Re: TP-Link USB WiFi (was: Какой образ Debian выбрать?)

2020-06-11 Пенетрантность Александр Завгородний
Может быть, что проще будет, если мы сначала узнаем номер модели ноутбука, на который надо устанавить систему?22:24, 11 июня 2020 г., Dmitry Alexandrov :nefedov.y...@jinr.ru wrote: On Thu, 11 Jun 2020, боб со шрамом и hp wrote: Две проблемки вышли при установке Netinst дэбиана: Во первых: у меня 2 сетевые карты, первая - встроенная в ноутбук которая не работает, а вторая - это TP-Link передатчик  Так и начали бы с самого существенного :).  Я правильно понимаю, что у вас TP-Link USB WiFi?  Инсталлятор смог его инициализировать? Сеть настроилась?  Если нет, то надо разбираться, есть ли поддержка этого устройства в принципе.Надо с высокой долей вероятности предполагать, что как и почти со всеми современными¹ вайфай-модулями: есть, но только с подгружаемыми извне несвободными прошивками.  Инсталлятор (та программа которая устанавливает вам систему) одинакова, что на Netinst, что на DVD.  Так что DVD может и не помочь.А вот диск, укомплектованный этими самыми несвободными прошивками таки может: https://cdimage.debian.org/cdimage/unofficial/non-free/cd-including-firmware/-¹ Впервые выпущенными позднее 2015 года — года государственного запрета уважающих свободу вайфай-передатчиков в США.-- Отправлено из мобильного приложения Яндекс.Почты

Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Dmitry Alexandrov
nefedov.y...@jinr.ru wrote:
> On Thu, 11 Jun 2020, Dmitry Alexandrov wrote:
>
>> Дорогой товарищ Боб со шрамом и HP или даже без таковых, куда вы там пишете? 
>>  Почему уже по меньшей мере второе ваше письмо (из трех) не проходит через 
>> рассылку?
>>
>
>  Прошу прощения, моя ошибка. Письма были в личку, а я не обратил внимания, 
> отвечал в рассылку.

Да бросьте — почему же ваша?   Не ваша, а т-ща Боба.  Очевидно же, что он 
просто попался на вездесущие¹ дурацкие умолчания, когда ‘Reply to sender only’ 
приказать куда проще, чем ‘Reply all’.

-
¹ Ну, кроме Гнуса, muttʼа, mu4e; знаете еще — подсказывайте.


signature.asc
Description: PGP signature


Re: l10n tools

2020-06-11 Пенетрантность sergio
On 11/06/2020 23:16, Dmitry Alexandrov wrote:

> уже дана программа

да

> какой-то вполне _конкретный_ формат

Оказывается i18next. Похоже всё только через web, хотя можно попытаться
сконвертировать в PO и воспользоваться [1]



-- 
sergio.



Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Nefedov . Yury

On Thu, 11 Jun 2020, Dmitry Alexandrov wrote:


Дорогой товарищ Боб со шрамом и HP или даже без таковых, куда вы там пишете?  
Почему уже по меньшей мере второе ваше письмо (из трех) не проходит через 
рассылку?



 Прошу прощения, моя ошибка. Письма были в личку, а я не обратил
 внимания, отвечал в рассылку.
Ю.

Re: [DONE] wml://security/2020/dsa-4698.wml

2020-06-11 Пенетрантность Galina Anikina
On Thu, 2020-06-11 at 20:39 +0500, Lev Lamberov wrote:
>  
>  https://security-tracker.debian.org/tracker/CVE-2019-5108;>CVE-2019-5108 >
>  
> -Mitchell Frank of Cisco discovered that when the IEEE 802.11
> -(WiFi) stack was used in AP mode with roaming, it would trigger
> -roaming for a newly associated station before the station was
> -authenticated.  An attacker within range of the AP could use
> this
> -to cause a denial of service, either by filling up a switching
> -table or by redirecting traffic away from other
> stations.
> +Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
> +стэк используется в режиме точки доступа с роумингом, он
> включает роуминг
> +для недавно связанной станции до выполнения аутентификации этой
> +станции. Злоумышленник в области действия точки доступа может 



Злоумышленник, находящийся в зоне действия точки доступа...
- так сами технари-сотовики говорят (пишут) "в зоне действия вышки,
точки доступа и т.д.". В скобках можно было бы вспомнить про "человека-
в-середине" - есть такой англ термин (по смыслу дальнейшего изложения
про подмену в таблицах это становится ясно).



> использовать
> +эту уязвимость для вызова отказа в обслуживании путём заполнения
> таблицы
> +коммутации или путём перенаправления трафика прочь от других
> станций.
>  
> 


>  https://security-tracker.debian.org/tracker/CVE-2019-19319;>CVE-2019-19319 >
>  
> -Jungyeon discovered that a crafted filesystem can cause the
> ext4
> -implementation to deallocate or reallocate journal blocks.  A
> user
> -permitted to mount filesystems could use this to cause a denial
> of
> -service (crash), or possibly for privilege escalation.
> +Jungyeon обнаружил, что специально сформированная файловая
> система может
> +привести к освобождению или повторному выделению журнальных
> блоков в реализация
> +ext4. 

блоков в реализициИ ext4


> Пользователь, имеющий права на монтирование файловых систем, может
> +использовать эту уязвимость для вызова отказа в обслуживании
> (аварийная
> +остановка) или повышения привилегий.

или повышениИ 



>  
>  https://security-tracker.debian.org/tracker/CVE-2019-19462;>CVE-2019-19462 >
>  
> -The syzbot tool found a missing error check in the
> relay
> -library used to implement various files under debugfs.  A local
> -user permitted to access debugfs could use this to cause a
> denial
> -of service (crash) or possibly for privilege
> escalation.
> +С помощью инструмента syzbot была обнаружена отсутствующая
> проверка ошибок в
> +библиотеке relay, используемой для реализации различных
> файлов в debugfs.

"была обнаружена отсутствующая проверка ошибок в библиотеке" - возможно
не поняла но мне это неясно (в другом письме тоже об этом упоминалось).
То есть смысл неясен - если это нашли в библиотеке, то как эта проверка
там может отсутствовать?



> +Локальный пользователь, имеющий права на доступ к debugfs, может
> использовать
> +эту уязвимость для вызова отказа в обслуживании (аварийная
> остановка) или
> +повышения привилегий.

повышениИ

>  
>  https://security-tracker.debian.org/tracker/CVE-2019-19768;>CVE-2019-19768 >
>  
> -Tristan Madani reported a race condition in the blktrace
> debug
> -facility that could result in a use-after-free.  A local user
> able
> -to trigger removal of block devices could possibly use this to
> -cause a denial of service (crash) or for privilege
> escalation.
> +Тристан Мадани сообщил о состоянии гонки в отладочных
> функциях blktrace,
> +которое может приводить к использованию указателей после
> освобождения памяти.

несмотря на то, что "состояние" - оно, средний род, тем не менее мне
кажется что надо бы выразиться так-

Тристан Мадани сообщил о состоянии гонки в отладочных функциях
blktrace, которАЯ может привЕСТИ к использованию указателей после
освобождения памяти.
То есть - гонка ... может привести

Или тогда может акцентировать внимание читателя на
Тристан Мадани сообщил о таком состоянии гонки... что (и далее - да в
среднем роде) которое (то есть такое состояние гонки) может приводить к
использованию указателей после освобождения памяти


> +Локальный пользователь, способный вызвать удаление блочных
> устройств, может
> +использовать эту уязвимость для вызова отказв в обслуживании
> (аварийная остановка)

для вызова отказА


> +или повышения привилегий.
>  
> https://security-tracker.debian.org/tracker/CVE-2019-20811;>CVE-2019-20811 >
>  
> -The Hulk Robot tool found a reference-counting bug in an
> error
> -path in the network subsystem.  The security impact of this is
> -unclear.
> +С помощью инструмента Hulk Robot обнаружена ошибка подсчётся 

ошибка подсчётА указателей


https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543 >
>  
> -Researchers at VU Amsterdam discovered that on some Intel
> CPUs
> -supporting the RDRAND and 

Re: l10n tools

2020-06-11 Пенетрантность Dmitry Alexandrov
Dmitry Alexandrov  wrote:
> А так — по-моему подавляющее большинство редакторов для переводов работает с 
> форматом GNU gettextʼа.

Их, собственно, вообще не так много [1], если не считать узкоспециальных типа 
Андроидстудии.

[1] https://translationproject.org/html/software.html


signature.asc
Description: PGP signature


Re: l10n tools

2020-06-11 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> Подскажите инструмент для перевода/локализации ПО?

В смысле, вы пишете ПО и подбираете библиотеку локализации?

> И что бы json умело.

Иначе вот это условие не вполне понятно: если у вас уже дана программа, какую 
надо локализовать, то наверное уже и какой-то вполне _конкретный_ формат файлов 
для перевода дан, и сказать, что это просто «Язон» — это все-равно, что сказать 
просто XML.

А так — по-моему подавляющее большинство редакторов для переводов работает с 
форматом GNU gettextʼа.  Так что есть мнение, что _не надо_ вам для вашей 
программы искать что бы то ни было, выдающее строки для перевода в велосипедном 
формате поверх «Язона», если конечно не хотите сократить аудиторию ваших 
переводчиков.


signature.asc
Description: PGP signature


Re: [DONE] wml://security/2020/dsa-4699.wml

2020-06-11 Пенетрантность Galina Anikina
On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4699.wml  2020-06-10
> 18:15:43.185012709 +0500
> +++ 2020/dsa-4699.wml 2020-06-11 20:39:32.209610514 +0500
> @@ -1,116 +1,117 @@
> -security update
> +#use wml::debian::translation-check
> translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a privilege escalation, denial of service or information
> -leaks.
> 
... 
>  https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543 >
>  
> -Researchers at VU Amsterdam discovered that on some Intel
> CPUs
> -supporting the RDRAND and RDSEED instructions, part of a random
> -value generated by these instructions may be used in a later
> -speculative execution on any core of the same physical CPU.
> -Depending on how these instructions are used by applications, a
> -local user or VM guest could use this to obtain sensitive
> -information such as cryptographic keys from other users or
> VMs.
> -
> -This vulnerability can be mitigated by a microcode update,
> either
> -as part of system firmware (BIOS) or through the intel-microcode
> -package in Debian's non-free archive section.  This kernel
> update
> -only provides reporting of the vulnerability and the option to
> -disable the mitigation if it is not needed.
> +Исследователи из Амстердаского свободного университета 
наверное - из Амстердамского

https://security-tracker.debian.org/tracker/CVE-2020-12464;>CVE-2020-12464 >
>  
> -Kyungtae Kim reported a race condition in the USB core that
> can
> -result in a use-after-free.  It is not clear how this can be
> -exploited, but it could result in a denial of service (crash or
> -memory corruption) or privilege escalation.
> +Киунгтае Ким сообщил о состоянии гонки в базовом коде
> поддержки USB, которое может
> +примодить к использованию указателей после освобождения 
приВодить к использованию



> памяти. Не явсно, как эта
Не ясно ...
 
>  https://security-tracker.debian.org/tracker/CVE-2020-12768;>CVE-2020-12768 >
>  
> -A bug was discovered in the KVM implementation for AMD
> processors,
> -which could result in a memory leak.  The security impact of
> this
> -is unclear.
> +В реализации KVM для процессоров AMD была обнаружена ошибка,
> +которая может приводить к утечке памяти. Влияние этой проблемы
> на безопасность
> +не ясна.
Влияние этой проблемы на безопасность не ясно. 
Или
Каково влияние этой проблемы на безопасность - не ясно.
Как влияет эта проблема на безопасность - не ясно.
Как может повлиять эта проблема на безопасность пока не установлено.





>  
>  https://security-tracker.debian.org/tracker/CVE-2020-12770;>CVE-2020-12770 >
>  
> -It was discovered that the sg (SCSI generic) driver did not
> -correctly release internal resources in a particular error case.
> -A local user permitted to access an sg device could possibly use
> -this to cause a denial of service (resource
> exhaustion).
> +Было обнаружено, что драйвер sg (стандартный SCSI)
> неправильно отключает
> +внутренние ресурсы в случае определённой ошибки. Локальный
> пользователь,
> +имеющий права доступа к sg-устройству, может использовать эту
> уязвимость
> +для вызова отказа в обслуживании (исчерпание ресурсов).
может - исчерпав все ресурсы?




Re: [DONE] wml://security/2020/dsa-4700.wml

2020-06-11 Пенетрантность Galina Anikina
On Thu, 2020-06-11 at 20:40 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4700.wml  2020-06-11
> 16:22:07.337716622 +0500
> +++ 2020/dsa-4700.wml 2020-06-11 20:39:32.209610514 +0500
> @@ -1,25 +1,25 @@
> -security update
> +#use wml::debian::translation-check
> translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Matei Badanoiu and LoRexxar@knownsec discovered that roundcube, a
> -skinnable AJAX based webmail solution for IMAP servers, did not
> -correctly process and sanitize requests. This would allow a remote
> -attacker to perform a Cross-Side Scripting (XSS) attack leading to
> the
> -execution of arbitrary code.
> +Матеи Бадану и LoRexxar@knownsec обнаружили, что roundcube,
> +почтовое веб-решение для IMAP-серверов на основе AJAX, неправильно
> +обрабатывает и выполняет очистку запросов. Эта позволяет 
ЭтО позволяет



> удалённому злоумышленнику
> +выполнять межсайтовый скриптинг (XSS), проводящий к
прИводящий к





Re: [DONE] wml://security/2020/dsa-4702.wml

2020-06-11 Пенетрантность Galina Anikina
On Thu, 2020-06-11 at 23:21 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4702.wml  2020-06-11
> 23:16:02.364268191 +0500
> +++ 2020/dsa-4702.wml 2020-06-11 23:20:32.363239224 +0500
> @@ -1,23 +1,23 @@
> -security update
> +#use wml::debian::translation-check
> translation="769e4524608bc6521e5b87e396fb219b60ec8f5e" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Multiple security issues have been found in Thunderbird which
> could
> -result in the setup of a non-encrypted IMAP connection, denial of
> service
> -or potentially the execution of arbitrary code.
> +В Thunderbird были обнаружены многочисленные уязвимости, которые
> могут
> +приводить к усановлению незашифрованного IMAP-соединения, отказу 

приводить к усТановлению




l10n tools

2020-06-11 Пенетрантность sergio


Подскажите инструмент для перевода/локализации ПО?
Не web. Желательно в дебиане. И что бы json умело.


-- 
sergio.



Re: TP-Link USB WiFi (was: Какой образ Debian выбрать?)

2020-06-11 Пенетрантность Dmitry Alexandrov
nefedov.y...@jinr.ru wrote:
> On Thu, 11 Jun 2020, боб со шрамом и hp wrote:
>> Две проблемки вышли при установке Netinst дэбиана: Во первых: у меня 2 
>> сетевые карты, первая - встроенная в ноутбук которая не работает, а вторая - 
>> это TP-Link передатчик
>
>  Так и начали бы с самого существенного :).
>
>  Я правильно понимаю, что у вас TP-Link USB WiFi?  Инсталлятор смог его 
> инициализировать? Сеть настроилась?
>
>  Если нет, то надо разбираться, есть ли поддержка этого устройства в принципе.

Надо с высокой долей вероятности предполагать, что как и почти со всеми 
современными¹ вайфай-модулями: есть, но только с подгружаемыми извне 
несвободными прошивками.

>  Инсталлятор (та программа которая устанавливает вам систему) одинакова, что 
> на Netinst, что на DVD.  Так что DVD может и не помочь.

А вот диск, укомплектованный этими самыми несвободными прошивками таки может: 
https://cdimage.debian.org/cdimage/unofficial/non-free/cd-including-firmware/

-
¹ Впервые выпущенными позднее 2015 года — года государственного запрета 
уважающих свободу вайфай-передатчиков в США.


signature.asc
Description: PGP signature


Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Dmitry Alexandrov
Дорогой товарищ Боб со шрамом и HP или даже без таковых, куда вы там пишете?  
Почему уже по меньшей мере второе ваше письмо (из трех) не проходит через 
рассылку?


signature.asc
Description: PGP signature


[DONE] wml://security/2020/dsa-4702.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4702.wml  2020-06-11 23:16:02.364268191 
+0500
+++ 2020/dsa-4702.wml   2020-06-11 23:20:32.363239224 +0500
@@ -1,23 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="769e4524608bc6521e5b87e396fb219b60ec8f5e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in Thunderbird which could
- -result in the setup of a non-encrypted IMAP connection, denial of service
- -or potentially the execution of arbitrary code.
+В Thunderbird были обнаружены многочисленные уязвимости, которые могут
+приводить к усановлению незашифрованного IMAP-соединения, отказу в обслуживании
+или выполнению произвольного кода.
 
- -For the oldstable distribution (stretch), this problem has been fixed
- -in version 1:68.9.0-1~deb9u1.
+В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 1:68.9.0-1~deb9u1.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1:68.9.0-1~deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1:68.9.0-1~deb10u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4702.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=y07z
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4703.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4703.wml  2020-06-11 23:16:48.767540808 
+0500
+++ 2020/dsa-4703.wml   2020-06-11 23:20:32.363239224 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="9b6396fd11e4d3583fd04b89212b64aeb305fbb0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Three vulnerabilities have been found in the MySQL Connector/J JDBC
- -driver.
+В движке MySQL Connector/J JDBC были обнаружены три
+уязвимости.
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 5.1.49-0+deb9u1.
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 5.1.49-0+deb9u1.
 
- -We recommend that you upgrade your mysql-connector-java packages.
+Рекомендуется обновить пакеты mysql-connector-java.
 
- -For the detailed security status of mysql-connector-java please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности mysql-connector-java можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/mysql-connector-java;>\
 https://security-tracker.debian.org/tracker/mysql-connector-java
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4703.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=4BES
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4701.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4701.wml  2020-06-11 20:45:47.541592419 
+0500
+++ 2020/dsa-4701.wml   2020-06-11 20:50:56.408962106 +0500
@@ -1,40 +1,40 @@
- -security update
+#use wml::debian::translation-check 
translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -This update ships updated CPU microcode for some types of Intel CPUs and
- -provides mitigations for the Special Register Buffer Data Sampling
+Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП 
Intel и
+предоставляет возможность снижения риска от следующих уязвимостей обрудования:
+Special Register Buffer Data Sampling
 (https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543),
 Vector Register Sampling
 (https://security-tracker.debian.org/tracker/CVE-2020-0548;>CVE-2020-0548)
- -and L1D Eviction Sampling
- -(https://security-tracker.debian.org/tracker/CVE-2020-0549;>CVE-2020-0549)
- -hardware vulnerabilities.
+и L1D Eviction Sampling
+(https://security-tracker.debian.org/tracker/CVE-2020-0549;>CVE-2020-0549).
 
- -The microcode update for HEDT and Xeon CPUs with signature 0x50654 which
- -was reverted in DSA 4565-2 is now included again with a fixed release.
+Обновление микрокода для HEDT и ЦП Xeon с сигнатурой 0x50654, которое
+было отменено в DSA 4565-2 теперь снова включено.
 
- -The upstream update for Skylake-U/Y (signature 0x406e3) had to be
- -excluded from this update due to reported hangs on boot.
+Обновление основной ветки для Skylake-U/Y (сигнатура 0x406e3) должно было
+быть исключено из данного обновления из-за зависания при загрузке.
 
- -For details refer to
+За подробностями обращайтесь по адресам
 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html;>\
 
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html,
 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html;>\
 
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 3.20200609.2~deb9u1.
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 3.20200609.2~deb9u1.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 3.20200609.2~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.20200609.2~deb10u1.
 
- -We recommend that you upgrade your intel-microcode packages.
+Рекомендуется обновить пакеты intel-microcode.
 
- -For the detailed security status of intel-microcode please refer to its
- -security tracker page at:
+С подробным статусом поддержки безопасности intel-microcode можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/intel-microcode;>\
 https://security-tracker.debian.org/tracker/intel-microcode
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4701.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=DYSV
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4699.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4699.wml  2020-06-10 18:15:43.185012709 
+0500
+++ 2020/dsa-4699.wml   2020-06-11 20:39:32.209610514 +0500
@@ -1,116 +1,117 @@
- -security update
+#use wml::debian::translation-check 
translation="501651fe873cfe804f689d7045c72f30c925c805" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2019-3016;>CVE-2019-3016
 
- -It was discovered that the KVM implementation for x86 did not
- -always perform TLB flushes when needed, if the paravirtualised
- -TLB flush feature was enabled.  This could lead to disclosure of
- -sensitive information within a guest VM.
+Было обнаружено, что реализация KVM для x86 не всегда выполняет
+TLB-сброс при необходимости, если включена возможность 
паравиртуализированного
+TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной
+информации в гостевой виртуальной машине.
 
 https://security-tracker.debian.org/tracker/CVE-2019-19462;>CVE-2019-19462
 
- -The syzkaller tool found a missing error check in the relay
- -library used to implement various files under debugfs.  A local
- -user permitted to access debugfs could use this to cause a denial
- -of service (crash) or possibly for privilege escalation.
+С помощью инструмента syzbot была обнаружена отсутствующая проверка 
ошибок в
+библиотеке relay, используемой для реализации различных файлов в 
debugfs.
+Локальный пользователь, имеющий права на доступ к debugfs, может 
использовать
+эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543
 
- -Researchers at VU Amsterdam discovered that on some Intel CPUs
- -supporting the RDRAND and RDSEED instructions, part of a random
- -value generated by these instructions may be used in a later
- -speculative execution on any core of the same physical CPU.
- -Depending on how these instructions are used by applications, a
- -local user or VM guest could use this to obtain sensitive
- -information such as cryptographic keys from other users or VMs.
- -
- -This vulnerability can be mitigated by a microcode update, either
- -as part of system firmware (BIOS) or through the intel-microcode
- -package in Debian's non-free archive section.  This kernel update
- -only provides reporting of the vulnerability and the option to
- -disable the mitigation if it is not needed.
+Исследователи из Амстердаского свободного университета обнаружили, что 
на
+некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть 
случайного значения,
+создаваемого с помощью этих инструкций, может использоваться в дальнейшем 
спекулятивном
+исполнении на любом ядре того же физического процессора. В зависимости от 
того,
+как эти инструкции используются приложениями, локальный пользователь или 
гостевая
+виртуальная машина могут использовать эту уязвимость для получения 
чувствительной
+информации, такой как криптографические ключи других пользователей или 
виртуальных машин.
+
+Опасность данной уязвимости может быть снижена путём обновления 
микрокода или
+через обновление системной прошивки (BIOS), или через обновление пакета 
intel-microcode
+в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
+сообщение об уязвимости и опцию для отключения ограничения уязвимости в 
случае, если
+оно не требуется.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10711;>CVE-2020-10711
 
- -Matthew Sheets reported NULL pointer dereference issues in the
- -SELinux subsystem while receiving CIPSO packet with null category. A
- -remote attacker can take advantage of this flaw to cause a denial of
- -service (crash). Note that this issue does not affect the binary
- -packages distributed in Debian as CONFIG_NETLABEL is not 
enabled.
+Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux 
во
+время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
+может использовать эту уязвимость для вызова отказа в обслуживании 
(аварийная
+остановка). Заметьте, что эта проблема не касается двоичных пакетов, 
распространяемых
+Debian, так как в них отключена опция CONFIG_NETLABEL.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10732;>CVE-2020-10732
 
- -An information leak of kernel private memory to userspace was found
- -in the kernel's implementation of core dumping userspace 

[DONE] wml://security/2020/dsa-4700.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4700.wml  2020-06-11 16:22:07.337716622 
+0500
+++ 2020/dsa-4700.wml   2020-06-11 20:39:32.209610514 +0500
@@ -1,25 +1,25 @@
- -security update
+#use wml::debian::translation-check 
translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Matei Badanoiu and LoRexxar@knownsec discovered that roundcube, a
- -skinnable AJAX based webmail solution for IMAP servers, did not
- -correctly process and sanitize requests. This would allow a remote
- -attacker to perform a Cross-Side Scripting (XSS) attack leading to the
- -execution of arbitrary code.
+Матеи Бадану и LoRexxar@knownsec обнаружили, что roundcube,
+почтовое веб-решение для IMAP-серверов на основе AJAX, неправильно
+обрабатывает и выполняет очистку запросов. Эта позволяет удалённому 
злоумышленнику
+выполнять межсайтовый скриптинг (XSS), проводящий к
+выполнению произвольного кода.
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 1.2.3+dfsg.1-4+deb9u5.
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 1.2.3+dfsg.1-4+deb9u5.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.3.13+dfsg.1-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.3.13+dfsg.1-1~deb10u1.
 
- -We recommend that you upgrade your roundcube packages.
+Рекомендуется обновить пакеты roundcube.
 
- -For the detailed security status of roundcube please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности roundcube можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/roundcube;>\
 https://security-tracker.debian.org/tracker/roundcube
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4700.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Alf8
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4698.wml

2020-06-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4698.wml  2020-06-10 18:14:23.069971055 
+0500
+++ 2020/dsa-4698.wml   2020-06-11 20:39:32.209610514 +0500
@@ -1,242 +1,245 @@
- -security update
+#use wml::debian::translation-check 
translation="0221adc68756358d8365e312b2e3cd6dcaac2a9d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a privilege escalation, denial of service or information
- -leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий, отказу в обслуживании или утечкам
+информации.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2019-2182;>CVE-2019-2182
 
- -Hanjun Guo and Lei Li reported a race condition in the arm64
- -virtual memory management code, which could lead to an information
- -disclosure, denial of service (crash), or possibly privilege
- -escalation.
+Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления 
виртуальной
+памятью на архитектуре arm64, которое может приводить к раскрытию
+информации, отказу в обслуживании (аварийная остановка) или повышению
+привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2019-5108;>CVE-2019-5108
 
- -Mitchell Frank of Cisco discovered that when the IEEE 802.11
- -(WiFi) stack was used in AP mode with roaming, it would trigger
- -roaming for a newly associated station before the station was
- -authenticated.  An attacker within range of the AP could use this
- -to cause a denial of service, either by filling up a switching
- -table or by redirecting traffic away from other stations.
+Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
+стэк используется в режиме точки доступа с роумингом, он включает роуминг
+для недавно связанной станции до выполнения аутентификации этой
+станции. Злоумышленник в области действия точки доступа может использовать
+эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы
+коммутации или путём перенаправления трафика прочь от других 
станций.
 
 https://security-tracker.debian.org/tracker/CVE-2019-19319;>CVE-2019-19319
 
- -Jungyeon discovered that a crafted filesystem can cause the ext4
- -implementation to deallocate or reallocate journal blocks.  A user
- -permitted to mount filesystems could use this to cause a denial of
- -service (crash), or possibly for privilege escalation.
+Jungyeon обнаружил, что специально сформированная файловая система может
+привести к освобождению или повторному выделению журнальных блоков в 
реализация
+ext4. Пользователь, имеющий права на монтирование файловых систем, может
+использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+остановка) или повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2019-19462;>CVE-2019-19462
 
- -The syzbot tool found a missing error check in the relay
- -library used to implement various files under debugfs.  A local
- -user permitted to access debugfs could use this to cause a denial
- -of service (crash) or possibly for privilege escalation.
+С помощью инструмента syzbot была обнаружена отсутствующая проверка 
ошибок в
+библиотеке relay, используемой для реализации различных файлов в 
debugfs.
+Локальный пользователь, имеющий права на доступ к debugfs, может 
использовать
+эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
+повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2019-19768;>CVE-2019-19768
 
- -Tristan Madani reported a race condition in the blktrace debug
- -facility that could result in a use-after-free.  A local user able
- -to trigger removal of block devices could possibly use this to
- -cause a denial of service (crash) or for privilege escalation.
+Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace,
+которое может приводить к использованию указателей после освобождения 
памяти.
+Локальный пользователь, способный вызвать удаление блочных устройств, может
+использовать эту уязвимость для вызова отказв в обслуживании (аварийная 
остановка)
+или повышения привилегий.
 
 https://security-tracker.debian.org/tracker/CVE-2019-20806;>CVE-2019-20806
 
- -A potential null pointer dereference was discovered in the tw5864
- -media driver.  The security impact of this is unclear.
+В медиадрайвере tw5864 было обнаружено разыменование null-указателя.
+Влияние этой проблемы на безопасность пока не ясно.
 
 https://security-tracker.debian.org/tracker/CVE-2019-20811;>CVE-2019-20811
 
- -The Hulk Robot tool found a reference-counting bug in an error
- -path in the network subsystem.  The security impact of this is
- -unclear.
+С помощью инструмента Hulk Robot обнаружена ошибка 

Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Nefedov . Yury

On Thu, 11 Jun 2020, боб со шрамом и hp wrote:


Две проблемки вышли при установке Netinst дэбиана: Во первых: у меня 2
сетевые карты, первая - встроенная в ноутбук которая не работает, а вторая
- это TP-Link передатчик, и из-за этого у меня не отображались оболочки
системы, такие как KDE, GNOME и стандартного окружения Debian,


 Так и начали бы с самого существенного :).

 Я правильно понимаю, что у вас TP-Link USB WiFi?
 Инсталлятор смог его инициализировать? Сеть настроилась?

 Если нет, то надо разбираться, есть ли поддержка этого устройства
 в принципе. Инсталлятор (та программа которая устанавливает вам
 систему) одинакова, что на Netinst, что на DVD.
 Так что DVD может и не помочь.

 Тут вот перечень более-менее работающих устройств:
 https://wiki.debian.org/WiFi
 В "Руководство по установке Debian" описывается как при инсталляции
 загрузить firmware если она отсутствует:
 https://www.debian.org/releases/stable/amd64/ch06s04.ru.html

 Если же сеть настроилась, а графики нет, то возможно проблема
 в вашей графической карте, или скорее в ее настройке.


а во вторых
- тачпад synaptics не определился в графическом установщике. В итоге, мне
придётся загрузить полный установщик, не повезло мне.



 Вообще-то я запутался.
 Вы же вроде в виртуальной машине устанавливали?
 Тогда реальное железо вообще не при чем.
 Что вам ваша виртуальная машина дает: какую-то сетевую карту,
 какою-то мышку, какою-то графику - то debian-installer и использует.
 Тогда смотрите, как вы свою виртуальную машину сконфигурировали.

Ю.

 p.s. Ни разу дебиан в виртуалке не ставил. Может быть кто-нибудь
 подскажет, что в этом случае существенно?

 p.s.s. Может быть проще скачать уже предустановленные образы
 виртуальных машин?
 https://www.osboxes.org/debian/


Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Nefedov . Yury

On Thu, 11 Jun 2020, боб со шрамом и hp wrote:


Уже читал, не помогло определиться. Насколько я понял, скорость установки
версии Netinst зависит от скорости соединения к интернету. Это так?



 В основном да, но так же какой набор пакетов ставится.
 Плюс секюрити апдейты все равно с сети качаются.
 Только с Netinst качаются то, что заказали, а когда скачиваете
 dvd или CD (это одно и то же, только разбито по разному) то все
 подряд. На полных образах некоторый "предотбор" произведен,
 на первых содержится "наиболее часто устанавливаемые" программы.
 Можно скачать один первый, а потом, доставить по сети то чего нет.

 Если не планируется ставить на несколько машин, то Netinst мне
 кажется оптимальным.

 Ю.

Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Nefedov . Yury

On Thu, 11 Jun 2020, боб со шрамом и hp wrote:


Здравствуйте, меня зовут Машигин Кир, и мне хочется установить вашу ОС. У
меня есть вопрос: Какой тип диска выбрать, CD или DVD? Если DVD, то у меня
возникает ещё один вопрос - какой номер образа выбрать: диск 1, диск 2 или
диск 3? (У меня возник данный вопрос так как у меня на виртуальную машину
образ netinst устанавливался 3 часа.)



 Попробуйте почитать документацию. Это будет быстрее.

 1. Где взять Debian [ https://www.debian.org/distrib/index.ru.html ]
 2. Debian на CD и DVD [ https://www.debian.org/CD/index.ru.html ]
 3. Часто задаваемые вопросы [ https://www.debian.org/CD/faq/index.ru.html ]
- Какие из многочисленных образов CD мне следует загружать? Нужны ли мне 
все образы?

 Обязательно загляните сюда:
 Руководство по установке Debian GNU/Linux
 [ https://www.debian.org/releases/stable/amd64/index.ru.html ]

 Так же учтите, что документация на  English обычно точнее/полнее
 чем документация на Русском (это моё личное мнение, которое может
 не совпадать с реальностью).

Ю.

Какой образ Debian выбрать?

2020-06-11 Пенетрантность боб со шрамом и hp
Здравствуйте, меня зовут Машигин Кир, и мне хочется установить вашу ОС. У
меня есть вопрос: Какой тип диска выбрать, CD или DVD? Если DVD, то у меня
возникает ещё один вопрос - какой номер образа выбрать: диск 1, диск 2 или
диск 3? (У меня возник данный вопрос так как у меня на виртуальную машину
образ netinst устанавливался 3 часа.)


Re: О вольных и невольных врагах свободного Интернета

2020-06-11 Пенетрантность neo
On Saturday, June 6, 2020 6:42 PM, Dmitry Alexandrov  wrote:

> n...@nxmail.org">--protonsignature--...@nxmail.org wrote:
>
> > On Monday, April 13, 2020 9:52 PM, Dmitry Alexandrov 321...@gmail.com wrote:
> >
> > > Я, честно говоря, не уловил вашей мысли. Какое RSS лента имеет отношение 
> > > к тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое 
> > > письмо будет доставлено вам вне зависимости от воли цензоров и без 
> > > малейших задержек на проход через третьи руки, а «Дискурс» принципиально 
> > > замыкает весь поток писем на себя?
> >
> > Я почти понял ваше возмущение цензурой и централизацией. Но потом увидел, 
> > что в нашей с вами переписке уже есть один цензор.
>
> Если уж взялись натягивать сову, то натягивайте до конца —два «цензора». Ну, 
> коль скоро у нас разные почтовые провайдеры.

Согласен.

>
> > Скажите, вы понимаете, что
> > а) ваш почтовый ящик может быть удалён или заблокирован в любой день без 
> > предупреждения и объяснения причин
>
> А это что, такая большая ценность? Думаю, что незанятых наборов случайных 
> цифр там на всех хватит.

Хорошо, что понимаете, просто уточнил.

>
> > б) каждое ваше входящее и исходящее письмо читает ваш "почтальон"?
>
> Ну хоть кто-то мою писанину читает!
>
> > зачем вы поддерживаете в прямом смысле словом главного (моё мнение) 
> > нарушителя свободы в Интернете?
>
> Я хотел было написать, что мнение ваше глубоко ошибочно: Гуглопочта остается 
> одной из немногих популярных, которой все еще можно полноценно 
> пользоватьсябез несвободных программ. Однако взялся перепроверить этот факт, 
> и обнаружил, что шиш там — оказывается, уже с полтора года как [1] туда 
> нельзя залогиниться.
>
> Все остальное еще работает без проприетарщины, но да, это уже не то, что 
> стоит рекламировать по спискам рассылки личным примером.
>
> Так вашей душе спокойнее?

Да, если одним пользователем меньше в Гугле.

>
> > ваш "почтальон" - один из главных наблюдателей и лоббистов коммерческих 
> > интересов в сегодняшнем Интернете.
>
> Вы так говорите «коммерческий» как будто это что-то плохое.

По моему опыту - рано или поздно любой коммерчески успешный проект либо 
закрывается, либо вводит максимально некомфортную для пользователей 
монетизацию, либо продаёт личные данные на регулярной основе.
Обычно это происходит после покупки проекта "инвесторами", которые "лучше 
знают", как извлечь прибыль.
Поэтому, прежде чем пользоваться коммерческим продуктом, я сначала уточняю, 
каким образом можно от него отказаться и не потерять ничего.

>
> > И как вы представляете себе цензуру в лице теоретического Debian Discourse 
> > Master?
>
> Вы никогда не видели цензоров на форумах, и даже вообразить их себе не 
> можете? Вы это серьезно? Покажите мне хоть один форум без таковых?

То есть удаление сообщений постфактум? Когда их уже получили адресаты, 
подписанные на тему? Это не страшно, в открытом сообществе есть правила, их 
можно и нужно обсуждать, и следовать им. Сообщение было опубликовано в какой-то 
момент времени, это главное.

>
> > > > Там, где есть Discourse, я просто не пользуюсь почтой. Есть свободное 
> > > > время - открыл, почитал, ответил, закрыл. Мне так удобнее.
> > >
> > > Бинго! Вот именно это и есть то, что делает переход с почты и Юзнета¹ на 
> > > «Дискурс» не просто вопросом чьего удобства или чьей-то привычки (это все 
> > > вкусовщина), а враждебным свободному Интернету актом.
> > > На сколько таких площадок вы заходите, когда у вас «есть свободное 
> > > время»? На две, на три, на пять? А что прикажете делать остальным? Тихо 
> > > загнуться без посетителей, да?
> > > И ведь что характерно, сами себе «дискурсмастера» получаются врагами. 
> > > Сегодня убьют lists.debian.org, чтобы завтра был discourse.debian.net — 
> > > послезавтра ждите debian.stackexchange.com.
> >
> > Не понимаю, поясните. Чем отличается "нет времени, не прочитал, не ответил 
> > на письмо" от "нет времени, не зашёл на Discource"
>
> Покажите, пожалуйста, как вы зайдете на двадцать «Дискурсов» разом.

Не было такой задачи, да и не планирую, но, видимо, подпишусь на интересующие 
темы на каждом. Буду получать по RSS или email обновления.

>
> > Современные люди зачастую, столкнувшись с проблемой в популярном 
> > Линукс-дистрибутиве, максимум спросят решение в соц. сетях, где у них есть 
> > аккаунт, а потом перейдут на закрытую ОС.
>
> Эх, как же я люблю, когда дискутант сам начинает разбивать свою позицию.
>
> > > Надо же, а что за страна, если не тайна? Так или иначе, именно из такого 
> > > положения и надо особо остро ощущать необходимость децентрализации, а не 
> > > петь осанну тем, кто вольно (как какой-нибудь «Протонмэйл») или невольно 
> > > (как дебиановцы) вбивает последние гвозди в крышку гроба старого доброго 
> > > Интернета.
> >
> > Протонмэйл - это почтальон, который не вскрывает
>
> Как это? Если вы письмо надежно запечатали в криптообертку, то вскрыть его 
> сможет только адресат. А если письмо открытое, то его и вскрывать нечего — 
> оно открытое.