[DONE] wml://security/20{18/dsa-4123,08/dsa-1479}.wml

2018-02-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2008/dsa-1479.wml2017-11-01 10:11:09.827811874 
+0500
+++ russian/security/2008/dsa-1479.wml  2018-02-25 12:04:14.309536622 +0500
@@ -1,46 +1,47 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several local vulnerabilities have been discovered in the Linux kernel
- -that may lead to a denial of service or the execution of arbitrary
- -code. The Common Vulnerabilities and Exposures project identifies the
- -following problems:
+В коде ядра Linux было обнаружено несколько 
локальных уязвимостей,
+которые могут приводить к отказу в 
обслуживании или выполнению произвольного
+кода. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2007-2878;>CVE-2007-2878
 
- -Bart Oldeman reported a denial of service (DoS) issue in the VFAT
- -filesystem that allows local users to corrupt a kernel structure 
resulting
- -in a system crash. This is only an issue for systems which make use
- -of the VFAT compat ioctl interface, such as systems running an 'amd64'
- -flavor kernel.
+Барт Олдемэн сообщил об отказе в 
обслуживании (DoS) в коде поддержки файловой
+системы VFAT, которые позволяет локальным 
пользователям повреждать структуру ядра,
+что приводит к аварийной остановке 
системы. Эта проблема касается только 
систем, в которых
+используется ioctl-интерфейс VFAT compat, 
например, систем, работающих под 
управлением
+ядра для архитектуры 'amd64'.
 
 https://security-tracker.debian.org/tracker/CVE-2007-4571;>CVE-2007-4571
 
- -Takashi Iwai supplied a fix for a memory leak in the snd_page_alloc 
module.
- -Local users could exploit this issue to obtain sensitive information from
- -the kernel.
+Такаши Иваи прислал исправление для 
утечки памяти в модуле snd_page_alloc.
+Локальные пользователи могут 
использовать эту уязвимость для получения 
чувствительной
+информации ядра.
 
 https://security-tracker.debian.org/tracker/CVE-2007-6151;>CVE-2007-6151
 
- -ADLAB discovered a possible memory overrun in the ISDN subsystem that
- -may permit a local user to overwrite kernel memory by issuing
- -ioctls with unterminated data.
+Сотрудники ADLAB обнаружили возможный 
выход за границы выделенного буфера памяти 
в
+подсистеме ISDN, которые может позволить 
локальному пользователю перезаписать 
память
+ядра, вызывая ioctl с незавершёнными 
данными.
 
 https://security-tracker.debian.org/tracker/CVE-2008-0001;>CVE-2008-0001
 
- -Bill Roman of Datalight noticed a coding error in the linux VFS 
subsystem
- -that, under certain conditions, can allow local users to remove
- -directories for which they should not have removal privileges. 
+Билл Ромэн из Datalight заметил ошибку 
программирования в подсистеме VFS,
+которая при определённых условия может 
позволить локальным пользователям удалить
+каталоги, для удаления которых у них нет 
соответствующих прав.
 
 
 
- -These problems have been fixed in the stable distribution in version
+Эти проблемы были исправлены в 
стабильном выпуске в версии
 2.6.18.dfsg.1-17etch1.
 
- -We recommend that you upgrade your kernel packages immediately and reboot
- -the machine. If you have built a custom kernel from the kernel source
- -package, you will need to rebuild to take advantage of these fixes.
+Рекомендуется незамедлительно обновить 
пакеты с ядром и перезапустить машину. Если
+вы собрали собственное ядра из пакета с исх
одным кодом ядра, то для того, чтобы 
получить
+указанные исправления, вам необходимо 
заново произвести сборку.
 
 
 # do not modify the following 

научите systemd!

2018-02-24 Пенетрантность sergio
Утро!


Внезапно мне понадобилось выключить xdm на время. Ну я сказал
# systemctl disable xdm
и xdm на время выключился.

А как включить его обратно?

# systemctl enable xdm
Synchronizing state of xdm.service with SysV service script with
/lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable xdm
The unit files have no installation config (WantedBy, RequiredBy, Also,
Alias
settings in the [Install] section, and DefaultInstance for template units).
This means they are not meant to be enabled using systemctl.
Possible reasons for having this kind of units are:
1) A unit may be statically enabled by being symlinked from another unit's
   .wants/ or .requires/ directory.
2) A unit's purpose may be to act as a helper for some other unit which has
   a requirement dependency on it.
3) A unit may be started when needed via activation (socket, path, timer,
   D-Bus, udev, scripted systemctl call, ...).
4) In case of template units, the unit is meant to be enabled with some
   instance name specified.


-- 
sergio



[DONE] wml://{security/2018/dsa-4123.wml}

2018-02-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4123.wml2018-02-24 17:55:08.0 
+0500
+++ russian/security/2018/dsa-4123.wml  2018-02-24 17:58:19.093114710 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Multiple vulnerabilities have been found in the Drupal content management
- -framework. For additional information, please refer to the upstream
- -advisory at https://www.drupal.org/sa-core-2018-001;>\
+В Drupal, инфраструктуре управление 
содержимым, были обнаружены
+многочисленные уязвимости. За 
дополнительной информацией обращайтесь к 
рекомендации
+основной ветки разработки по адресу https://www.drupal.org/sa-core-2018-001;>\
 https://www.drupal.org/sa-core-2018-001
 
- -For the oldstable distribution (jessie), this problem has been fixed
- -in version 7.32-1+deb8u10.
+В предыдущем стабильном выпуске (jessie) эта 
проблема была исправлена
+в версии 7.32-1+deb8u10.
 
- -For the stable distribution (stretch), this problem has been fixed in
- -version 7.52-2+deb9u2.
+В стабильном выпуске (stretch) эта проблема 
были исправлена в
+версии 7.52-2+deb9u2.
 
- -We recommend that you upgrade your drupal7 packages.
+Рекомендуется обновить пакеты drupal7.
 
- -For the detailed security status of drupal7 please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности drupal7 можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/drupal7;>\
 https://security-tracker.debian.org/tracker/drupal7
 
-BEGIN PGP SIGNATURE-
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=Shvc
-END PGP SIGNATURE-



[DONE] wml://{security/2011/dsa-2332.wml}

2018-02-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2011/dsa-2332.wml2017-11-01 10:11:10.291842128 
+0500
+++ russian/security/2011/dsa-2332.wml  2018-02-24 12:57:36.964318230 +0500
@@ -1,48 +1,49 @@
- -several issues
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+несколько проблем
 
- -Paul McMillan, Mozilla and the Django core team discovered several
- -vulnerabilities in Django, a Python web framework:
+Пол Макмиллан, сотрудники Mozilla и 
участники основной команды Django обнаружили
+несколько уязвимостей в Django, 
веб-инфраструктуре для языка Python:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-4136;>CVE-2011-4136
 
- -  When using memory-based sessions and caching, Django sessions are
- -  stored directly in the root namespace of the cache. When user data is
- -  stored in the same cache, a remote user may take over a session.
+  При использовании сессий и кэша на 
основе памяти сессии Django хранятся
+  прямо в корневом пространстве имён кэша. 
Если пользовательские данные
+  хранятся в том же кэше, то удалённый 
пользователь может перехватить 
сессию.
 
 https://security-tracker.debian.org/tracker/CVE-2011-4137;>CVE-2011-4137,
 https://security-tracker.debian.org/tracker/CVE-2011-4138;>CVE-2011-4138
 
- -  Django's field type URLfield by default checks supplied URL's by
- -  issuing a request to it, which doesn't time out. A Denial of Service
- -  is possible by supplying specially prepared URL's that keep the
- -  connection open indefinately or fill the Django's server memory.
+  По умолчанию тип поля URLfield в Django 
выполняет проверку переданного URL
+  путём отправки запроса, для которого не 
установлен таймер. При передаче специально
+  сформированного URL можно вызвать отказ в 
обслуживании, соединение будет оставаться
+  открытым неопределённо долго, либо будет 
заполнена память сервера Django.
 
 https://security-tracker.debian.org/tracker/CVE-2011-4139;>CVE-2011-4139
 
- -  Django used X-Forwarded-Host headers to construct full URL's. This
- -  header may not contain trusted input and could be used to poison the
- -  cache.
+  Django использует заголовки X-Forwarded-Host для 
создания полных URL. Этот
+  заголовок может не содержать доверенные 
входные данные и может использоваться
+  для отравления кэша.
 
 https://security-tracker.debian.org/tracker/CVE-2011-4140;>CVE-2011-4140
 
- -  The CSRF protection mechanism in Django does not properly handle
- -  web-server configurations supporting arbitrary HTTP Host headers,
- -  which allows remote attackers to trigger unauthenticated forged
- -  requests.
+  Механизм защиты CSRF в Django неправильно 
обрабатывает настройки
+  веб-сервера, поддерживающие произвольные 
HTTP-заголовки Host,
+  что позволяет удалённым злоумышленникам 
осуществлять неаутентифицированные
+  специально сформированные запросы.
 
 
 
- -For the oldstable distribution (lenny), this problem has been fixed in
- -version 1.0.2-1+lenny3.
+В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1.0.2-1+lenny3.
 
- -For the stable distribution (squeeze), this problem has been fixed in
- -version 1.2.3-3+squeeze2.
+В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 1.2.3-3+squeeze2.
 
- -For the testing (wheezy) and unstable distribution (sid), this problem
- -has been fixed in version 1.3.1-1.
+В тестируемом (wheezy) и нестабильном (sid) 
выпусках эта проблема
+была исправлена в версии 1.3.1-1.
 
- -We recommend that you upgrade your python-django packages.
+Рекомендуется обновить пакеты python-django.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqRGvUACgkQXudu4gIW
0qVgzBAAmof34YM9v88FrvOPEBEhUzy3Shu6e3GxKLxPTUSUULd/XGE08LkSNaSk
4W5AABE07bJOVCuSBM2rvJOEs1ugmRsCKbVykzWc9TlqluhkMxV+K9xMBMcKM31L