[DONE] wml://security/2018/dsa-4165.wml

2018-04-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2018/dsa-4165.wml  2018-04-04 10:39:06.0 
+0500
+++ 2018/dsa-4165.wml   2018-04-04 10:45:01.768023912 +0500
@@ -1,41 +1,41 @@
- -security update
+#use wml::debian::translation-check translation="1.1" mindelta="1"
+обновление 
безопасности
 
- -Michal Kedzior found two vulnerabilities in LDAP Account Manager, a web
- -front-end for LDAP directories.
+Михал Кедзиор обнаружил две уязвимости в 
LDAP Account Manager, веб-интерфейсе
+для каталогов LDAP.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2018-8763;>CVE-2018-8763
 
- -The found Reflected Cross Site Scripting (XSS) vulnerability might
- -allow an attacker to execute JavaScript code in the browser of the
- -victim or to redirect her to a malicious website if the victim clicks
- -on a specially crafted link.
+Обнаруженный отражённый межсайтовый 
скриптинг (XSS) может позволить
+злоумышленнику выполнить код JavaScript в 
браузере жертвы или
+перенаправить её на вредоносный 
веб-сайт в случае, если жертва открывает
+специально сформированную ссылку.
 
 https://security-tracker.debian.org/tracker/CVE-2018-8764;>CVE-2018-8764
 
- -The application leaks the CSRF token in the URL, which can be use by
- -an attacker to perform a Cross-Site Request Forgery attack, in which
- -a victim logged in LDAP Account Manager might performed unwanted
- -actions in the front-end by clicking on a link crafted by the
- -attacker.
+Приложение раскрывает CSRF-токен в URL, 
который используется злоумышленником
+для выполнения подделки межсайтовых 
запросов, когда жертва, выполнившая
+вход в LDAP Account Manager, может выполнять 
нежелательные действия
+в интерфейсе, открывая специально 
сформированную злоумышленником
+ссылку.
 
 
 
- -For the oldstable distribution (jessie), these problems have been fixed
- -in version 4.7.1-1+deb8u1.
+В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 4.7.1-1+deb8u1.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 5.5-1+deb9u1.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 5.5-1+deb9u1.
 
- -We recommend that you upgrade your ldap-account-manager packages.
+Рекомендуется обновить пакеты 
ldap-account-manager.
 
- -For the detailed security status of ldap-account-manager please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности ldap-account-manager можно 
ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу:
 https://security-tracker.debian.org/tracker/ldap-account-manager;>\
 https://security-tracker.debian.org/tracker/ldap-account-manager
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4165.data"
- -# $Id: dsa-4165.wml,v 1.1 2018/04/04 05:39:06 dogsleg Exp $
-BEGIN PGP SIGNATURE-
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=grre
-END PGP SIGNATURE-



Re: актуальный софт против спама

2018-04-03 Пенетрантность Stanislav Vlasov
3 апреля 2018 г., 23:37 пользователь Sergey Matveev
 написал:

>>Кто в курсе, что на данный момент актуально для борьбы со спамом:
>
> Номер один для борьбы со спамом это проверка на reverse DNS -- работает
> очень эффективно. В Postfix, например, имеется из коробки. А второе это
> greylisting -- отсеивает бОльшую часть, но требуется (для Postfix)
> дополнительный демон. http://www.stargrave.org/Spam.html

Некоторые странные MTA (припоминаю какие-то из версий MS Exchange) не
посылали повторно при наличии грейлиста.
Так что тут, скорее, policyd-weight надо + rspamd подключить и
правильно обучить.

-- 
Stanislav


[DONE] wml://security/2018/dsa-4165.wml

2018-04-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2018/dsa-4165.wml  2018-04-04 10:39:06.0 
+0500
+++ 2018/dsa-4165.wml   2018-04-04 10:45:01.768023912 +0500
@@ -1,41 +1,41 @@
- -security update
+#use wml::debian::translation-check translation="1.1" mindelta="1"
+обновление 
безопасности
 
- -Michal Kedzior found two vulnerabilities in LDAP Account Manager, a web
- -front-end for LDAP directories.
+Михал Кедзиор обнаружил две уязвимости в 
LDAP Account Manager, веб-интерфейсе
+для каталогов LDAP.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2018-8763;>CVE-2018-8763
 
- -The found Reflected Cross Site Scripting (XSS) vulnerability might
- -allow an attacker to execute JavaScript code in the browser of the
- -victim or to redirect her to a malicious website if the victim clicks
- -on a specially crafted link.
+Обнаруженный отражённый межсайтовый 
скриптинг (XSS) может позволить
+злоумышленнику выполнить код JavaScript в 
браузере жертвы или
+перенаправить её на вредоносный 
веб-сайт в случае, если жертва открывает
+специально сформированную ссылку.
 
 https://security-tracker.debian.org/tracker/CVE-2018-8764;>CVE-2018-8764
 
- -The application leaks the CSRF token in the URL, which can be use by
- -an attacker to perform a Cross-Site Request Forgery attack, in which
- -a victim logged in LDAP Account Manager might performed unwanted
- -actions in the front-end by clicking on a link crafted by the
- -attacker.
+Приложение раскрывает CSRF-токен в URL, 
который используется злоумышленником
+для выполнения подделки межсайтовых 
запросов, когда жертва, выполнившая
+вход в LDAP Account Manager, может выполнять 
нежелательные действия
+в интерфейсе, открывая специально 
сформированную злоумышленником
+ссылку.
 
 
 
- -For the oldstable distribution (jessie), these problems have been fixed
- -in version 4.7.1-1+deb8u1.
+В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 4.7.1-1+deb8u1.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 5.5-1+deb9u1.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 5.5-1+deb9u1.
 
- -We recommend that you upgrade your ldap-account-manager packages.
+Рекомендуется обновить пакеты 
ldap-account-manager.
 
- -For the detailed security status of ldap-account-manager please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности ldap-account-manager можно 
ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу:
 https://security-tracker.debian.org/tracker/ldap-account-manager;>\
 https://security-tracker.debian.org/tracker/ldap-account-manager
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4165.data"
- -# $Id: dsa-4165.wml,v 1.1 2018/04/04 05:39:06 dogsleg Exp $



Re: актуальный софт против спама

2018-04-03 Пенетрантность Sergey Matveev
Приветствую!

*** sl...@vivaldi.net [2018-04-03 21:28]:
>Кто в курсе, что на данный момент актуально для борьбы со спамом:

Номер один для борьбы со спамом это проверка на reverse DNS -- работает
очень эффективно. В Postfix, например, имеется из коробки. А второе это
greylisting -- отсеивает бОльшую часть, но требуется (для Postfix)
дополнительный демон. http://www.stargrave.org/Spam.html

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF



актуальный софт против спама

2018-04-03 Пенетрантность slawa

Приветствую,

Кто в курсе, что на данный момент актуально для борьбы со спамом:

Spamd, Anti-Spam SMTP Proxy Server, Rspamd, Spamassasin,
policyd-weight... или появилось что-то новое и интересное за последние
год-два?

--
BW,
Sohin Vyacheslav



[DONE] wml://security/2018/dsa-4164.wml

2018-04-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2018/dsa-4164.wml  2018-04-03 21:02:47.0 
+0500
+++ 2018/dsa-4164.wml   2018-04-03 23:14:26.990206851 +0500
@@ -1,67 +1,68 @@
- -security update
+#use wml::debian::translation-check translation="1.1" mindelta="1"
+обновление 
безопасности
 
- -Several vulnerabilities have been found in the Apache HTTPD server.
+В HTTPD-сервере Apache было обнаружено 
несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-15710;>CVE-2017-15710
 
- -Alex Nichols and Jakob Hirsch reported that mod_authnz_ldap, if
- -configured with AuthLDAPCharsetConfig, could cause an of bound write
- -if supplied with a crafted Accept-Language header. This could
- -potentially be used for a Denial of Service attack.
+Алекс Нихолс и Якоб Хирш сообщили, что 
модуль mod_authnz_ldap в случае его
+настройки с AuthLDAPCharsetConfig может вызывать 
запись за пределами выделенного буфера
+памяти при получении специально 
сформированного заголовка Accept-Language. Это 
потенциально
+может использоваться для вызва отказа в 
обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2017-15715;>CVE-2017-15715
 
- -Elar Lang discovered that expression specified in  could
- -match '$' to a newline character in a malicious filename, rather
- -than matching only the end of the filename. This could be exploited
- -in environments where uploads of some files are are externally
- -blocked, but only by matching the trailing portion of the 
filename.
+Элар Ланг обнаружил, что выражение, 
указываемое в  может
+приводить в соответствие '$' с символом 
новой строки в имени файла, а
+не только концу имени файла. Это может 
использоваться в окружениях,
+в которых загрузки некоторых файлов 
блокируются внешними средствами,
+но лишь по окончанию имени файла.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1283;>CVE-2018-1283
 
- -When mod_session is configured to forward its session data to CGI
- -applications (SessionEnv on, not the default), a remote user could
- -influence their content by using a Session header.
+Если модуль mod_session настроен на 
перенаправление данных сессии в 
CGI-приложения
+(SessionEnv on, не по умолчанию), удалённый 
пользователь может повлиять на
+их содержимое с помощью заголовка 
Session.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1301;>CVE-2018-1301
 
- -Robert Swiecki reported that a specially crafted request could have
- -crashed the Apache HTTP Server, due to an out of bound access after
- -a size limit is reached by reading the HTTP header.
+Роберт Свики сообщил, что специально 
сформированный запрос может вызвать 
аварийную
+остановку HTTP-сервера Apache из-за обращения 
к области памяти за пределами выделенного 
буфера
+после достижения ограничения размера по 
чтению HTTP-заголовка.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1303;>CVE-2018-1303
 
- -Robert Swiecki reported that a specially crafted HTTP request header
- -could have crashed the Apache HTTP Server if using
- -mod_cache_socache, due to an out of bound read while preparing data
- -to be cached in shared memory.
+Роберт Свики сообщил, что специально 
сформированный заголовок HTTP-запроса
+может вызвать аварийную остановку 
HTTP-сервера Apache в случае использования
+модуля mod_cache_socache. Проблема возникает 
из-за чтения области памяти за пределами 
выделенного
+буфера в ходе подготовки данных для их 
кэширования в совместно используемую 
память.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1312;>CVE-2018-1312
 
- -Nicolas Daniels discovered that when generating an HTTP Digest
- -authentication challenge, the nonce sent by mod_auth_digest to
- -prevent 

Docker in Docker + gitlab-ci кто возился?

2018-04-03 Пенетрантность Dmitry E. Oboukhov

Есть желание из gitlab-ci собирать докеры в которых пускать тесты.
Смысл в том, что сборка окружения для тестов стала занимать что-то
сильно много времени (иногда до 20 минут), а поскольку окружение
меняется редко, то проверить изменилось оно или нет и при
необходимости пересобрать докер с окружением, а при его наличии -
сразу его использовать.

Копал вот это хауту:

https://docs.gitlab.com/ee/ci/docker/using_docker_build.html


Настроил пока себе проброс сокета внутрь докера ранера.
Все вроде работает, но есть одно страшное неудобство: при построении
docker'а внутри докера нельзя использовать файлы (директивы
ADD/COPY/VOLUME и опции --volume становятся бесполезными). Можно
обойти сделав глобальную директорию единую во всех докерах но это тоже
какие-то костыли получаются...


попробовал играть с веткой dind и overlay, но почему-то обращения к
докеру из докера получаются только если использовать стартовый image
docker:latest, а вот общение с докером из debian:stretch не
получается: говорит не могу мол найти сокет /var/run/docker.sock.


Никто не разбирался как можно использовать dind на базовых имаджах,
отличных от docker:last?
-- 

. ''`.Dmitry E. Oboukhov 
: :’  :
`. `~’   GPG key: 4096R/08EEA756 2014-08-30
  `- 71ED ACFC 6801 0DD9 1AD1  9B86 8D1F 969A 08EE A756


signature.asc
Description: PGP signature