Re: варнинг в amavisd.conf

2015-08-22 Пенетрантность dimas
ну да, все верно. если не указано, то задастся дефолтное значение. как и везде,
в общем-то.
основной конфиг не обязательно перезапишется - при обновлении dpkg спрашивает,
что делать в таких случаях


2015-232 08:45 Sohin Vyacheslav in.s...@yandex.ua wrote:
 День добрый,
 
 в /etc/amavis/amavisd.conf указано:
 ADMINSTRATORS: DO NOT CHANGE THIS FILE
 
 Change /etc/amavis/conf.d/30-user instead.
 
 имеется в виду, что после возможного обновления пакета amavisd-new этот
 основной конфиг перепишется и будет содержать только закомментаренные
 значения параметров? поэтому рекомендуют редактировать
 /etc/amavis/conf.d/30-user ?
 
 
 
 A CONFIGURATION FILE FOR AMAVISD-NEW, LISTING ALL CONFIGURATION
 VARIABLES
   WITH THEIR DEFAULT VALUES
 (FOR REFERENCE ONLY, NON-AUTHORITATIVE)
 
 
 т.е. указаны просто значения параметров по умолчанию?
 
 
 
 The 'after-default' comment indicates that these variables obtain their
 
   default value if the config file left them undefined.
 
 т.е. комментарий 'after-default' показывает, что эти переменные получат
 свои дефолтные значения ДАЖЕ если они не определены в конфиге?
 
 
 



Re: негативные тенденции в Дебиане

2015-08-22 Пенетрантность Melleus
Самая негативная тенденция - это нарастающий синдром тыквы, одним из
симптомов которого является поттеризм, имхо. Отсюда и вирусный
systemd, незаметно вкрадывающийся, несовместимый ни с чем кроме linux и
опутывающий зависимостями все большую и большую часть системы. И другие
разнообразные псевдоинновации. Однако же, даже если корпорациям и
удастся окончательно захватить контроль над linux (глядим их процент в
разработке ядра) и превратить его в нью винды (а лучше - забрать лучшее
себе, а остальное - превратить в тыкву, чтобы кассовый поток защитить,
что, по-сути, и начало происходить где-то после выхода гнома - 3),
останется BSD. Так что есть куда отступать. Пока еще есть. Но есть еще и
надежда на выздоровление. Ведь то, что не убивает, делает
сильнее. Верно?

Если что, то все изложенное - ИМХО.



Tidy validation failed

2015-08-22 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/News/2015/20150817.ru.html
line 101 column 1 - Warning: trimming empty p

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: Tidy validation failed

2015-08-22 Пенетрантность Lev Lamberov
2015-08-22 20:26 GMT+05:00 Debian Webmaster webmas...@debian.org:

 *** /srv/www.debian.org/www/News/2015/20150817.ru.html
 line 101 column 1 - Warning: trimming empty p


Done.


[DONE] wml://security/2015/dsa-33{38,39,40,42}.wml

2015-08-22 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3338.wml	2015-08-21 17:09:30.0 +0500
+++ russian/security/2015/dsa-3338.wml	2015-08-22 20:52:23.166065401 +0500
@@ -1,26 +1,28 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pLin Hua Cheng discovered that a session could be created when anonymously
-accessing the django.contrib.auth.views.logout view. This could allow
-remote attackers to saturate the session store or cause other users'
-session records to be evicted./p
+pЛин Ху Ченг обнаружил, что можно создать сессию при анонимном
+доступе к виду django.contrib.auth.views.logout. Это может позволить
+удалённому злоумышленнику заполнить хранилище сессии или сбросить
+сессии других пользователей./p
 
-pAdditionally the contrib.sessions.backends.base.SessionBase.flush() and
-cache_db.SessionStore.flush() methods have been modified to avoid
-creating a new empty session as well./p
+pКроме того, были изменены методы contrib.sessions.backends.base.SessionBase.flush() и
+cache_db.SessionStore.flush() для того, чтобы
+новые пустые сессии не создавались./p
 
-pFor the oldstable distribution (wheezy), these problems have been fixed
-in version 1.4.5-1+deb7u13./p
+pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.4.5-1+deb7u13./p
 
-pFor the stable distribution (jessie), these problems have been fixed in
-version 1.7.7-1+deb8u2./p
+pВ стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.7.7-1+deb8u2./p
 
-pFor the unstable distribution (sid), these problems will be fixed
-shortly./p
+pВ нестабильном выпуске (sid) эти проблемы будут исправлены
+в скором времени./p
 
-pWe recommend that you upgrade your python-django packages./p
+pРекомендуется обновить пакеты python-django./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3338.data
 # $Id: dsa-3338.wml,v 1.1 2015/08/21 12:09:30 kaare Exp $
+
--- english/security/2015/dsa-3339.wml	2015-08-21 17:15:23.0 +0500
+++ russian/security/2015/dsa-3339.wml	2015-08-22 20:54:18.181398252 +0500
@@ -1,16 +1,18 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pSeveral vulnerabilities have been discovered in OpenJDK, an
-implementation of the Oracle Java platform, resulting in the execution
-of arbitrary code, breakouts of the Java sandbox, information disclosure,
-denial of service or insecure cryptography./p
+pВ OpenJDK, реализации платформы Oracle Java, было
+обнаружено несколько уязвимостей, приводящих к выполнению
+произвольного кода, выходам из песочницы Java, раскрытию информации,
+отказу в обслуживании или небезопасному шифрованию./p
 
-pFor the oldstable distribution (wheezy), these problems have been fixed
-in version 6b36-1.13.8-1~deb7u1./p
+pВ предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 6b36-1.13.8-1~deb7u1./p
 
-pWe recommend that you upgrade your openjdk-6 packages./p
+pРекомендуется обновить пакеты openjdk-6./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3339.data
 # $Id: dsa-3339.wml,v 1.2 2015/08/21 12:15:23 kaare Exp $
+
--- english/security/2015/dsa-3340.wml	2015-08-21 17:10:10.0 +0500
+++ russian/security/2015/dsa-3340.wml	2015-08-22 20:59:02.080773182 +0500
@@ -1,25 +1,27 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pDawid Golunski discovered that when running under PHP-FPM in a threaded
-environment, Zend Framework, a PHP framework, did not properly handle
-XML data in multibyte encoding. This could be used by remote attackers
-to perform an XML External Entity attack via crafted XML data./p
+pДавид Голунски обнаружил, что во время запуска PHP-FPM в нитевом
+окружении Zend Framework, инфраструктура PHP, неправильно обрабатывает
+данные в XML формате в многобайтовых кодировках. Эта уязвимость может использоваться удалёнными злоумышленниками
+для выполнению атаки по принципу внешней сущности XML с помощью специально сформированных данных в формате XML./p
 
-pFor the oldstable distribution (wheezy), this problem has been fixed
-in version 1.11.13-1.1+deb7u3./p
+pВ предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.11.13-1.1+deb7u3./p
 
-pFor the stable distribution (jessie), this problem has been fixed in
-version 1.12.9+dfsg-2+deb8u3./p
+pВ стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.12.9+dfsg-2+deb8u3./p
 
-pFor the testing distribution (stretch), this problem has been fixed
-in version 1.12.14+dfsg-1./p
+pВ тестируемом выпуске