Re: linuxlogo systemd

2017-11-04 Пенетрантность sergio
On 05/11/17 05:48, Tim Sattarov wrote:


> А что в процессах, появилось "-f /etc/..." ?

ессесно, нет.


-- 
sergio



Re: linuxlogo systemd

2017-11-04 Пенетрантность Tim Sattarov
On 11/04/17 19:01, sergio wrote:
> Бутнулся, но красиво не появилось.
А что в процессах, появилось "-f /etc/..." ?

я вот только что просто скопировал /etc/issue с домашнего сервка ( где оно 
красивое) на свой лаптоп,
скопировал и всё заработало без рестарта.



linuxlogo systemd

2017-11-04 Пенетрантность sergio

Раньше у меня в иниттабе было -f /etc/issue.linuxlogo для каждого tty и
всё было красиво.

А теперь этот ваш систимди.
Ну я почитал
/usr/share/doc/linuxlogo/README.Debian
удалил
/etc/systemd/system/getty@.service
скопировал
/lib/systemd/system/getty@.service в /etc/systemd/system
и, как и сказано, в ExecStart дописал -f /etc/issue.linuxlogo, стало так:
ExecStart=-/sbin/agetty -f /etc/issue.linuxlogo -o '-p -- \\u' --noclear
%I $TERM

Бутнулся, но красиво не появилось.


-- 
sergio



Validation failed

2017-11-04 Пенетрантность Debian Webmaster
*** Errors validating
/srv/www.debian.org/www/international/l10n/po/en_GB.ru.html: ***
Line 122, character 357:  cannot convert character reference to number
128513 because character not in internal character set
Line 329, character 340:  cannot convert character reference to number
128513 because character not in internal character set
Line 1355, character 247:  cannot convert character reference to number
128513 because character not in internal character set

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data



[DONE] wml://security/2017/dsa-401{7,8}.wml

2017-11-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2017/dsa-4017.wml2017-11-04 11:17:12.0 
+0500
+++ russian/security/2017/dsa-4017.wml  2017-11-04 11:24:50.192916625 +0500
@@ -1,39 +1,42 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple vulnerabilities have been discovered in OpenSSL, a Secure
- -Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
- -identifies the following issues:
+В OpenSSL, наборе инструментов Secure Sockets Layer, 
были обнаружены
+многочисленные уязвимости. Проект Common 
Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-3735;>CVE-2017-3735
 
- -It was discovered that OpenSSL is prone to a one-byte buffer
- -overread while parsing a malformed IPAddressFamily extension in an
- -X.509 certificate.
+Было обнаружено, что OpenSSL уязвим к 
чтению одного байта за пределами
+выделенного буфера, что проявляется при 
выполнении грамматического разбора
+некорректного расширения IPAddressFamily 
сертификата
+X.509.
 
- -Details can be found in the upstream advisory:
+Подробности можно найти в 
рекомендации из основной ветки разработки:
 https://www.openssl.org/news/secadv/20170828.txt;>\
 https://www.openssl.org/news/secadv/20170828.txt
 
 https://security-tracker.debian.org/tracker/CVE-2017-3736;>CVE-2017-3736
 
- -It was discovered that OpenSSL contains a carry propagation bug in
- -the x86_64 Montgomery squaring procedure.
+Было обнаружено, что OpenSSL содержит 
ошибку распространения сигнала
+переноса в процедуре быстрого 
возведения в степени по Монтгомери
+для архитектуры x86_64.
 
- -Details can be found in the upstream advisory:
+Подробности можно найти в 
рекомендации из основной ветки разработки:
 https://www.openssl.org/news/secadv/20171102.txt;>\
 https://www.openssl.org/news/secadv/20171102.txt
 
 
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 1.0.2l-2+deb9u1.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.0.2l-2+deb9u1.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 1.0.2m-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.0.2m-1.
 
- -We recommend that you upgrade your openssl1.0 packages.
+Рекомендуется обновить пакеты openssl1.0.
 
 
 # do not modify the following line
- --- english/security/2017/dsa-4018.wml2017-11-04 11:18:38.0 
+0500
+++ russian/security/2017/dsa-4018.wml  2017-11-04 11:27:34.758465747 +0500
@@ -1,44 +1,47 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple vulnerabilities have been discovered in OpenSSL, a Secure
- -Sockets Layer toolkit. The Common Vulnerabilities and Exposures project
- -identifies the following issues:
+В OpenSSL, наборе инструментов Secure Sockets Layer, 
были обнаружены
+многочисленные уязвимости. Проект Common 
Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-3735;>CVE-2017-3735
 
- -It was discovered that OpenSSL is prone to a one-byte buffer
- -overread while parsing a malformed IPAddressFamily extension in an
- -X.509 certificate.
+Было обнаружено, что OpenSSL уязвим к 
чтению одного байта за пределами
+выделенного буфера, что проявляется при 
выполнении грамматического разбора
+некорректного расширения IPAddressFamily 
сертификата
+X.509.
 
- -Details can be found in the upstream advisory:
+Подробности можно найти в 
рекомендации из основной ветки разработки:
 https://www.openssl.org/news/secadv/20170828.txt;>\
 https://www.openssl.org/news/secadv/20170828.txt
 
 https://security-tracker.debian.org/tracker/CVE-2017-3736;>CVE-2017-3736
 
- -