Re: события на подключение наушников
On Mon, 12 Jan 2015, Alex Kicelew wrote: Hi Во время каникул на рабочий ноут установилось что-то, что реагирует на отключение/подключение наушников и выставляет на эти события какие-то свои громкости, которые не имеют к моим вкусам никакого отношения. Визуальное изучение логов aptitude ничего не принесло -- на глаз не получилось определить, какой из обновившихся (или установившихся по зависимостям) пакетов мог вызвать такое поведение. Как бы это понять? Эти дефолтные громкости меня категорически не устраивают. Просто на всякий случай: стоит алса, никаких pulseaudio. Какие наушники-то? USB? Ю.
события на подключение наушников
Hi Во время каникул на рабочий ноут установилось что-то, что реагирует на отключение/подключение наушников и выставляет на эти события какие-то свои громкости, которые не имеют к моим вкусам никакого отношения. Визуальное изучение логов aptitude ничего не принесло -- на глаз не получилось определить, какой из обновившихся (или установившихся по зависимостям) пакетов мог вызвать такое поведение. Как бы это понять? Эти дефолтные громкости меня категорически не устраивают. Просто на всякий случай: стоит алса, никаких pulseaudio.
Re: события на подключение наушников
Какие наушники-то? USB? Нет. Забыл указать, да. Обычный аудио-выход. Но проблема снялась. Это были последствия моих не совсем осторожных действий в последний полурабочий день, когда был нечаянно установлен и тут же снесен тот самый пульс-аудио. К сожалению, победить его восставшие за каникулы бренные останки удалось только перезагрузкой, но после перезагрузки все вернулось на круги своя.
Re: отзыв subCA без перевыпуска сертификатов
Maksym Tiurin writes: Приветствую! Вопрос не специфичен для Debian, но тут встречаются люди разбирающиеся в x509 и OpenSSL. Вопрос такой: возможно ли отозвать сертификат subCA и не перевыпускать все сертификаты подписанные этим subCA? Расклад такой: 1. Есть свой CA который находится в доверенном окружении. 2. Есть subCA, подписанный CA, который выпускает сертификаты для клиентов. К сожалению, он может быть скомпрометирован. Про его компрометацию и ее дату мы будем знать. Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты? Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались валидными. В общем то что мне надо решается другим способом. Мне, по большому счету, нужно одно - авторизировать легальных клиентов и не пускать нелегальных если кто украдет ключ sybCA и нагенерирует левых сертификатов. Для этого отзывать subCA не нужно. Нужно просто вместо CRL проверки использовать OCSP. openssl verify и certtool --verify считают что если subCA отозван по любой причине то все выпущенные им сертификаты уже не валидны. Не взирая на даты выпуска сертификата и отзыва subCA. Если при отзыве subCA дата в -crl_compromise никак не учитывается и сертификаты нужно перевыпускать обязательно то есть ли возможность как-то объяснить серверу что клиентов с сертификатами выпущенными определенным subCA после даты N пускать нельзя? -- With Best Regards, Maksym Tiurin JID:mrko...@jabber.pibhe.com -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m3siffs4oc@comp.bungarus.info
Re: Live USB
В Sun, 11 Jan 2015 20:59:24 + Mikhail Ramendik m...@ramendik.ru пишет: 2015-01-11 20:52 GMT+00:00 Dmitry Alexandrov 321...@gmail.com: Все это, конечно, можно. Но зачем? Зачем сначала оборачивать систему, устанавливаемую на *перезаписываемый* носитель, слоем костылей, созданных для обеспечения возможности установки на read-only файловую систему; а затем преодолевать вознкающие из-за этого трудности? Есть огромное премущество варианта с ISO+syslinux - флешка остаётся отформатированной как FAT32 и может использоваться как обычная флешка. Чего же в этом огромного? Флешка это расходный материал. Как лист бумаги А4. Цена флешки гигов на 8-16 существенно ниже стоимости часа твоего рабочего времени. Не говоря уж о стоимости свободного, его нужно считать по двойной таксе. Использование одной и той же флешки как обычной флешки и для хранения чего-то ценного (например, образа системы, в создание которого вложено несколько вечеров труда) это лишние риски. Обычная флешка это вещь которую должно быть не жалко кому-то отдать, потерять, уничтожить нахрен чтобы восстановлению не подлежала. А то окажутся там в стертых файлах сведения, которые лучше бы никому лишнему не знать. Вообще на самом деле есть еще один интересный вариант, я одно время пользовался - создаем на флешке два primary раздела. Первый форматируем как fat32, второй помечаем bootable, форматируем как ext-что-нибудь и ставим туда extlinux в качестве загрузчика. В результате получаем и возможность использовать как обычную флешку - винды видят только первый раздел, и нормальную rw файловую систему во втором (загрузочном) разделе. Кстати говоря, если уж почему-то очень не хочется создавать разделы и хочется держать файловую систему в файле, зачем извращаться и делать эту систему iso9660? Ядро прекрасно смонтирует из файла и ext4, нужно только соответствующий скрипт на initrd положить. У RO файловой системы на флешке есть одно-единственное преимущество - флэшка все же имеет ограниченное число циклов перезаписи. Но по-моему это ограниченное число достаточно велико, чтобы играться с загрузочной флэшкой надоело раньше, чем она запилится. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150113072336.5a539...@wagner.wagner.home
[DONE] wml://{security/2015/dsa-3126,News/2015/20150110}.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3126.wml 2015-01-13 02:53:11.0 +0500 +++ russian/security/2015/dsa-3126.wml 2015-01-13 10:38:18.119945725 +0500 @@ -1,19 +1,21 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pIt was discovered that libmagic as used by PHP, would trigger an out -of bounds memory access when trying to identify a crafted file./p +pБыло обнаружено, что библиотека libmagic, используемая PHP, приводит к +доступу за пределами выделенной памяти при попытке определения типа специально сформированного файла./p -pAdditionally, this updates fixes a potential dependency loop in dpkg -trigger handling./p +pКроме того, данное обновление исправляет потенциальный цикл при определении зависимостей +в dpkg./p -pFor the stable distribution (wheezy), this problem has been fixed in -version 5.4.36-0+deb7u3./p +pВ стабильном выпуске (wheezy) эта проблема была исправлена в +версии 5.4.36-0+deb7u3./p -pFor the unstable distribution (sid), this problem will be fixed soon./p +pВ нестабильном выпуске (sid) эта проблема будет исправлена позже./p -pWe recommend that you upgrade your php5 packages./p +pРекомендуется обновить пакеты php5./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3126.data # $Id: dsa-3126.wml,v 1.1 2015/01/12 21:53:11 gusnan Exp $ + --- english/News/2015/20150110.wml 2015-01-12 03:58:48.0 +0500 +++ russian/News/2015/20150110.wml 2015-01-13 11:03:54.803876263 +0500 @@ -1,4 +1,5 @@ -define-tag pagetitleUpdated Debian 7: 7.8 released/define-tag +#use wml::debian::translation-check translation=1.3 maintainer=Lev Lamberov +define-tag pagetitleОбновлённый Debian 7: выпуск 7.8/define-tag define-tag release_date2015-01-10/define-tag #use wml::debian::news # @@ -24,84 +25,84 @@ define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag -pThe Debian project is pleased to announce the eighth update of its -stable distribution Debian release (codename qcodename/q). -This update mainly adds corrections for security problems to the stable -release, along with a few adjustments for serious problems. Security advisories -were already published separately and are referenced where available./p - -pPlease note that this update does not constitute a new version of Debian -release but only updates some of the packages included. There is -no need to throw away old qcodename/q CDs or DVDs but only to update -via an up-to-date Debian mirror after an installation, to cause any out of -date packages to be updated./p - -pThose who frequently install updates from security.debian.org won't have -to update many packages and most updates from security.debian.org are -included in this update./p - -pNew installation media and CD and DVD images containing updated packages -will be available soon at the regular locations./p - -pUpgrading to this revision online is usually done by pointing the -aptitude (or apt) package tool (see the sources.list(5) manual page) to -one of Debian's many FTP or HTTP mirrors. A comprehensive list of -mirrors is available at:/p +pПроект Debian с радостью сообщает о восьмом обновлении своего +стабильного выпуска Debian release (кодовое имя qcodename/q). +Это обновление в основном содержит исправления проблем безопасности стабильного +выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости./p + +pЗаметьте, что это обновление не является новой версией Debian +release, но лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать компакт-диски и DVD с выпуском release, для обновления +устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian +после установки./p + +pТем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление./p + +pНовые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты, +будут доступны позже в обычном месте./p + +pОбновление до этого выпуска по сети производится обычным способом mdash; указанием +aptitude (или apt) (см. справочную страницу sources.list(5)) +одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список +зеркал доступен на странице:/p div class=center a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a /div -h2Miscellaneous Bugfixes/h2 +h2Исправления различных ошибок/h2 -pThis stable update adds a few important corrections to the following -packages:/p +pДанное стабильное обновление вносит несколько важных исправлений для следующих +пакетов:/p table border=0 -trthPackage/th thReason/th/tr -correction apache2 Fix handling of chunk trailers to avoid bypass of
Re: отзыв subCA без перевыпуска сертификатов
Eugene Berdnikov writes: On Mon, Jan 12, 2015 at 06:47:56PM +0200, Maksym Tiurin wrote: Eugene Berdnikov writes: Что такое -crl_compromise, где Вы его нашли? В openssl. Где именно, в каком модуле? Мне просто интересно, но при этом не хватает фантазии придумать где оно может понадобиться... man ca Секция CRL OPTIONS ... -crl_compromise time This sets the revocation reason to keyCompromise and the compromise time to time. time should be in GeneralizedTime format that is MMDDHHMMSSZ. ... Моя фантазия говорит что оно может понадобится в S/MIME. Если подписанное письмо пришло до отзыва сертификата то подписи можно верить. -- With Best Regards, Maksym Tiurin JID:mrko...@jabber.pibhe.com -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m3wq4rsxos@comp.bungarus.info
Re: отзыв subCA без перевыпуска сертификатов
On Mon, Jan 12, 2015 at 06:47:56PM +0200, Maksym Tiurin wrote: Eugene Berdnikov writes: Что такое -crl_compromise, где Вы его нашли? В openssl. Где именно, в каком модуле? Мне просто интересно, но при этом не хватает фантазии придумать где оно может понадобиться... -- Eugene Berdnikov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150112173241.gc26...@sie.protva.ru
Re: отзыв subCA без перевыпуска сертификатов
Eugene Berdnikov writes: On Mon, Jan 12, 2015 at 12:21:16AM +0200, Maksym Tiurin wrote: Расклад такой: 1. Есть свой CA который находится в доверенном окружении. 2. Есть subCA, подписанный CA, который выпускает сертификаты для клиентов. К сожалению, он может быть скомпрометирован. Про его компрометацию и ее дату мы будем знать. Что даст знание даты, если ключ скомпроментирован? Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты? Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались валидными. Зачем? Зная ключ, можно подписать ЛЮБЫЕ даты, поставленные от фонаря. Вот это как-то вылетело из головы :( Спасибо. openssl verify и certtool --verify считают что если subCA отозван по любой причине то все выпущенные им сертификаты уже не валидны. Не взирая на даты выпуска сертификата и отзыва subCA. Если при отзыве subCA дата в -crl_compromise никак не учитывается и Что такое -crl_compromise, где Вы его нашли? В openssl. Получается оно имеет смысл только там где дату непросто подделать. Например в подписывании электронной почты. -- With Best Regards, Maksym Tiurin JID:mrko...@jabber.pibhe.com -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m361cct077@comp.bungarus.info
Re: отзыв subCA без перевыпуска сертификатов
Никита Егоров writes: Я задам вам встречный вопоос. Допустим я заполучил ваш суб сертификат. Что помешает мне подптсать нужные мне подделки задним числом? Никто не помешает :( Так что при компрометации subCA придется выгружать набор валидных сертификатов и проверять наличие сертификата при подключении клиента. 12 янв. 2015 г. 1:30 пользователь Maksym Tiurin mrko...@bungarus.info написал: Приветствую! Вопрос не специфичен для Debian, но тут встречаются люди разбирающиеся в x509 и OpenSSL. Вопрос такой: возможно ли отозвать сертификат subCA и не перевыпускать все сертификаты подписанные этим subCA? Расклад такой: 1. Есть свой CA который находится в доверенном окружении. 2. Есть subCA, подписанный CA, который выпускает сертификаты для клиентов. К сожалению, он может быть скомпрометирован. Про его компрометацию и ее дату мы будем знать. Возможно ли отозвать subCA и не перевыпускать клиентские сертификаты? Тоесть чтоб сертификаты которые были выпущены до отзыва subCA оставались валидными. openssl verify и certtool --verify считают что если subCA отозван по любой причине то все выпущенные им сертификаты уже не валидны. Не взирая на даты выпуска сертификата и отзыва subCA. Если при отзыве subCA дата в -crl_compromise никак не учитывается и сертификаты нужно перевыпускать обязательно то есть ли возможность как-то объяснить серверу что клиентов с сертификатами выпущенными определенным subCA после даты N пускать нельзя? -- With Best Regards, Maksym Tiurin JID:mrko...@jabber.pibhe.com -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m3egr1t0v7@comp.bungarus.info -- With Best Regards, Maksym Tiurin JID:mrko...@jabber.pibhe.com -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m31tn0t04d@comp.bungarus.info