ð»Ð¾ÑмÑÑленником +Ð´Ð»Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´ÐµÐ»ÐºÐ¸ межÑайÑовÑÑ Ð·Ð°Ð¿ÑоÑов, когда жеÑÑва, вÑполнивÑÐ°Ñ +Ð²Ñ Ð¾Ð´ в LDAP Account Manager, Ð¼Ð¾Ð¶ÐµÑ Ð²ÑполнÑÑÑ Ð½ÐµÐ¶ÐµÐ»Ð°ÑелÑнÑе дейÑÑÐ²Ð¸Ñ +в инÑеÑÑейÑе, оÑкÑÑÐ²Ð°Ñ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð·Ð»Ð¾ÑмÑÑленником +ÑÑÑлкÑ. - -For the oldstable distribution (jessie), these problems have been fixed - -in version 4.7.1-1+deb8u1. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +в веÑÑии 4.7.1-1+deb8u1. - -For the stable distribution (stretch), these problems have been fixed in - -version 5.5-1+deb9u1. +Ð ÑÑабилÑном вÑпÑÑке (stretch) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 5.5-1+deb9u1. - -We recommend that you upgrade your ldap-account-manager packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ ldap-account-manager. - -For the detailed security status of ldap-account-manager please refer to - -its security tracker page at: +С подÑобнÑм ÑÑаÑÑÑом поддеÑжки безопаÑноÑÑи ldap-account-manager можно ознакомиÑÑÑÑ Ð½Ð° +ÑооÑвеÑÑÑвÑÑÑей ÑÑÑаниÑе оÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи по адÑеÑÑ: https://security-tracker.debian.org/tracker/ldap-account-manager;>\ https://security-tracker.debian.org/tracker/ldap-account-manager # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4165.data" - -# $Id: dsa-4165.wml,v 1.1 2018/04/04 05:39:06 dogsleg Exp $
Re: актуальный софт против спама
Приветствую! *** sl...@vivaldi.net [2018-04-03 21:28]: >Кто в курсе, что на данный момент актуально для борьбы со спамом: Номер один для борьбы со спамом это проверка на reverse DNS -- работает очень эффективно. В Postfix, например, имеется из коробки. А второе это greylisting -- отсеивает бОльшую часть, но требуется (для Postfix) дополнительный демон. http://www.stargrave.org/Spam.html -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF
актуальный софт против спама
Приветствую, Кто в курсе, что на данный момент актуально для борьбы со спамом: Spamd, Anti-Spam SMTP Proxy Server, Rspamd, Spamassasin, policyd-weight... или появилось что-то новое и интересное за последние год-два? -- BW, Sohin Vyacheslav
[DONE] wml://security/2018/dsa-4164.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2018/dsa-4164.wml 2018-04-03 21:02:47.0 +0500 +++ 2018/dsa-4164.wml 2018-04-03 23:14:26.990206851 +0500 @@ -1,67 +1,68 @@ - -security update +#use wml::debian::translation-check translation="1.1" mindelta="1" +обновление безопаÑноÑÑи - -Several vulnerabilities have been found in the Apache HTTPD server. +Ð HTTPD-ÑеÑвеÑе Apache бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2017-15710;>CVE-2017-15710 - -Alex Nichols and Jakob Hirsch reported that mod_authnz_ldap, if - -configured with AuthLDAPCharsetConfig, could cause an of bound write - -if supplied with a crafted Accept-Language header. This could - -potentially be used for a Denial of Service attack. +ÐÐ»ÐµÐºÑ ÐÐ¸Ñ Ð¾Ð»Ñ Ð¸ Якоб ХиÑÑ ÑообÑили, ÑÑо модÑÐ»Ñ mod_authnz_ldap в ÑлÑÑае его +наÑÑÑойки Ñ AuthLDAPCharsetConfig Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзÑваÑÑ Ð·Ð°Ð¿Ð¸ÑÑ Ð·Ð° пÑеделами вÑделенного бÑÑеÑа +памÑÑи пÑи полÑÑении ÑпеÑиалÑно ÑÑоÑмиÑованного заголовка Accept-Language. ÐÑо поÑенÑиалÑно +Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð´Ð»Ñ Ð²Ñзва оÑказа в обÑлÑживании. https://security-tracker.debian.org/tracker/CVE-2017-15715;>CVE-2017-15715 - -Elar Lang discovered that expression specified in could - -match '$' to a newline character in a malicious filename, rather - -than matching only the end of the filename. This could be exploited - -in environments where uploads of some files are are externally - -blocked, but only by matching the trailing portion of the filename. +ÐÐ»Ð°Ñ Ðанг обнаÑÑжил, ÑÑо вÑÑажение, ÑказÑваемое в Ð¼Ð¾Ð¶ÐµÑ +пÑиводиÑÑ Ð² ÑооÑвеÑÑÑвие '$' Ñ Ñимволом новой ÑÑÑоки в имени Ñайла, а +не ÑолÑко конÑÑ Ð¸Ð¼ÐµÐ½Ð¸ Ñайла. ÐÑо Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð² окÑÑжениÑÑ , +в коÑоÑÑÑ Ð·Ð°Ð³ÑÑзки некоÑоÑÑÑ Ñайлов блокиÑÑÑÑÑÑ Ð²Ð½ÐµÑними ÑÑедÑÑвами, +но лиÑÑ Ð¿Ð¾ оконÑÐ°Ð½Ð¸Ñ Ð¸Ð¼ÐµÐ½Ð¸ Ñайла. https://security-tracker.debian.org/tracker/CVE-2018-1283;>CVE-2018-1283 - -When mod_session is configured to forward its session data to CGI - -applications (SessionEnv on, not the default), a remote user could - -influence their content by using a Session header. +ÐÑли модÑÐ»Ñ mod_session наÑÑÑоен на пеÑенапÑавление даннÑÑ ÑеÑÑии в CGI-пÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ +(SessionEnv on, не по ÑмолÑаниÑ), ÑдалÑннÑй полÑзоваÑÐµÐ»Ñ Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð²Ð»Ð¸ÑÑÑ Ð½Ð° +Ð¸Ñ ÑодеÑжимое Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ Ð·Ð°Ð³Ð¾Ð»Ð¾Ð²ÐºÐ° Session. https://security-tracker.debian.org/tracker/CVE-2018-1301;>CVE-2018-1301 - -Robert Swiecki reported that a specially crafted request could have - -crashed the Apache HTTP Server, due to an out of bound access after - -a size limit is reached by reading the HTTP header. +РобеÑÑ Ð¡Ð²Ð¸ÐºÐ¸ ÑообÑил, ÑÑо ÑпеÑиалÑно ÑÑоÑмиÑованнÑй запÑÐ¾Ñ Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзваÑÑ Ð°Ð²Ð°ÑийнÑÑ +оÑÑÐ°Ð½Ð¾Ð²ÐºÑ HTTP-ÑеÑвеÑа Apache из-за обÑаÑÐµÐ½Ð¸Ñ Ðº облаÑÑи памÑÑи за пÑеделами вÑделенного бÑÑеÑа +поÑле доÑÑÐ¸Ð¶ÐµÐ½Ð¸Ñ Ð¾Ð³ÑаниÑÐµÐ½Ð¸Ñ ÑазмеÑа по ÑÑÐµÐ½Ð¸Ñ HTTP-заголовка. https://security-tracker.debian.org/tracker/CVE-2018-1303;>CVE-2018-1303 - -Robert Swiecki reported that a specially crafted HTTP request header - -could have crashed the Apache HTTP Server if using - -mod_cache_socache, due to an out of bound read while preparing data - -to be cached in shared memory. +РобеÑÑ Ð¡Ð²Ð¸ÐºÐ¸ ÑообÑил, ÑÑо ÑпеÑиалÑно ÑÑоÑмиÑованнÑй заголовок HTTP-запÑоÑа +Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзваÑÑ Ð°Ð²Ð°ÑийнÑÑ Ð¾ÑÑÐ°Ð½Ð¾Ð²ÐºÑ HTTP-ÑеÑвеÑа Apache в ÑлÑÑае иÑполÑÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ +модÑÐ»Ñ mod_cache_socache. ÐÑоблема Ð²Ð¾Ð·Ð½Ð¸ÐºÐ°ÐµÑ Ð¸Ð·-за ÑÑÐµÐ½Ð¸Ñ Ð¾Ð±Ð»Ð°ÑÑи памÑÑи за пÑеделами вÑделенного +бÑÑеÑа в Ñ Ð¾Ð´Ðµ подгоÑовки даннÑÑ Ð´Ð»Ñ Ð¸Ñ ÐºÑÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ Ð² ÑовмеÑÑно иÑполÑзÑемÑÑ Ð¿Ð°Ð¼ÑÑÑ. https://security-tracker.debian.org/tracker/CVE-2018-1312;>CVE-2018-1312 - -Nicolas Daniels discovered that when generating an HTTP Digest - -authentication challenge, the nonce sent by mod_auth_digest to - -prevent
Docker in Docker + gitlab-ci кто возился?
Есть желание из gitlab-ci собирать докеры в которых пускать тесты. Смысл в том, что сборка окружения для тестов стала занимать что-то сильно много времени (иногда до 20 минут), а поскольку окружение меняется редко, то проверить изменилось оно или нет и при необходимости пересобрать докер с окружением, а при его наличии - сразу его использовать. Копал вот это хауту: https://docs.gitlab.com/ee/ci/docker/using_docker_build.html Настроил пока себе проброс сокета внутрь докера ранера. Все вроде работает, но есть одно страшное неудобство: при построении docker'а внутри докера нельзя использовать файлы (директивы ADD/COPY/VOLUME и опции --volume становятся бесполезными). Можно обойти сделав глобальную директорию единую во всех докерах но это тоже какие-то костыли получаются... попробовал играть с веткой dind и overlay, но почему-то обращения к докеру из докера получаются только если использовать стартовый image docker:latest, а вот общение с докером из debian:stretch не получается: говорит не могу мол найти сокет /var/run/docker.sock. Никто не разбирался как можно использовать dind на базовых имаджах, отличных от docker:last? -- . ''`.Dmitry E. Oboukhov: :’ : `. `~’ GPG key: 4096R/08EEA756 2014-08-30 `- 71ED ACFC 6801 0DD9 1AD1 9B86 8D1F 969A 08EE A756 signature.asc Description: PGP signature