Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Andrey Jr. Melnikov
Pavel Gaidai  wrote:
> [-- text/plain, encoding base64, charset: UTF-8, 12 lines --]

> Запустил exim -d+all -bt root
> файл aliases не обрабатывает, отсылает напрямую подставляя локальный домен
> :(

Даа, печаль то какая.. Сам включил smarthost, сам удивляешься, что где-то 
localdomain не localdomain и роутится через smarthost.



Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Eugene Berdnikov
On Mon, Oct 04, 2021 at 07:29:41PM +0300, Pavel Gaidai wrote:
>У меня стоит rewrite:
>*@* s...@domain.kiev.ua Ffrs
>все письма возвращаются s...@domain.kiev.ua, а нужно что бы уходили на
>s...@ukr.net

 1. Здесь нет ответа на заданные вопросы.

 2. Этот мусор в конфиге вряд ли имеет отношение к проблеме.
 
>пн, 4 окт. 2021 г. в 19:00, Eugene Berdnikov :
> 
>  On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote:
>  >    Всем привет!
>  >    Anacron шлет письма root-у и прописанные в aliases настройки не
>  работают.
>  >    Если отсылать письма обычно через mailx aliases работает.
> 
>   А в чём отличие "работает" от "не работает", куда письма-то уходят?
>   И что по этому поводу написано в логе, чем рутовые адреса отличаются?
>  --

-- 
 Eugene Berdnikov



[DONE] wml://security/2021/dsa-4980.wml

2021-10-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4980.wml  2021-10-04 21:27:11.500102923 
+0500
+++ 2021/dsa-4980.wml   2021-10-04 21:57:24.937884907 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="7faefffc3274a573d5c5f07519cdb24891c4093c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in QEMU, a fast processor
- -emulator, which could result in denial of service or the the execution
- -of arbitrary code.
+В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные
+проблемы безопасности, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1:5.2+dfsg-11+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1:5.2+dfsg-11+deb11u1.
 
- -We recommend that you upgrade your qemu packages.
+Рекомендуется обновить пакеты qemu.
 
- -For the detailed security status of qemu please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности qemu можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/qemu;>\
 https://security-tracker.debian.org/tracker/qemu
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4980.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=jHYr
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4978.wml

2021-10-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4978.wml  2021-09-26 21:37:20.822291966 
+0500
+++ 2021/dsa-4978.wml   2021-10-04 21:53:37.369245746 +0500
@@ -1,120 +1,120 @@
- -security update
+#use wml::debian::translation-check 
translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the Linux kernel
- -that may lead to a privilege escalation, denial of service or
- -information leaks.
+В ядре Linux было обнаружено несколько уязвимостей,
+которые могут приводить к повышению привилегий, отказу в обслуживании или
+утечкам информации.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-3702;>CVE-2020-3702
 
- -A flaw was found in the driver for Atheros IEEE 802.11n family of
- -chipsets (ath9k) allowing information disclosure.
+В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k)
+была обнаружена уязвимость, позволяющая выполнять раскрытие 
информации.
 
 https://security-tracker.debian.org/tracker/CVE-2020-16119;>CVE-2020-16119
 
- -Hadar Manor reported a use-after-free in the DCCP protocol
- -implementation in the Linux kernel. A local attacker can take
- -advantage of this flaw to cause a denial of service or potentially
- -to execute arbitrary code.
+Хадар Манор сообщил об использовании указателей после освобождения 
памяти в реализации
+протокола DCCP в ядре Linux. Локальный злоумышленник может использовать
+эту уязвимость для вызова отказа в обслуживании или выполнения
+произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-3653;>CVE-2021-3653
 
- -Maxim Levitsky discovered a vulnerability in the KVM hypervisor
- -implementation for AMD processors in the Linux kernel: Missing
- -validation of the `int_ctl` VMCB field could allow a malicious L1
- -guest to enable AVIC support (Advanced Virtual Interrupt Controller)
- -for the L2 guest. The L2 guest can take advantage of this flaw to
- -write to a limited but still relatively large subset of the host
- -physical memory.
+Максим Левитский обнаружил уязвимость в реализации гипервизора KVM
+для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
+`int_ctl` может позволить вредоностной гостевой системе L1
+включить поддержку AVIC (Advanced Virtual Interrupt Controller)
+для гостевой системы L2. Гостевая система L2 может использовать эту 
уязвимость
+для записи в ограниченное, но всё равно относительно большое подмножество
+физической памяти основной системы.
 
 https://security-tracker.debian.org/tracker/CVE-2021-3656;>CVE-2021-3656
 
- -Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM
- -hypervisor implementation for AMD processors in the Linux kernel.
- -Missing validation of the `virt_ext` VMCB field could allow a
- -malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and VLS
- -(Virtual VMLOAD/VMSAVE) for the L2 guest. Under these circumstances,
- -the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus
- -read/write portions of the host's physical memory.
+Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM
+для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext`
+может позволить вредоностной гостевой системе L1 отключить и перехват 
VMLOAD/VMSAVE, и
+VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких 
обстоятельствах
+гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит 
может
+читать/записывать порции физической памяти основной системы.
 
 https://security-tracker.debian.org/tracker/CVE-2021-3679;>CVE-2021-3679
 
- -A flaw in the Linux kernel tracing module functionality could allow
- -a privileged local user (with CAP_SYS_ADMIN capability) to cause a
- -denial of service (resource starvation).
+Уязвимость в функциональности модуля трассировки в ядре Linux может
+позволить привилегированному локальному пользователю (со способностью 
CAP_SYS_ADMIN) вызвать
+отказ в обслуживании (исчерпание ресурсов).
 
 https://security-tracker.debian.org/tracker/CVE-2021-3732;>CVE-2021-3732
 
- -Alois Wohlschlager reported a flaw in the implementation of the
- -overlayfs subsystem, allowing a local attacker with privileges to
- -mount a filesystem to reveal files hidden in the original mount.
+Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы
+overlayfs, позволяющей локальному злоумышленнику с правами на монтирование
+файловой системы раскрывать скрытые файлы в изначальной точке 
монтирования.
 
 https://security-tracker.debian.org/tracker/CVE-2021-3739;>CVE-2021-3739
 
- -A NULL pointer dereference flaw was found in the btrfs filesystem,
- -allowing a local attacker with CAP_SYS_ADMIN capabilities to cause a
- -denial of service.
+В 

[DONE] wml://security/2021/dsa-4979.wml

2021-10-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4979.wml  2021-10-04 21:26:14.736249303 
+0500
+++ 2021/dsa-4979.wml   2021-10-04 21:55:23.873152273 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="906b922dbc10b9ef2d511f647952832b5fabc61b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were found in MediaWiki, a website engine for
- -collaborative work, which could result in cross-site scripting,
- -denial of service and a bypass of restrictions in the Replace Text
- -extension.
+В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
+многочисленные проблемы безопасности, которые могут приводить к межсайтовому
+скриптингу, отказу в обслуживании и обходу ограничений в расширении
+Replace Text.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1:1.31.16-1~deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1:1.31.16-1~deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1:1.35.4-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1:1.35.4-1~deb11u1.
 
- -We recommend that you upgrade your mediawiki packages.
+Рекомендуется обновить пакеты mediawiki.
 
- -For the detailed security status of mediawiki please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/mediawiki;>\
 https://security-tracker.debian.org/tracker/mediawiki
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4979.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Z3Oe
-END PGP SIGNATURE-



Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Pavel Gaidai
Запустил exim -d+all -bt root
файл aliases не обрабатывает, отсылает напрямую подставляя локальный домен
:(


пн, 4 окт. 2021 г. в 19:00, Andrey Jr. Melnikov :

> Pavel Gaidai  wrote:
>
> > Anacron шлет письма root-у и прописанные в aliases настройки не работают.
> > Если отсылать письма обычно через mailx aliases работает.
> > Как исправить?
>
> exim -d+all -bt root запусти и смотри, что он у тебя где ищет.
>
>


Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Pavel Gaidai
У меня стоит rewrite:
*@* s...@domain.kiev.ua Ffrs
все письма возвращаются s...@domain.kiev.ua, а нужно что бы уходили на
s...@ukr.net


пн, 4 окт. 2021 г. в 19:00, Eugene Berdnikov :

> On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote:
> >Всем привет!
> >Anacron шлет письма root-у и прописанные в aliases настройки не
> работают.
> >Если отсылать письма обычно через mailx aliases работает.
>
>  А в чём отличие "работает" от "не работает", куда письма-то уходят?
>  И что по этому поводу написано в логе, чем рутовые адреса отличаются?
> --
>  Eugene Berdnikov
>
>


Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Eugene Berdnikov
On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote:
>Всем привет!
>Anacron шлет письма root-у и прописанные в aliases настройки не работают.
>Если отсылать письма обычно через mailx aliases работает.

 А в чём отличие "работает" от "не работает", куда письма-то уходят?
 И что по этому поводу написано в логе, чем рутовые адреса отличаются?
-- 
 Eugene Berdnikov



Re: exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Andrey Jr. Melnikov
Pavel Gaidai  wrote:

> Anacron шлет письма root-у и прописанные в aliases настройки не работают.
> Если отсылать письма обычно через mailx aliases работает.
> Как исправить?

exim -d+all -bt root запусти и смотри, что он у тебя где ищет.



exim4 - anacron, не работают aliases

2021-10-04 Пенетрантность Pavel Gaidai
Всем привет!

Anacron шлет письма root-у и прописанные в aliases настройки не работают.
Если отсылать письма обычно через mailx aliases работает.
Как исправить?


cat /etc/debian_version
11.0

apt-show-versions |grep -i exim4
exim4:all/bullseye 4.94.2-7 uptodate
exim4-base:amd64/bullseye 4.94.2-7 uptodate
exim4-config:all/bullseye 4.94.2-7 uptodate
exim4-daemon-heavy:amd64/bullseye 4.94.2-7 uptodate

cat /etc/exim4/update-exim4.conf.conf
dc_eximconfig_configtype='smarthost'
dc_other_hostnames=''
dc_local_interfaces='127.0.0.1'
dc_readhost='domain.kiev.ua'
dc_relay_domains=''
dc_minimaldns='false'
dc_relay_nets=''
dc_smarthost='mail.domain.kiev.ua'
CFILEMODE='644'
dc_use_split_config='false'
dc_hide_mailname='true'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'
dc_message_size_limit=100M



cat /etc/aliases
mailer-daemon: postmaster
postmaster: root
nobody: root
hostmaster: root
usenet: root
news: root
webmaster: root
www: root
ftp: root
abuse: root
noc: root
security: root
logcheck: root
sp: root
root: s...@ukr.net

cat /etc/mailname
domain.kiev.ua

cat /etc/email-addresses
root: s...@ukr.net
r...@domain.kiev.ua: s...@ukr.net

hostname -f
sp.domain.kiev.ua

hostname -d
domain.kiev.ua

Return-path: 
Received: from root by sp.domain.kiev.ua with local (Exim 4.94.2)
(envelope-from )
id 1mXFig-002h8o-3d
for r...@domain.kiev.ua; Mon, 04 Oct 2021 07:36:54 +0300
From: Anacron 
To: r...@domain.kiev.ua
Subject: Anacron job 'cron.daily' on sp
Content-Type: text/plain; charset=UTF-8
Message-Id: 
Date: Mon, 04 Oct 2021 07:36:54 +0300


Re: Ядро 5.14 и драйвер Nvidia

2021-10-04 Пенетрантность Andrey Jr. Melnikov
Victor Wagner  wrote:
> В Sat, 2 Oct 2021 15:42:09 +0300
> "Andrey Jr. Melnikov"  пишет:

> > Victor Wagner  wrote:
> > > В Fri, 1 Oct 2021 00:35:15 +0300
> > > "Andrey Jr. Melnikov"  пишет:  
> > 
> > 
> > > > PS: А как-же ты живешь, на нутбуке то с отключенным hibernate? От
> > > > розетки до розетки? А нет розетки - всё, прощай всё запущеное
> > > > вместе с питанием?  
> > 
> > > Как я живу описано вот здесь:
> > > https://www.wagner.pp.ru/fossil/advice/doc/trunk/screen.md  
> > screen, кто бы соменвался. А почему не tmux? У него хоть нет проблем с
> > цветами в xterm.
> > Вот имеено - БРАУЗЕР. В котором живут открытые вкладки, с логинами
> > действующими до закрытия, странички, которые вчера были, а сегодня
> > уже нет, и ещё куча всего, включая недописанный коммент в рабочую
> > хреновину.

> Я никогда не держу открытых вкладок более нескольких часов.

> И вы так не делайте - не будете страдать что дюжины гигабайт памяти на
> браузер не хватает.
Я от этого не страдаю. Последних лет 10 наверное. 

на рабочей машине:
$ ps axfu | grep firefox | awk '{ vsz+=$5; rss+=$6}END {print vsz " " rss}'
61402108 5170960

на ноутбуке:
$ ps axfu | grep firefox | awk '{ vsz+=$5; rss+=$6}END {print vsz " " rss}'
59016632 3996748

Жрёть firefox свои 4-5 гигов - пусть жрёть, там их есть. Чай не windows 3.11
с трумпетом + netscape и всё это на 8 мегабайтах памяти, с жутким свопом на
MFM диск.

> Для сохранения вещей, которые надо хранить существуют не вкладки, а
> букмарки.
Да? А мужики то не знали (С). Сегодня есть страничка, а завтра "сервер
отключен за неуплату" или вообще супер-пупер websiteparking: посмотрите нашу
рекламку и пройдите к манагеру купить домен, если оно вам так надо.

> Если ты не дописал коммент куда либо в течение получаса, закрой
> вкладку. Потому что значит его вообще не стоит писать.
> И уж во всяком случае в рабочую хреновину - там часто через полчаса уже
> и читать-то не стоит.
Витус, извини конечно, но это ты сейчас фигню сказал. Есть задачи, на
описание которых приходится потратить день или два. С добавлением логов, с
кусками конфигов и прочей чешуи. Предлагаешь делать комменты в стиле "а-ля
твиттер", по 3 слова но зато раз в 15 минут? В системах с авто-расчётом KPI
по комментам/комитам это наверное да, будет показывать хороший результат.

> А странички, которые сегодня есть, а завтра могут исчезнуть, надо
> сохранять целиком. 
Это невозможно спрогнозировать. Сегодня есть некий бложик с умными мыслями,
а завтра всего провайдера роскопозор заблокировал.. Мне теперь чего - всё
сохранять? Впрочем, я их так и сохраняю - то, что представляет определенную
ценность - в pdf и на диск, то, что нужно на прочитать пару раз или
подсмотреть, как там нетривиально надо набрать пару-тройку-десяток команд в
определённой последовательности - в открытых вкладках. И пусть у firefox'а
cache manager напрягается, как там это всё хранить на диске и мне
показывать. Зачем мне делать его работу???
А с учётом "интеллектуальности" поисковых систем, совершенно не факт, что
найдя эту страничку сегодня - можно будет найти её завтра.

> Приучите себя делать  логаут из рабочей сессии минимум дважды в сутки -
> уходя  на обед и заканчивая рабочий день. От того что сессия будет
> дважды в день начинаться с чистого листа, ваша продуктивность
> существенно повысится.
Да, я так уже делал. Лет 15 назад, когда админил один маленький заводик в
одной очень не маленькой мировой мегакорпарации - там из всех очень нужных
инструментов был mahjong и браузер с анекдотами. Маджонг оставлять висеть
нету смысла - он время считает, а анекдоты всё-равно надо reload каждый
день, а то стареют. Ко всему остальному - увы, приходилось ходить ножками.

А здесь, я совершенно не вижу смысла - зачем делать себе неудобно? Зачем
каждый раз открывать кучу терминалов, запускать браузер, открывать кучу
вкладок в разные веб-морды разного барахала (да будь прокляты те манагеры,
у которых одно решение для управления - web). Что я на этом сэкономлю?

Пихать всё в screen/tmux - это не выход. Все эти мультиплексоры - костыли
разного рода удобности. Да, запустить там какой tcpdump в screen'e и
включить log окошка - это удобно. Но на этом удобства кончаются, а
начинаются проблемы - то scrollbuffer маленький, надо лезть куда-то его
подкручивать, то с SSH_AUTH_SOCK - надо ещё везде скрипты костылить, с
симлинками. Переодически ребиндить C-a в сторону, а то в minicom мешается
или ещё в каком месте.