[DONE] wml://security/2016/dsa-372{5,6}.wml

2016-11-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3725.wml2016-11-28 00:11:34.0 
+0500
+++ russian/security/2016/dsa-3725.wml  2016-11-28 00:19:19.609926529 +0500
@@ -1,53 +1,54 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in the International Components
- -for Unicode (ICU) library.
+В библиотеке ICU (International Components for Unicode) было
+обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-9911;>CVE-2014-9911
 
- -Michele Spagnuolo discovered a buffer overflow vulnerability which
- -might allow remote attackers to cause a denial of service or possibly
- -execute arbitrary code via crafted text.
+Мишель Спагнуоло обнаружил 
переполнение буфера, которое
+может позволить удалённым 
злоумышленникам вызвать отказ в 
обслуживании или потенциально
+выполнить произвольный код с помощью 
специально сформированного текста.
 
 https://security-tracker.debian.org/tracker/CVE-2015-2632;>CVE-2015-2632
 
- -An integer overflow vulnerability might lead into a denial of service
- -or disclosure of portion of application memory if an attacker has
- -control on the input file.
+Переполнение целых чисел может 
приводить к отказу в обслуживании
+или раскрытию части памяти приложения в 
случае, если злоумышленник
+имеет контроль над файлом передаваемым 
на вход.
 
 https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844
 
- -Buffer overflow vulnerabilities might allow an attacker with control
- -on the font file to perform a denial of service attacker or,
- -possibly, execute arbitrary code.
+Переполнения буфера могут позволить 
злоумышленнику, имеющими контроль
+над файлом шрифтов, вызвать отказ в 
обслуживании или
+потенциально выполнить произвольный 
код.
 
 https://security-tracker.debian.org/tracker/CVE-2016-0494;>CVE-2016-0494
 
- -Integer signedness issues were introduced as part of the
- -https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844
 fix.
+Появились проблемы со знаковостью 
целых чисел после исправления
+https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844.
 
 https://security-tracker.debian.org/tracker/CVE-2016-6293;>CVE-2016-6293
 
- -A buffer overflow might allow an attacker to perform a denial of
- -service or disclosure of portion of application memory.
+Переполнение буфера может позволить 
злоумышленнику вызвать отказ
+в обслуживании или раскрытие части 
памяти приложения.
 
 https://security-tracker.debian.org/tracker/CVE-2016-7415;>CVE-2016-7415
 
- -A stack-based buffer overflow might allow an attacker with control on
- -the locale string to perform a denial of service and, possibly,
- -execute arbitrary code.
+Переполнение буфера может позволить 
злоумышленнику, имеющему контроль над
+строкой локали, вызвать отказ в 
обслуживании и потенциально
+выполнить произвольный код.
 
 
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 52.1-8+deb8u4.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 52.1-8+deb8u4.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 57.1-5.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 57.1-5.
 
- -We recommend that you upgrade your icu packages.
+Рекомендуется обновить пакеты icu.
 
 
 # do not modify the following line
- --- english/security/2016/dsa-3726.wml2016-11-27 17:47:15.0 
+0500
+++ russian/security/2016/dsa-3726.wml  2016-11-28 00:23:40.431019932 +0500
@@ -1,18 +1,19 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several issues have been discovered in ImageMagick, a 

Validation failed

2016-11-27 Пенетрантность Debian Webmaster
*** Errors validating
/srv/www.debian.org/www/international/l10n/po/en_GB.ru.html: ***
Line 1294, character 241:  "128513" is not a character number in the
document character set

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data



Re: права андроида

2016-11-27 Пенетрантность sergio
On 26/11/16 15:08, sergio wrote:

О, да, капитаны, спасибо, конечно это selinux!

Но во первых я перепутал его с acl, а никаких get/set facl'ов там нет.

Во вторых, никаких get/set fattr'ов там тоже нет, и правильным ответом
является слово "restorecon"

В третьих я плохо понимаю, почему нет никакой удобной тулзы, которая бы
крайне _наглядно_ показывала бы _всю_ метадату о файле, (в том числе и
треды на тех fs где они есть). Или есть?

-- 
sergio



Re: права андроида

2016-11-27 Пенетрантность Igor Savlook
On 11/26/16 17:36, Artem Chuprina wrote:
> sergio -> debian-russian@lists.debian.org  @ Sat, 26 Nov 2016 15:08:21 +0300:
> 
>  > Всем привет.
> 
>  > Вот есть андроид. На нём есть директория. В директории лежат два файла.
> 
> Самая интересная для вопроса информация - версия андроида - забыта.
> 
> Впрочем, боюсь, я содержательного ответа на вопрос все равно не дам, ибо
> про эту жопу знаю в основном только, что она существует, и что от 4.3,
> кажется, до 5 было совсем плохо, а с 5 стало просто плохо.
> 
>  > Один файл, был создан программой и с ним всё хорошо. А второй я
>  > скопировал туда рутом.
> 
>  > С точки зрения ls -l и lsattr файлы имеют одинаковые права:
>  > (u0_a83:u0_a83, -rw---, ---A-)
> 
>  > Но проблема в том, что программа, которая создала хороший файл, не может
>  > ни открыть ни переименовать плохой. (File is empty, File cannot be
>  > renamed, и подобная муть).
> 
>  > Если взять хороший файл, сказать на него рутом mv в другой файл, а потом
>  > cat в него плохой файл, то полученный файл будет читаться и
>  > переименовываться.
> 
>  > То есть проблема именно в правах, а не в том, что программа при создании
>  > запоминает название файла в ещё каком-нить месте и потом от этого зависит.
> 
> Это не программа. Это андроид. Там файловая система - какая-то кастомная
> фусешечка... Ну, то есть, как я понимаю, вполне документировано, какая,
> но я эту документацию не читал. И где-то начиная с 4.3 у нее есть
> подсмотренная в IOS возможность разграничить файловую систему на "мое" и
> "не мое" по приложениям.
> 
Там обычная ext4, покрайней мере у lenova так, нужно смотреть на selinux.
>  > P.S.
>  > Конкретно эту программу зовут OsmAnd, а файл gpx трек, но это далеко не
>  > первый раз, когда я натыкаюсь на подобные проблемы с андроидом.
> 
>  > P.P.S.
>  > Если сказать su u0_a83, то с плохим файлом всё хорошо
>  > (переименовывается, читается).
>  > ps | grep u0_a83 показывает, что OsmAnd запущен от u0_a83.
> 
> 
> 




signature.asc
Description: OpenPGP digital signature


Re: backup bike

2016-11-27 Пенетрантность Михаил Касаджиков
27.11.2016 05:10, 9211297 пишет:
> Приветствую.
> Хочу строить велосипед, но думаю, что зря - должно же быть что-то именно 
> такое. Прошу подтвердить или опровергнуть.
> Задача: инкрементальные автоматизированные бэкапы некоторых частей $HOME на 
> одном, максимум - двух хостах (соответственно, могут быть не совсем 
> автоматизированы, что-то можно свалить на пользователя, то есть меня). 
> Инкрементальность - ключевой момент, ибо будет литься в сеть. Файловые 
> системы - строго наитивные (сейчас фактически только ext4). Разумеется, через 
> некоторое время (или размер инкремента) – полный бэкап.
> Отдельные уровни резервирования (по частоте, например) для данных разной 
> важности/размера (пароли, документы, фотографии, ...).
> Хранение локально и онлайн, соответственно, под пароль всё, что кидается на 
> dropbox/googledisk/etc.
> Время восстановления - не особо критично, несколько часов вполне годится. А 
> вот время бэкапа по возможности хотелось бы сократить.
> Написать могу, но времени жалко, а главное надежность на себе проверять 
> придется.
> Рассмотрю подсказки в стороны файловых систем тоже, но я с трудом могу 
> представить на них инкремент.
>
>
> -
> Лев Б.
>
backup-manager

Инкрементарные бэкапы, заливка куда-нить, шифрование с помощью pgp. Программа 
простая, на баше. Никаких центральных серверов и прочего ынтерпрайза. Проще 
только сам tar.