[DONE] wml://security/2016/dsa-372{5,6}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3725.wml2016-11-28 00:11:34.0 +0500 +++ russian/security/2016/dsa-3725.wml 2016-11-28 00:19:19.609926529 +0500 @@ -1,53 +1,54 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Several vulnerabilities were discovered in the International Components - -for Unicode (ICU) library. +РбиблиоÑеке ICU (International Components for Unicode) бÑло +обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2014-9911;>CVE-2014-9911 - -Michele Spagnuolo discovered a buffer overflow vulnerability which - -might allow remote attackers to cause a denial of service or possibly - -execute arbitrary code via crafted text. +ÐиÑÐµÐ»Ñ Ð¡Ð¿Ð°Ð³Ð½Ñоло обнаÑÑжил пеÑеполнение бÑÑеÑа, коÑоÑое +Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ ÑдалÑннÑм злоÑмÑÑленникам вÑзваÑÑ Ð¾Ñказ в обÑлÑживании или поÑенÑиалÑно +вÑполниÑÑ Ð¿ÑоизволÑнÑй код Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованного ÑекÑÑа. https://security-tracker.debian.org/tracker/CVE-2015-2632;>CVE-2015-2632 - -An integer overflow vulnerability might lead into a denial of service - -or disclosure of portion of application memory if an attacker has - -control on the input file. +ÐеÑеполнение ÑелÑÑ ÑиÑел Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании +или ÑаÑкÑÑÑÐ¸Ñ ÑаÑÑи памÑÑи пÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð² ÑлÑÑае, еÑли злоÑмÑÑленник +Ð¸Ð¼ÐµÐµÑ ÐºÐ¾Ð½ÑÑÐ¾Ð»Ñ Ð½Ð°Ð´ Ñайлом пеÑедаваемÑм на Ð²Ñ Ð¾Ð´. https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844 - -Buffer overflow vulnerabilities might allow an attacker with control - -on the font file to perform a denial of service attacker or, - -possibly, execute arbitrary code. +ÐеÑÐµÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð±ÑÑеÑа могÑÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ Ð·Ð»Ð¾ÑмÑÑленникÑ, имеÑÑими конÑÑÐ¾Ð»Ñ +над Ñайлом ÑÑиÑÑов, вÑзваÑÑ Ð¾Ñказ в обÑлÑживании или +поÑенÑиалÑно вÑполниÑÑ Ð¿ÑоизволÑнÑй код. https://security-tracker.debian.org/tracker/CVE-2016-0494;>CVE-2016-0494 - -Integer signedness issues were introduced as part of the - -https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844 fix. +ÐоÑвилиÑÑ Ð¿ÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ñо знаковоÑÑÑÑ ÑелÑÑ ÑиÑел поÑле иÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ +https://security-tracker.debian.org/tracker/CVE-2015-4844;>CVE-2015-4844. https://security-tracker.debian.org/tracker/CVE-2016-6293;>CVE-2016-6293 - -A buffer overflow might allow an attacker to perform a denial of - -service or disclosure of portion of application memory. +ÐеÑеполнение бÑÑеÑа Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ Ð·Ð»Ð¾ÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð²ÑзваÑÑ Ð¾Ñказ +в обÑлÑживании или ÑаÑкÑÑÑие ÑаÑÑи памÑÑи пÑиложениÑ. https://security-tracker.debian.org/tracker/CVE-2016-7415;>CVE-2016-7415 - -A stack-based buffer overflow might allow an attacker with control on - -the locale string to perform a denial of service and, possibly, - -execute arbitrary code. +ÐеÑеполнение бÑÑеÑа Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ Ð·Ð»Ð¾ÑмÑÑленникÑ, имеÑÑÐµÐ¼Ñ ÐºÐ¾Ð½ÑÑÐ¾Ð»Ñ Ð½Ð°Ð´ +ÑÑÑокой локали, вÑзваÑÑ Ð¾Ñказ в обÑлÑживании и поÑенÑиалÑно +вÑполниÑÑ Ð¿ÑоизволÑнÑй код. - -For the stable distribution (jessie), these problems have been fixed in - -version 52.1-8+deb8u4. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 52.1-8+deb8u4. - -For the unstable distribution (sid), these problems have been fixed in - -version 57.1-5. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 57.1-5. - -We recommend that you upgrade your icu packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ icu. # do not modify the following line - --- english/security/2016/dsa-3726.wml2016-11-27 17:47:15.0 +0500 +++ russian/security/2016/dsa-3726.wml 2016-11-28 00:23:40.431019932 +0500 @@ -1,18 +1,19 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Several issues have been discovered in ImageMagick, a
Validation failed
*** Errors validating /srv/www.debian.org/www/international/l10n/po/en_GB.ru.html: *** Line 1294, character 241: "128513" is not a character number in the document character set -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate Please also update webwml/english/devel/website/ with the new coordinator(s) data
Re: права андроида
On 26/11/16 15:08, sergio wrote: О, да, капитаны, спасибо, конечно это selinux! Но во первых я перепутал его с acl, а никаких get/set facl'ов там нет. Во вторых, никаких get/set fattr'ов там тоже нет, и правильным ответом является слово "restorecon" В третьих я плохо понимаю, почему нет никакой удобной тулзы, которая бы крайне _наглядно_ показывала бы _всю_ метадату о файле, (в том числе и треды на тех fs где они есть). Или есть? -- sergio
Re: права андроида
On 11/26/16 17:36, Artem Chuprina wrote: > sergio -> debian-russian@lists.debian.org @ Sat, 26 Nov 2016 15:08:21 +0300: > > > Всем привет. > > > Вот есть андроид. На нём есть директория. В директории лежат два файла. > > Самая интересная для вопроса информация - версия андроида - забыта. > > Впрочем, боюсь, я содержательного ответа на вопрос все равно не дам, ибо > про эту жопу знаю в основном только, что она существует, и что от 4.3, > кажется, до 5 было совсем плохо, а с 5 стало просто плохо. > > > Один файл, был создан программой и с ним всё хорошо. А второй я > > скопировал туда рутом. > > > С точки зрения ls -l и lsattr файлы имеют одинаковые права: > > (u0_a83:u0_a83, -rw---, ---A-) > > > Но проблема в том, что программа, которая создала хороший файл, не может > > ни открыть ни переименовать плохой. (File is empty, File cannot be > > renamed, и подобная муть). > > > Если взять хороший файл, сказать на него рутом mv в другой файл, а потом > > cat в него плохой файл, то полученный файл будет читаться и > > переименовываться. > > > То есть проблема именно в правах, а не в том, что программа при создании > > запоминает название файла в ещё каком-нить месте и потом от этого зависит. > > Это не программа. Это андроид. Там файловая система - какая-то кастомная > фусешечка... Ну, то есть, как я понимаю, вполне документировано, какая, > но я эту документацию не читал. И где-то начиная с 4.3 у нее есть > подсмотренная в IOS возможность разграничить файловую систему на "мое" и > "не мое" по приложениям. > Там обычная ext4, покрайней мере у lenova так, нужно смотреть на selinux. > > P.S. > > Конкретно эту программу зовут OsmAnd, а файл gpx трек, но это далеко не > > первый раз, когда я натыкаюсь на подобные проблемы с андроидом. > > > P.P.S. > > Если сказать su u0_a83, то с плохим файлом всё хорошо > > (переименовывается, читается). > > ps | grep u0_a83 показывает, что OsmAnd запущен от u0_a83. > > > signature.asc Description: OpenPGP digital signature
Re: backup bike
27.11.2016 05:10, 9211297 пишет: > Приветствую. > Хочу строить велосипед, но думаю, что зря - должно же быть что-то именно > такое. Прошу подтвердить или опровергнуть. > Задача: инкрементальные автоматизированные бэкапы некоторых частей $HOME на > одном, максимум - двух хостах (соответственно, могут быть не совсем > автоматизированы, что-то можно свалить на пользователя, то есть меня). > Инкрементальность - ключевой момент, ибо будет литься в сеть. Файловые > системы - строго наитивные (сейчас фактически только ext4). Разумеется, через > некоторое время (или размер инкремента) – полный бэкап. > Отдельные уровни резервирования (по частоте, например) для данных разной > важности/размера (пароли, документы, фотографии, ...). > Хранение локально и онлайн, соответственно, под пароль всё, что кидается на > dropbox/googledisk/etc. > Время восстановления - не особо критично, несколько часов вполне годится. А > вот время бэкапа по возможности хотелось бы сократить. > Написать могу, но времени жалко, а главное надежность на себе проверять > придется. > Рассмотрю подсказки в стороны файловых систем тоже, но я с трудом могу > представить на них инкремент. > > > - > Лев Б. > backup-manager Инкрементарные бэкапы, заливка куда-нить, шифрование с помощью pgp. Программа простая, на баше. Никаких центральных серверов и прочего ынтерпрайза. Проще только сам tar.