Re: [DONE] wml://security/2019/dsa-4385.wml

2019-02-08 Пенетрантность Vladimir Zhbanov
On Fri, Feb 08, 2019 at 01:38:46PM +0500, Lev Lamberov wrote:
> --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4385.wml   
> 2019-02-06 10:49:08.575085123 +0500
> +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4385.wml   
> 2019-02-06 10:53:27.663843754 +0500
> @@ -1,29 +1,28 @@
> -security update
> +#use wml::debian::translation-check 
> translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -halfdog discovered an authentication bypass vulnerability in the Dovecot
> -email server. Under some configurations Dovecot mistakenly trusts the
> -username provided via authentication instead of failing. If there is no
> -additional password verification, this allows the attacker to login as
> -anyone else in the system. Only installations using:
> +halfdog обнаружил возможность обхода аутентификации в почтовом сервере
> +Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени 
> пользователя,
> +передаваемому через механизм аутентификации, вместо вывода ошибки. Если 
> допольнительная

допол_нительная

> +проверка по паролю отсутствует, то это позволяет злоумышленнику входить в 
> систему
> +от лица любого пользователя. Данной уязвимости подвержены только установки, 
> использующие
> +следующие настройки:
>  
>  
>  auth_ssl_require_client_cert = yes
>  auth_ssl_username_from_cert = yes
>  
>  
> -are affected by this flaw.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1:2.2.27-3+deb9u3.
>  
> -For the stable distribution (stretch), this problem has been fixed in
> -version 1:2.2.27-3+deb9u3.
> +Рекомендуется обновить пакеты dovecot.
>  
> -We recommend that you upgrade your dovecot packages.
> -
> -For the detailed security status of dovecot please refer to its security
> -tracker page at:
> +С подробным статусом поддержки безопасности dovecot можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/dovecot;>\
>  https://security-tracker.debian.org/tracker/dovecot
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
> -# $Id: $

-- 
  Vladimir



Re: [DONE] wml://security/2019/dsa-4379.wml

2019-02-08 Пенетрантность Vladimir Zhbanov
On Fri, Feb 01, 2019 at 09:42:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4379.wml2019-02-01 
> 21:37:42.369868113 +0500
> +++ 2019/dsa-4379.wml 2019-02-01 21:40:36.841693030 +0500
> @@ -1,22 +1,23 @@
> - -security update
> +#use wml::debian::translation-check 
> translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -A vulnerability was discovered in the implementation of the P-521 and
> - -P-384 elliptic curves, which could result in denial of service and in
> - -some cases key recovery.
> +В реализации эллиптических кривых P-521 и P-384 была обнаружена 
> уязвимость,
> +которая может приводить к отказу в обслуживании, а в некоторых случаях к
> +восстановлению ключа.
>  
> - -In addition this update fixes a vulnerability in go get, which 
> could
> - -result in the execution of arbitrary shell commands.
> +Кроме того, данное обновление исправяет уязвимость в go get, 
> которая может

исправ_л_яет

> +приводить к выполнению произвольных команд командной оболочки.
>  
> - -For the stable distribution (stretch), these problems have been fixed in
> - -version 1.7.4-2+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1.7.4-2+deb9u1.
>  
> - -We recommend that you upgrade your golang-1.7 packages.
> +Рекомендуется обновить пакеты golang-1.7.
>  
> - -For the detailed security status of golang-1.7 please refer to
> - -its security tracker page at:
> - - href="https://security-tracker.debian.org/tracker/golang-1.7;>https://security-tracker.debian.org/tracker/golang-1.7
> +С подробным статусом поддержки безопасности golang-1.7 можно ознакомиться 
> на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/golang-1.7;>\
> +https://security-tracker.debian.org/tracker/golang-1.7
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4379.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxUdv4ACgkQXudu4gIW
> 0qVacRAAnVDbrWJjclZIKaVccR/al/Qw1w2D+BKrXsBTR1DadDfh1DNRLadC25xK
> nDaD/MpqbBC1BmgSEUxQatxACYEVNKmlbsPvlE+tLUSbgWcID/V2JYXNLJWbUG8Z
> Pycq9BerQMRRQb2GKf1lOkmBPUm0fJp4lHYOSnFCEvc+uy7GUZibVeba0jI2jgBO
> bkczmrOmbCuTZf3hNshnT4SYj/V8SrCY4IJSXAsPZwSbDx8cK+5BJDHeN5TkelvR
> HbuujjxOoiymJZFw1mzQIdlFJI95VkPCqwHcqa8UH2m4tfeJUggycpKACiTOP2b3
> gY30x6E2/Xg6eGev3hy+RZ341PJmT9P18wGqOmhRQAvk147j89pNoIMNtXn7lFoP
> oWonYUrZW22RR+GAzyy2QuZSefoFzThn7hAj35080NSrqz4diSnvY94DrB5c15hV
> 4ZOnijqUN3x7XsMRu5bmBufVyrpNUFerH55goZLI1GDDVn/HCucHStMeuZHDD+D5
> GP2kwRrzGHqYzFs0kxU3cgsy1zo7hhZx5hyYb20lYO/oWZ6ccp+Hsy8H18pkLBE/
> 2hvBbEyRMN+fogf8VEHkyzvR10iYE9fSyxC9dDpV4XO4KLqXBjyOnchsbWcwg40y
> 1J84lY+WmfCtWYw0zfaFJ6nYd1E9Ec5Z/7K9oc61jQD6G1OHmWQ=
> =7rKI
> -END PGP SIGNATURE-
> 

-- 
  Vladimir



Re: [RFR] po://apt/po/ru.po

2019-02-08 Пенетрантность Алексей Шилин
В письме от пятница, 8 февраля 2019 г. 12:53:43 MSK пользователь Galina 
Anikina написал:
> В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет:
> > Привет.
> > 
> > Подоспела новая порция изменений в переводе APT. Прошу проверить.
> 
> Прочитала ru.po.diff.
> 
> В конце
> 
>  #: cmdline/apt.cc
>  msgid "remove packages"
> 
> не надо переводить?
> 

Как верно объяснил Сергей, diff -- это формат, описывающий изменения в файле. 
Добавлю лишь, что до и после строк, начинающихся с "+" и "-" (т.е. добавленных 
и удалённых), приводятся несколько неизменённых строк, чтобы можно было понять 
контекст изменений, например увидеть оригинальное сообщение. Так что строки в 
конце, на которые вы обратили внимание, -- это просто контекст из полного 
файла перевода.

Re: mail dups

2019-02-08 Пенетрантность Alexander Galanin
08.02.2019 22:49, Коротаев Руслан пишет:
> Alexander Galanin  пишет:
> 
>> Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт
>> письмо на stdin и укладывает в Maildir.
> 
> Хм.. там по зависимостям сервер идёт (dovecot-core), вы уверены что его
> ставить не надо? Достаточно вытащить sieve-filter из пакета и всё?

Наверняка мантейнер поленился выделять в отдельный пакет. Изучение исходных
текстов [1] поможет ответить на это вопрос.

> У сервера сокет-активация портов 143 и 993 как для IPv4, так и для IPv6.
> Все IP-адреса которые есть на машине, автоматически становятся доступны
> по этим портам (в случае с IPv6 доступны всему интернету).

Чтение исходных текстов [1] должно избавить от сомнений.

> причем debian предупреждает что
> sieve-filter штука экспериментальная.

С моими задачами по раскладыванию писем из «Sent» по каталогам оно отлично
справляется.

[1]: https://dovecot.org/download.html

-- 
Alexander Galanin



Re: mail dups

2019-02-08 Пенетрантность Коротаев Руслан
Alexander Galanin  пишет:

> Не надо мне рассказывать, что такое пайп.
> 
> Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт
> письмо на stdin и укладывает в Maildir.

Хм.. там по зависимостям сервер идёт (dovecot-core), вы уверены что его
ставить не надо? Достаточно вытащить sieve-filter из пакета и всё? У
сервера сокет-активация портов 143 и 993 как для IPv4, так и для IPv6.
Все IP-адреса которые есть на машине, автоматически становятся доступны
по этим портам (в случае с IPv6 доступны всему интернету). Несколько
избыточно для обычной сортировки, причем debian предупреждает [1] что
sieve-filter штука экспериментальная.

[1]: https://manpages.debian.org/stretch/dovecot-sieve/sieve-filter.1.en.html

-- 
Коротаев Руслан
https://blog.kr.pp.ru


smime.p7s
Description: S/MIME cryptographic signature


Re: mail dups

2019-02-08 Пенетрантность Alexander Galanin
08.02.2019 13:30, Коротаев Руслан пишет:
> Под скриптами я имел ввиду обычный конвейер [1], подать письмо утилите
> на стандартный ввод, а она его обработает и выведет либо в файл, либо на
> стандартный вывод.

Не надо мне рассказывать, что такое пайп.

Для такого случая есть sieve-filter из пакета dovecot-sieve. Берёт письмо на
stdin и укладывает в Maildir.

-- 
Alexander Galanin



Re: mail dups

2019-02-08 Пенетрантность Victor Wagner
On Fri, 8 Feb 2019 15:26:48 +0300
"Andrey Jr. Melnikov"  wrote:

> Eugene Berdnikov  wrote:

> В roundcube и thunderbird есть плагин. Пользователи mutt могут себе
> позволить написать и файлик. Счастливые обладатели оутглюков и

У claws-mail тоже есть плагин. У prayer web-mail поддержка sieve тоже
есть (я использую именно его, поскольку он без php и javascript).
А пользователям mutt кроме текстового редактора еще и
sieve-connect понадобится, чтобы потом этот файлик на сервер загрузить.
Поскольку по imap и smtp mutt разговаривать умеет, так что работать с
почтовыми серверами. где у пользователя нет шелла, но есть sieve -
может.

-- 



Re: mail dups

2019-02-08 Пенетрантность Andrey Jr. Melnikov
Eugene Berdnikov  wrote:
> On Wed, Feb 06, 2019 at 03:43:37PM +0300, Andrey Jr. Melnikov wrote:
> > Eugene Berdnikov  wrote:

[...]
 
> > require ["duplicate", "variables"];
> > if header :matches "message-id" "*" {
> >   if duplicate :uniqueid "${0}" {
> > discard;
> >   }
> > }

>  Ну как тут не плакать? Чтобы решить какую-то заурядную задачу, нужно
>  специальное расширение языка, желательно с RFC на него, и нужно чтобы
>  это расширение было реализовано и вставлено в обработчик почты.
>  А шаг в сторону (ну, чуток другая задача), так нужно новое расширение.
>  Тут рыдать нужно, да.
Ну так рыдай, рыдай. Ты просил показать - тебе показали. То, что решение
сопровождается RFC - так специально от любителей сделать всё по свойму,
через rot13.
  
>  Кстати, простым юзерам на imap-е (для которых sieve и был придуман) нужна
>  поддержка со стороны сервера, а также sieve-клиент, который сможет юзеру
>  изобразить менюшку для того расширения. Ведь не будет же простой юзер
>  программу на sieve писать и отлаживать, скобки-кавычки пересчитывать.
>  Ему готовую менюшку подай. Иначе рыдать будет он, а не я. :)
В roundcube и thunderbird есть плагин. Пользователи mutt могут себе позволить
написать и файлик. Счастливые обладатели оутглюков и прочего неясного
почточтения - в sieve не нуждаются, для них это космос.



Re: mail dups

2019-02-08 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org  @ Fri, 8 Feb 2019 13:02:54 +0300:

 >> А товарищи, способные настроить то, что более удобно им, в итоге один
 >> фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато
 >> полноценный по функциональности, а урезать функциональность самому себе
 >> смысла нет.

 > А я всегда думал, что "полноценный по функциональности" это exim filters.

Что-то я не помню, чтобы он умел раскладывать по разным папкам в
Maildir. Так-то они тоже подключены к процессу, благо почтовка своя.

Ну и синтаксис у них... многословнее, чем у procmail, но не лучше.



Re: mail dups

2019-02-08 Пенетрантность Коротаев Руслан
Alexander Galanin  пишет:

> В репозитории есть sieve-connect. Скачать-загрузить текст sieve-правил
> позволяет. А что ещё нужно для скриптов?

Под скриптами я имел ввиду обычный конвейер [1], подать письмо утилите
на стандартный ввод, а она его обработает и выведет либо в файл, либо на
стандартный вывод. Кажется sieve-connect то что нужно, спасибо,
попробую.

https://ru.wikipedia.org/wiki/Конвейер_(Unix)

-- 
Коротаев Руслан
https://blog.kr.pp.ru


smime.p7s
Description: S/MIME cryptographic signature


Re: mail dups

2019-02-08 Пенетрантность Коротаев Руслан
Artem Chuprina  пишет:

> Стандарта на эту тему вообще не будет. В массовом использовании будет
> не IMAP, а веб-интерфейс, провайдеро-специфичный. Либо
> провайдеро-специфичный же клиент, который тоже веб-, но в потрохах.

Да, я тоже думаю к этому идет. Мне например IMAP не нужен, предпочитаю
получить почту через API Amazon по HTTPS (отправить её можно также,
необязательно SMTP), так гораздо безопаснее и сложнее заблокировать на
уровне протоколов и портов.

-- 
Коротаев Руслан
https://blog.kr.pp.ru


smime.p7s
Description: S/MIME cryptographic signature


Re: mail dups

2019-02-08 Пенетрантность Alexander Galanin

08.02.2019 12:03, Коротаев Руслан пишет:

А sieve-клиент который можно использовать в скриптах есть (без GUI,
например так [1])? На sieve.info ссылки на консольные клиенты не
рабочие, в репозитории только плагины и дополнения к серверам.


В репозитории есть sieve-connect. Скачать-загрузить текст sieve-правил 
позволяет. А что ещё нужно для скриптов?


--
Alexander Galanin



Re: mail dups

2019-02-08 Пенетрантность Victor Wagner
On Fri, 08 Feb 2019 12:54:33 +0300
Artem Chuprina  wrote:


> А товарищи, способные настроить то, что более удобно им, в итоге один
> фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато
> полноценный по функциональности, а урезать функциональность самому
> себе смысла нет.

Во-первых, урезать функциональность того что работает unanttended по
событиям, да еще и черт-те-где в датацентре, а не у тебя под столом,
смысл есть.

Во-вторых, как только мы отходим от традиционной парадигмы юникса,
когда почта приходит на многопользовательскую рабочую машину, то
procmail, который требует дать каждому владельцу почтового ящика,
включая кошку и двух собак, полноценный шелл на почтовом сервере,
сразу становится несколько неудобным, в отличие от sieve который
менеджится самим почтовым сервером, требует не больше прав, чем LDA и
управляется через тот же почтовый клиент и тот же dovecot (правда, по
соседнему порту).

В общем, я отказался от procmail в пользу sieve когда перенес почтовый
сервер с рабочей машины на роутер  BananaPI R1. И когда он потом вообще
на хостинговую виртуалку уехал не пожалел об этом решении.
-- 



Re: [RFR] po://apt/po/ru.po

2019-02-08 Пенетрантность Sergey Alyoshin
On Fri, Feb 8, 2019 at 1:02 PM Galina Anikina  wrote:
>
> В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет:
> > Привет.
> >
> > Подоспела новая порция изменений в переводе APT. Прошу проверить.
>
> Прочитала ru.po.diff.
>
> В конце
>
>  #: cmdline/apt.cc
>  msgid "remove packages"
>
> не надо переводить?
>

Нет, это формат .diff (один из), в нем показаны сделанные _изменения_:
строки начинающиеся с '+' добавлены, а с '-' удалены.


Re: mail dups

2019-02-08 Пенетрантность sergio

On 08/02/2019 12:54, Artem Chuprina wrote:


А товарищи, способные настроить то, что более удобно им, в итоге один
фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато
полноценный по функциональности, а урезать функциональность самому себе
смысла нет.


А я всегда думал, что "полноценный по функциональности" это exim filters.


--
sergio.



Re: [RFR] po://apt/po/ru.po

2019-02-08 Пенетрантность Galina Anikina
В Чт, 07/02/2019 в 19:57 +0300, Алексей Шилин пишет:
> Привет.
> 
> Подоспела новая порция изменений в переводе APT. Прошу проверить.

Прочитала ru.po.diff.

В конце 

 #: cmdline/apt.cc
 msgid "remove packages"

не надо переводить?



Re: mail dups

2019-02-08 Пенетрантность Artem Chuprina
Коротаев Руслан -> debian-russian@lists.debian.org  @ Fri, 8 Feb 2019 09:03:34 
+:

 >> Кстати, простым юзерам на imap-е (для которых sieve и был придуман)
 >> нужна поддержка со стороны сервера, а также sieve-клиент, который
 >> сможет юзеру изобразить менюшку для того расширения. Ведь не будет же
 >> простой юзер программу на sieve писать и отлаживать, скобки-кавычки
 >> пересчитывать.  Ему готовую менюшку подай. Иначе рыдать будет он, а не
 >> я. :)

 > А sieve-клиент который можно использовать в скриптах есть (без GUI,
 > например так [1])? На sieve.info ссылки на консольные клиенты не
 > рабочие, в репозитории только плагины и дополнения к серверам. Я
 > использую procmail для доставки почты с Amazon SES [2], я бы попробовал
 > sieve, раз уж он будет стандартом, но у него нет хорошей реализации в
 > виде консольной утилиты или я плохо искал.

Рискну предположить, что стандартом он не будет. Хотя я, в общем, даже
пользуюсь dovecot-sieve.

Стандарта на эту тему вообще не будет. В массовом использовании будет не
IMAP, а веб-интерфейс, провайдеро-специфичный. Либо
провайдеро-специфичный же клиент, который тоже веб-, но в потрохах.

А товарищи, способные настроить то, что более удобно им, в итоге один
фиг предпочтут procmail. Он, конечно, имеет корявый синтаксис, но зато
полноценный по функциональности, а урезать функциональность самому себе
смысла нет.



Re: mail dups

2019-02-08 Пенетрантность Коротаев Руслан
Eugene Berdnikov  пишет:

> Кстати, простым юзерам на imap-е (для которых sieve и был придуман)
> нужна поддержка со стороны сервера, а также sieve-клиент, который
> сможет юзеру изобразить менюшку для того расширения. Ведь не будет же
> простой юзер программу на sieve писать и отлаживать, скобки-кавычки
> пересчитывать.  Ему готовую менюшку подай. Иначе рыдать будет он, а не
> я. :)

А sieve-клиент который можно использовать в скриптах есть (без GUI,
например так [1])? На sieve.info ссылки на консольные клиенты не
рабочие, в репозитории только плагины и дополнения к серверам. Я
использую procmail для доставки почты с Amazon SES [2], я бы попробовал
sieve, раз уж он будет стандартом, но у него нет хорошей реализации в
виде консольной утилиты или я плохо искал.

[1]: https://gist.github.com/rkorotaev/91e5ff67caa23a1af1e12888a0b89eab
[2]: https://blog.kr.pp.ru/post/2018-10-07/

-- 
Коротаев Руслан
https://blog.kr.pp.ru


smime.p7s
Description: S/MIME cryptographic signature


[DONE] security/2019/dsa-4386.wml

2019-02-08 Пенетрантность Lev Lamberov
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml 
2019-02-07 11:11:52.876961234 +0500
+++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml 
2019-02-08 13:03:59.209071211 +0500
@@ -1,41 +1,41 @@
-security update
+#use wml::debian::translation-check 
translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Multiple vulnerabilities were discovered in cURL, an URL transfer 
library.
+В cURL, библиотеке передачи URL, были обнаружены многочисленные 
уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2018-16890;>CVE-2018-16890
 
-Wenxiang Qian of Tencent Blade Team discovered that the function
-handling incoming NTLM type-2 messages does not validate incoming
-data correctly and is subject to an integer overflow vulnerability,
-which could lead to an out-of-bounds buffer read.
+Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, 
обрабатывающая
+входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
+данных и уязвима к переполнению целых чисел,
+что может приводить к чтению за пределами выделенного буфера 
памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2019-3822;>CVE-2019-3822
 
-Wenxiang Qian of Tencent Blade Team discovered that the function
-creating an outgoing NTLM type-3 header is subject to an integer
-overflow vulnerability, which could lead to an out-of-bounds 
write.
+Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
+исходящий заголовок NTLM type-3, уязвима к переполненю целых
+чисел, что может приводить к записи за пределами выделенного 
буфера.
 
 https://security-tracker.debian.org/tracker/CVE-2019-3823;>CVE-2019-3823
 
-Brian Carpenter of Geeknik Labs discovered that the code handling
-the end-of-response for SMTP is subject to an out-of-bounds heap
-read.
+Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
+конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
+динамической памяти.
 
 
 
-For the stable distribution (stretch), these problems have been fixed in
-version 7.52.1-5+deb9u9.
+В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 7.52.1-5+deb9u9.
 
-We recommend that you upgrade your curl packages.
+Рекомендуется обновить пакеты curl.
 
-For the detailed security status of curl please refer to
-its security tracker page at:
+С подробным статусом поддержки безопасности curl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/curl;>\
 https://security-tracker.debian.org/tracker/curl
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
-# $Id: $


[DONE] wml://security/2019/dsa-4386.wml

2019-02-08 Пенетрантность Lev Lamberov
Пт 08 фев 2019 @ 13:39 Lev Lamberov :

> --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml   
> 2019-02-07 11:11:52.876961234 +0500
> +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml   
> 2019-02-08 13:03:59.209071211 +0500
> @@ -1,41 +1,41 @@
> -security update
> +#use wml::debian::translation-check 
> translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" 
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Multiple vulnerabilities were discovered in cURL, an URL transfer 
> library.
> +В cURL, библиотеке передачи URL, были обнаружены многочисленные 
> уязвимости.
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2018-16890;>CVE-2018-16890
>  
> -Wenxiang Qian of Tencent Blade Team discovered that the function
> -handling incoming NTLM type-2 messages does not validate incoming
> -data correctly and is subject to an integer overflow vulnerability,
> -which could lead to an out-of-bounds buffer read.
> +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, 
> обрабатывающая
> +входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
> +данных и уязвима к переполнению целых чисел,
> +что может приводить к чтению за пределами выделенного буфера 
> памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2019-3822;>CVE-2019-3822
>  
> -Wenxiang Qian of Tencent Blade Team discovered that the function
> -creating an outgoing NTLM type-3 header is subject to an integer
> -overflow vulnerability, which could lead to an out-of-bounds 
> write.
> +Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
> +исходящий заголовок NTLM type-3, уязвима к переполненю целых
> +чисел, что может приводить к записи за пределами выделенного 
> буфера.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2019-3823;>CVE-2019-3823
>  
> -Brian Carpenter of Geeknik Labs discovered that the code handling
> -the end-of-response for SMTP is subject to an out-of-bounds heap
> -read.
> +Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
> +конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
> +динамической памяти.
>  
>  
>  
> -For the stable distribution (stretch), these problems have been fixed in
> -version 7.52.1-5+deb9u9.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 7.52.1-5+deb9u9.
>  
> -We recommend that you upgrade your curl packages.
> +Рекомендуется обновить пакеты curl.
>  
> -For the detailed security status of curl please refer to
> -its security tracker page at:
> +С подробным статусом поддержки безопасности curl можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/curl;>\
>  https://security-tracker.debian.org/tracker/curl
>  
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
> -# $Id: $


[DONE] wml://security/2019/dsa-4385.wml

2019-02-08 Пенетрантность Lev Lamberov
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4385.wml 
2019-02-06 10:49:08.575085123 +0500
+++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4385.wml 
2019-02-06 10:53:27.663843754 +0500
@@ -1,29 +1,28 @@
-security update
+#use wml::debian::translation-check 
translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-halfdog discovered an authentication bypass vulnerability in the Dovecot
-email server. Under some configurations Dovecot mistakenly trusts the
-username provided via authentication instead of failing. If there is no
-additional password verification, this allows the attacker to login as
-anyone else in the system. Only installations using:
+halfdog обнаружил возможность обхода аутентификации в почтовом сервере
+Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени пользователя,
+передаваемому через механизм аутентификации, вместо вывода ошибки. Если 
допольнительная
+проверка по паролю отсутствует, то это позволяет злоумышленнику входить в 
систему
+от лица любого пользователя. Данной уязвимости подвержены только установки, 
использующие
+следующие настройки:
 
 
 auth_ssl_require_client_cert = yes
 auth_ssl_username_from_cert = yes
 
 
-are affected by this flaw.
+В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 1:2.2.27-3+deb9u3.
 
-For the stable distribution (stretch), this problem has been fixed in
-version 1:2.2.27-3+deb9u3.
+Рекомендуется обновить пакеты dovecot.
 
-We recommend that you upgrade your dovecot packages.
-
-For the detailed security status of dovecot please refer to its security
-tracker page at:
+С подробным статусом поддержки безопасности dovecot можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/dovecot;>\
 https://security-tracker.debian.org/tracker/dovecot
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
-# $Id: $


[DONE] wml://security/2019/dsa-4384.wml

2019-02-08 Пенетрантность Lev Lamberov
--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4384.wml 
2019-02-05 11:19:23.472947165 +0500
+++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4384.wml 
2019-02-06 14:49:12.339687938 +0500
@@ -1,21 +1,21 @@
-security update
+#use wml::debian::translation-check 
translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
-Multiple vulnerabilities have been discovered in libgd2, a library for
-programmatic graphics creation and manipulation, which may result in
-denial of service or potentially the execution of arbitrary code if a
-malformed file is processed.
+В libgd2, библиотеке для создания и обработки программируемой графики, были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или потенциальному выполнению произвольного кода в случае
+обработки специально сформированного файла.
 
-For the stable distribution (stretch), these problems have been fixed in
-version 2.2.4-2+deb9u4.
+В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 2.2.4-2+deb9u4.
 
-We recommend that you upgrade your libgd2 packages.
+Рекомендуется обновить пакеты libgd2.
 
-For the detailed security status of libgd2 please refer to its security
-tracker page at:
+С подробным статусом поддержки безопасности libgd2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libgd2;>\
 https://security-tracker.debian.org/tracker/libgd2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4384.data"
-# $Id: $


Re: Опечатки в переводе

2019-02-08 Пенетрантность Lev Lamberov
Пт 08 фев 2019 @ 14:40 Vladimir Shestakov :

> https://www.debian.org/security/2019/dsa-4386
> "заголово" -> "заголовок"

Исправил. Спасибо!