Re: [DONE] wml://security/2019/dsa-4385.wml
On Fri, Feb 08, 2019 at 01:38:46PM +0500, Lev Lamberov wrote: > --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4385.wml > 2019-02-06 10:49:08.575085123 +0500 > +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4385.wml > 2019-02-06 10:53:27.663843754 +0500 > @@ -1,29 +1,28 @@ > -security update > +#use wml::debian::translation-check > translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > -halfdog discovered an authentication bypass vulnerability in the Dovecot > -email server. Under some configurations Dovecot mistakenly trusts the > -username provided via authentication instead of failing. If there is no > -additional password verification, this allows the attacker to login as > -anyone else in the system. Only installations using: > +halfdog обнаружил возможность обхода аутентификации в почтовом сервере > +Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени > пользователя, > +передаваемому через механизм аутентификации, вместо вывода ошибки. Если > допольнительная допол_нительная > +проверка по паролю отсутствует, то это позволяет злоумышленнику входить в > систему > +от лица любого пользователя. Данной уязвимости подвержены только установки, > использующие > +следующие настройки: > > > auth_ssl_require_client_cert = yes > auth_ssl_username_from_cert = yes > > > -are affected by this flaw. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 1:2.2.27-3+deb9u3. > > -For the stable distribution (stretch), this problem has been fixed in > -version 1:2.2.27-3+deb9u3. > +Рекомендуется обновить пакеты dovecot. > > -We recommend that you upgrade your dovecot packages. > - > -For the detailed security status of dovecot please refer to its security > -tracker page at: > +С подробным статусом поддержки безопасности dovecot можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/dovecot;>\ > https://security-tracker.debian.org/tracker/dovecot > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4385.data" > -# $Id: $ -- Vladimir
Re: [DONE] wml://security/2019/dsa-4379.wml
On Fri, Feb 01, 2019 at 09:42:44PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4379.wml2019-02-01 > 21:37:42.369868113 +0500 > +++ 2019/dsa-4379.wml 2019-02-01 21:40:36.841693030 +0500 > @@ -1,22 +1,23 @@ > - -security update > +#use wml::debian::translation-check > translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -A vulnerability was discovered in the implementation of the P-521 and > - -P-384 elliptic curves, which could result in denial of service and in > - -some cases key recovery. > +В реализации эллиптических кривых P-521 и P-384 была обнаружена > уязвимость, > +которая может приводить к отказу в обслуживании, а в некоторых случаях к > +восстановлению ключа. > > - -In addition this update fixes a vulnerability in go get, which > could > - -result in the execution of arbitrary shell commands. > +Кроме того, данное обновление исправяет уязвимость в go get, > которая может исправ_л_яет > +приводить к выполнению произвольных команд командной оболочки. > > - -For the stable distribution (stretch), these problems have been fixed in > - -version 1.7.4-2+deb9u1. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 1.7.4-2+deb9u1. > > - -We recommend that you upgrade your golang-1.7 packages. > +Рекомендуется обновить пакеты golang-1.7. > > - -For the detailed security status of golang-1.7 please refer to > - -its security tracker page at: > - - href="https://security-tracker.debian.org/tracker/golang-1.7;>https://security-tracker.debian.org/tracker/golang-1.7 > +С подробным статусом поддержки безопасности golang-1.7 можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/golang-1.7;>\ > +https://security-tracker.debian.org/tracker/golang-1.7 > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4379.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxUdv4ACgkQXudu4gIW > 0qVacRAAnVDbrWJjclZIKaVccR/al/Qw1w2D+BKrXsBTR1DadDfh1DNRLadC25xK > nDaD/MpqbBC1BmgSEUxQatxACYEVNKmlbsPvlE+tLUSbgWcID/V2JYXNLJWbUG8Z > Pycq9BerQMRRQb2GKf1lOkmBPUm0fJp4lHYOSnFCEvc+uy7GUZibVeba0jI2jgBO > bkczmrOmbCuTZf3hNshnT4SYj/V8SrCY4IJSXAsPZwSbDx8cK+5BJDHeN5TkelvR > HbuujjxOoiymJZFw1mzQIdlFJI95VkPCqwHcqa8UH2m4tfeJUggycpKACiTOP2b3 > gY30x6E2/Xg6eGev3hy+RZ341PJmT9P18wGqOmhRQAvk147j89pNoIMNtXn7lFoP > oWonYUrZW22RR+GAzyy2QuZSefoFzThn7hAj35080NSrqz4diSnvY94DrB5c15hV > 4ZOnijqUN3x7XsMRu5bmBufVyrpNUFerH55goZLI1GDDVn/HCucHStMeuZHDD+D5 > GP2kwRrzGHqYzFs0kxU3cgsy1zo7hhZx5hyYb20lYO/oWZ6ccp+Hsy8H18pkLBE/ > 2hvBbEyRMN+fogf8VEHkyzvR10iYE9fSyxC9dDpV4XO4KLqXBjyOnchsbWcwg40y > 1J84lY+WmfCtWYw0zfaFJ6nYd1E9Ec5Z/7K9oc61jQD6G1OHmWQ= > =7rKI > -END PGP SIGNATURE- > -- Vladimir
Re: [RFR] po://apt/po/ru.po
В письме от пятница, 8 февраля 2019 г. 12:53:43 MSK пользователь Galina Anikina написал: > В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет: > > Привет. > > > > Подоспела новая порция изменений в переводе APT. Прошу проверить. > > Прочитала ru.po.diff. > > В конце > > #: cmdline/apt.cc > msgid "remove packages" > > не надо переводить? > Как верно объяснил Сергей, diff -- это формат, описывающий изменения в файле. Добавлю лишь, что до и после строк, начинающихся с "+" и "-" (т.е. добавленных и удалённых), приводятся несколько неизменённых строк, чтобы можно было понять контекст изменений, например увидеть оригинальное сообщение. Так что строки в конце, на которые вы обратили внимание, -- это просто контекст из полного файла перевода.
Re: mail dups
08.02.2019 22:49, Коротаев Руслан пишет: > Alexander Galanin пишет: > >> Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт >> письмо на stdin и укладывает в Maildir. > > Хм.. там по зависимостям сервер идёт (dovecot-core), вы уверены что его > ставить не надо? Достаточно вытащить sieve-filter из пакета и всё? Наверняка мантейнер поленился выделять в отдельный пакет. Изучение исходных текстов [1] поможет ответить на это вопрос. > У сервера сокет-активация портов 143 и 993 как для IPv4, так и для IPv6. > Все IP-адреса которые есть на машине, автоматически становятся доступны > по этим портам (в случае с IPv6 доступны всему интернету). Чтение исходных текстов [1] должно избавить от сомнений. > причем debian предупреждает что > sieve-filter штука экспериментальная. С моими задачами по раскладыванию писем из «Sent» по каталогам оно отлично справляется. [1]: https://dovecot.org/download.html -- Alexander Galanin
Re: mail dups
Alexander Galanin пишет: > Не надо мне рассказывать, что такое пайп. > > Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт > письмо на stdin и укладывает в Maildir. Хм.. там по зависимостям сервер идёт (dovecot-core), вы уверены что его ставить не надо? Достаточно вытащить sieve-filter из пакета и всё? У сервера сокет-активация портов 143 и 993 как для IPv4, так и для IPv6. Все IP-адреса которые есть на машине, автоматически становятся доступны по этим портам (в случае с IPv6 доступны всему интернету). Несколько избыточно для обычной сортировки, причем debian предупреждает [1] что sieve-filter штука экспериментальная. [1]: https://manpages.debian.org/stretch/dovecot-sieve/sieve-filter.1.en.html -- Коротаев Руслан https://blog.kr.pp.ru smime.p7s Description: S/MIME cryptographic signature
Re: mail dups
08.02.2019 13:30, Коротаев Руслан пишет: > Под скриптами я имел ввиду обычный конвейер [1], подать письмо утилите > на стандартный ввод, а она его обработает и выведет либо в файл, либо на > стандартный вывод. Не надо мне рассказывать, что такое пайп. Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт письмо на stdin и укладывает в Maildir. -- Alexander Galanin
Re: mail dups
On Fri, 8 Feb 2019 15:26:48 +0300 "Andrey Jr. Melnikov" wrote: > Eugene Berdnikov wrote: > В roundcube и thunderbird есть плагин. Пользователи mutt могут себе > позволить написать и файлик. Счастливые обладатели оутглюков и У claws-mail тоже есть плагин. У prayer web-mail поддержка sieve тоже есть (я использую именно его, поскольку он без php и javascript). А пользователям mutt кроме текстового редактора еще и sieve-connect понадобится, чтобы потом этот файлик на сервер загрузить. Поскольку по imap и smtp mutt разговаривать умеет, так что работать с почтовыми серверами. где у пользователя нет шелла, но есть sieve - может. --
Re: mail dups
Eugene Berdnikov wrote: > On Wed, Feb 06, 2019 at 03:43:37PM +0300, Andrey Jr. Melnikov wrote: > > Eugene Berdnikov wrote: [...] > > require ["duplicate", "variables"]; > > if header :matches "message-id" "*" { > > if duplicate :uniqueid "${0}" { > > discard; > > } > > } > Ну как тут не плакать? Чтобы решить какую-то заурядную задачу, нужно > специальное расширение языка, желательно с RFC на него, и нужно чтобы > это расширение было реализовано и вставлено в обработчик почты. > А шаг в сторону (ну, чуток другая задача), так нужно новое расширение. > Тут рыдать нужно, да. Ну так рыдай, рыдай. Ты просил показать - тебе показали. То, что решение сопровождается RFC - так специально от любителей сделать всё по свойму, через rot13. > Кстати, простым юзерам на imap-е (для которых sieve и был придуман) нужна > поддержка со стороны сервера, а также sieve-клиент, который сможет юзеру > изобразить менюшку для того расширения. Ведь не будет же простой юзер > программу на sieve писать и отлаживать, скобки-кавычки пересчитывать. > Ему готовую менюшку подай. Иначе рыдать будет он, а не я. :) В roundcube и thunderbird есть плагин. Пользователи mutt могут себе позволить написать и файлик. Счастливые обладатели оутглюков и прочего неясного почточтения - в sieve не нуждаются, для них это космос.
Re: mail dups
sergio -> debian-russian@lists.debian.org @ Fri, 8 Feb 2019 13:02:54 +0300: >> А товарищи, способные настроить то, что более удобно им, в итоге один >> фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато >> полноценный по функциональности, а урезать функциональность самому себе >> смысла нет. > А я всегда думал, что "полноценный по функциональности" это exim filters. Что-то я не помню, чтобы он умел раскладывать по разным папкам в Maildir. Так-то они тоже подключены к процессу, благо почтовка своя. Ну и синтаксис у них... многословнее, чем у procmail, но не лучше.
Re: mail dups
Alexander Galanin пишет: > В репозитории есть sieve-connect. Скачать-загрузить текст sieve-правил > позволяет. А что ещё нужно для скриптов? Под скриптами я имел ввиду обычный конвейер [1], подать письмо утилите на стандартный ввод, а она его обработает и выведет либо в файл, либо на стандартный вывод. Кажется sieve-connect то что нужно, спасибо, попробую. https://ru.wikipedia.org/wiki/Конвейер_(Unix) -- Коротаев Руслан https://blog.kr.pp.ru smime.p7s Description: S/MIME cryptographic signature
Re: mail dups
Artem Chuprina пишет: > Стандарта на эту тему вообще не будет. В массовом использовании будет > не IMAP, а веб-интерфейс, провайдеро-специфичный. Либо > провайдеро-специфичный же клиент, который тоже веб-, но в потрохах. Да, я тоже думаю к этому идет. Мне например IMAP не нужен, предпочитаю получить почту через API Amazon по HTTPS (отправить её можно также, необязательно SMTP), так гораздо безопаснее и сложнее заблокировать на уровне протоколов и портов. -- Коротаев Руслан https://blog.kr.pp.ru smime.p7s Description: S/MIME cryptographic signature
Re: mail dups
08.02.2019 12:03, Коротаев Руслан пишет: А sieve-клиент который можно использовать в скриптах есть (без GUI, например так [1])? На sieve.info ссылки на консольные клиенты не рабочие, в репозитории только плагины и дополнения к серверам. В репозитории есть sieve-connect. Скачать-загрузить текст sieve-правил позволяет. А что ещё нужно для скриптов? -- Alexander Galanin
Re: mail dups
On Fri, 08 Feb 2019 12:54:33 +0300 Artem Chuprina wrote: > А товарищи, способные настроить то, что более удобно им, в итоге один > фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато > полноценный по функциональности, а урезать функциональность самому > себе смысла нет. Во-первых, урезать функциональность того что работает unanttended по событиям, да еще и черт-те-где в датацентре, а не у тебя под столом, смысл есть. Во-вторых, как только мы отходим от традиционной парадигмы юникса, когда почта приходит на многопользовательскую рабочую машину, то procmail, который требует дать каждому владельцу почтового ящика, включая кошку и двух собак, полноценный шелл на почтовом сервере, сразу становится несколько неудобным, в отличие от sieve который менеджится самим почтовым сервером, требует не больше прав, чем LDA и управляется через тот же почтовый клиент и тот же dovecot (правда, по соседнему порту). В общем, я отказался от procmail в пользу sieve когда перенес почтовый сервер с рабочей машины на роутер BananaPI R1. И когда он потом вообще на хостинговую виртуалку уехал не пожалел об этом решении. --
Re: [RFR] po://apt/po/ru.po
On Fri, Feb 8, 2019 at 1:02 PM Galina Anikina wrote: > > В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет: > > Привет. > > > > Подоспела новая порция изменений в переводе APT. Прошу проверить. > > Прочитала ru.po.diff. > > В конце > > #: cmdline/apt.cc > msgid "remove packages" > > не надо переводить? > Нет, это формат .diff (один из), в нем показаны сделанные _изменения_: строки начинающиеся с '+' добавлены, а с '-' удалены.
Re: mail dups
On 08/02/2019 12:54, Artem Chuprina wrote: А товарищи, способные настроить то, что более удобно им, в итоге один фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато полноценный по функциональности, а урезать функциональность самому себе смысла нет. А я всегда думал, что "полноценный по функциональности" это exim filters. -- sergio.
Re: [RFR] po://apt/po/ru.po
В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет: > Привет. > > Подоспела новая порция изменений в переводе APT. Прошу проверить. Прочитала ru.po.diff. В конце #: cmdline/apt.cc msgid "remove packages" не надо переводить?
Re: mail dups
Коротаев Руслан -> debian-russian@lists.debian.org @ Fri, 8 Feb 2019 09:03:34 +: >> Кстати, простым юзерам на imap-е (для которых sieve и был придуман) >> нужна поддержка со стороны сервера, а также sieve-клиент, который >> сможет юзеру изобразить менюшку для того расширения. Ведь не будет же >> простой юзер программу на sieve писать и отлаживать, скобки-кавычки >> пересчитывать. Ему готовую менюшку подай. Иначе рыдать будет он, а не >> я. :) > А sieve-клиент который можно использовать в скриптах есть (без GUI, > например так [1])? На sieve.info ссылки на консольные клиенты не > рабочие, в репозитории только плагины и дополнения к серверам. Я > использую procmail для доставки почты с Amazon SES [2], я бы попробовал > sieve, раз уж он будет стандартом, но у него нет хорошей реализации в > виде консольной утилиты или я плохо искал. Рискну предположить, что стандартом он не будет. Хотя я, в общем, даже пользуюсь dovecot-sieve. Стандарта на эту тему вообще не будет. В массовом использовании будет не IMAP, а веб-интерфейс, провайдеро-специфичный. Либо провайдеро-специфичный же клиент, который тоже веб-, но в потрохах. А товарищи, способные настроить то, что более удобно им, в итоге один фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато полноценный по функциональности, а урезать функциональность самому себе смысла нет.
Re: mail dups
Eugene Berdnikov пишет: > Кстати, простым юзерам на imap-е (для которых sieve и был придуман) > нужна поддержка со стороны сервера, а также sieve-клиент, который > сможет юзеру изобразить менюшку для того расширения. Ведь не будет же > простой юзер программу на sieve писать и отлаживать, скобки-кавычки > пересчитывать. Ему готовую менюшку подай. Иначе рыдать будет он, а не > я. :) А sieve-клиент который можно использовать в скриптах есть (без GUI, например так [1])? На sieve.info ссылки на консольные клиенты не рабочие, в репозитории только плагины и дополнения к серверам. Я использую procmail для доставки почты с Amazon SES [2], я бы попробовал sieve, раз уж он будет стандартом, но у него нет хорошей реализации в виде консольной утилиты или я плохо искал. [1]: https://gist.github.com/rkorotaev/91e5ff67caa23a1af1e12888a0b89eab [2]: https://blog.kr.pp.ru/post/2018-10-07/ -- Коротаев Руслан https://blog.kr.pp.ru smime.p7s Description: S/MIME cryptographic signature
[DONE] security/2019/dsa-4386.wml
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml 2019-02-07 11:11:52.876961234 +0500 +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml 2019-02-08 13:03:59.209071211 +0500 @@ -1,41 +1,41 @@ -security update +#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности -Multiple vulnerabilities were discovered in cURL, an URL transfer library. +В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости. https://security-tracker.debian.org/tracker/CVE-2018-16890;>CVE-2018-16890 -Wenxiang Qian of Tencent Blade Team discovered that the function -handling incoming NTLM type-2 messages does not validate incoming -data correctly and is subject to an integer overflow vulnerability, -which could lead to an out-of-bounds buffer read. +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая +входящие сообщения NTLM type-2, неправильно выполняет проверку входящих +данных и уязвима к переполнению целых чисел, +что может приводить к чтению за пределами выделенного буфера памяти. https://security-tracker.debian.org/tracker/CVE-2019-3822;>CVE-2019-3822 -Wenxiang Qian of Tencent Blade Team discovered that the function -creating an outgoing NTLM type-3 header is subject to an integer -overflow vulnerability, which could lead to an out-of-bounds write. +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая +исходящий заголовок NTLM type-3, уязвима к переполненю целых +чисел, что может приводить к записи за пределами выделенного буфера. https://security-tracker.debian.org/tracker/CVE-2019-3823;>CVE-2019-3823 -Brian Carpenter of Geeknik Labs discovered that the code handling -the end-of-response for SMTP is subject to an out-of-bounds heap -read. +Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки +конца ответа для SMTP уязвим к чтению за пределами выделенного буфера +динамической памяти. -For the stable distribution (stretch), these problems have been fixed in -version 7.52.1-5+deb9u9. +В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 7.52.1-5+deb9u9. -We recommend that you upgrade your curl packages. +Рекомендуется обновить пакеты curl. -For the detailed security status of curl please refer to -its security tracker page at: +С подробным статусом поддержки безопасности curl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/curl;>\ https://security-tracker.debian.org/tracker/curl # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4386.data" -# $Id: $
[DONE] wml://security/2019/dsa-4386.wml
Пт 08 фев 2019 @ 13:39 Lev Lamberov : > --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml > 2019-02-07 11:11:52.876961234 +0500 > +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml > 2019-02-08 13:03:59.209071211 +0500 > @@ -1,41 +1,41 @@ > -security update > +#use wml::debian::translation-check > translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > -Multiple vulnerabilities were discovered in cURL, an URL transfer > library. > +В cURL, библиотеке передачи URL, были обнаружены многочисленные > уязвимости. > > > > href="https://security-tracker.debian.org/tracker/CVE-2018-16890;>CVE-2018-16890 > > -Wenxiang Qian of Tencent Blade Team discovered that the function > -handling incoming NTLM type-2 messages does not validate incoming > -data correctly and is subject to an integer overflow vulnerability, > -which could lead to an out-of-bounds buffer read. > +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, > обрабатывающая > +входящие сообщения NTLM type-2, неправильно выполняет проверку входящих > +данных и уязвима к переполнению целых чисел, > +что может приводить к чтению за пределами выделенного буфера > памяти. > > href="https://security-tracker.debian.org/tracker/CVE-2019-3822;>CVE-2019-3822 > > -Wenxiang Qian of Tencent Blade Team discovered that the function > -creating an outgoing NTLM type-3 header is subject to an integer > -overflow vulnerability, which could lead to an out-of-bounds > write. > +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая > +исходящий заголовок NTLM type-3, уязвима к переполненю целых > +чисел, что может приводить к записи за пределами выделенного > буфера. > > href="https://security-tracker.debian.org/tracker/CVE-2019-3823;>CVE-2019-3823 > > -Brian Carpenter of Geeknik Labs discovered that the code handling > -the end-of-response for SMTP is subject to an out-of-bounds heap > -read. > +Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки > +конца ответа для SMTP уязвим к чтению за пределами выделенного буфера > +динамической памяти. > > > > -For the stable distribution (stretch), these problems have been fixed in > -version 7.52.1-5+deb9u9. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 7.52.1-5+deb9u9. > > -We recommend that you upgrade your curl packages. > +Рекомендуется обновить пакеты curl. > > -For the detailed security status of curl please refer to > -its security tracker page at: > +С подробным статусом поддержки безопасности curl можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/curl;>\ > https://security-tracker.debian.org/tracker/curl > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4386.data" > -# $Id: $
[DONE] wml://security/2019/dsa-4385.wml
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4385.wml 2019-02-06 10:49:08.575085123 +0500 +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4385.wml 2019-02-06 10:53:27.663843754 +0500 @@ -1,29 +1,28 @@ -security update +#use wml::debian::translation-check translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности -halfdog discovered an authentication bypass vulnerability in the Dovecot -email server. Under some configurations Dovecot mistakenly trusts the -username provided via authentication instead of failing. If there is no -additional password verification, this allows the attacker to login as -anyone else in the system. Only installations using: +halfdog обнаружил возможность обхода аутентификации в почтовом сервере +Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени пользователя, +передаваемому через механизм аутентификации, вместо вывода ошибки. Если допольнительная +проверка по паролю отсутствует, то это позволяет злоумышленнику входить в систему +от лица любого пользователя. Данной уязвимости подвержены только установки, использующие +следующие настройки: auth_ssl_require_client_cert = yes auth_ssl_username_from_cert = yes -are affected by this flaw. +В стабильном выпуске (stretch) эта проблема была исправлена в +версии 1:2.2.27-3+deb9u3. -For the stable distribution (stretch), this problem has been fixed in -version 1:2.2.27-3+deb9u3. +Рекомендуется обновить пакеты dovecot. -We recommend that you upgrade your dovecot packages. - -For the detailed security status of dovecot please refer to its security -tracker page at: +С подробным статусом поддержки безопасности dovecot можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/dovecot;>\ https://security-tracker.debian.org/tracker/dovecot # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4385.data" -# $Id: $
[DONE] wml://security/2019/dsa-4384.wml
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4384.wml 2019-02-05 11:19:23.472947165 +0500 +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4384.wml 2019-02-06 14:49:12.339687938 +0500 @@ -1,21 +1,21 @@ -security update +#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности -Multiple vulnerabilities have been discovered in libgd2, a library for -programmatic graphics creation and manipulation, which may result in -denial of service or potentially the execution of arbitrary code if a -malformed file is processed. +В libgd2, библиотеке для создания и обработки программируемой графики, были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или потенциальному выполнению произвольного кода в случае +обработки специально сформированного файла. -For the stable distribution (stretch), these problems have been fixed in -version 2.2.4-2+deb9u4. +В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 2.2.4-2+deb9u4. -We recommend that you upgrade your libgd2 packages. +Рекомендуется обновить пакеты libgd2. -For the detailed security status of libgd2 please refer to its security -tracker page at: +С подробным статусом поддержки безопасности libgd2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libgd2;>\ https://security-tracker.debian.org/tracker/libgd2 # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4384.data" -# $Id: $
Re: Опечатки в переводе
Пт 08 фев 2019 @ 14:40 Vladimir Shestakov : > https://www.debian.org/security/2019/dsa-4386 > "заголово" -> "заголовок" Исправил. Спасибо!