Re: exim4 - anacron, не работают aliases
Pavel Gaidai wrote: > [-- text/plain, encoding base64, charset: UTF-8, 12 lines --] > Запустил exim -d+all -bt root > файл aliases не обрабатывает, отсылает напрямую подставляя локальный домен > :( Даа, печаль то какая.. Сам включил smarthost, сам удивляешься, что где-то localdomain не localdomain и роутится через smarthost.
Re: exim4 - anacron, не работают aliases
On Mon, Oct 04, 2021 at 07:29:41PM +0300, Pavel Gaidai wrote: >У меня стоит rewrite: >*@* s...@domain.kiev.ua Ffrs >все письма возвращаются s...@domain.kiev.ua, а нужно что бы уходили на >s...@ukr.net 1. Здесь нет ответа на заданные вопросы. 2. Этот мусор в конфиге вряд ли имеет отношение к проблеме. >пн, 4 окт. 2021 г. в 19:00, Eugene Berdnikov : > > On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote: > > Всем привет! > > Anacron шлет письма root-у и прописанные в aliases настройки не > работают. > > Если отсылать письма обычно через mailx aliases работает. > > А в чём отличие "работает" от "не работает", куда письма-то уходят? > И что по этому поводу написано в логе, чем рутовые адреса отличаются? > -- -- Eugene Berdnikov
[DONE] wml://security/2021/dsa-4980.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4980.wml 2021-10-04 21:27:11.500102923 +0500 +++ 2021/dsa-4980.wml 2021-10-04 21:57:24.937884907 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="7faefffc3274a573d5c5f07519cdb24891c4093c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in QEMU, a fast processor - -emulator, which could result in denial of service or the the execution - -of arbitrary code. +В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные +проблемы безопасности, которые могут приводить к отказу в обслуживании или +выполнению произвольного кода. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:5.2+dfsg-11+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:5.2+dfsg-11+deb11u1. - -We recommend that you upgrade your qemu packages. +Рекомендуется обновить пакеты qemu. - -For the detailed security status of qemu please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности qemu можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/qemu;>\ https://security-tracker.debian.org/tracker/qemu # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4980.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmFbMrsACgkQXudu4gIW 0qVjxxAAky3uqVwFaJOCI3VGfsU5Nj7SCbzDsfwKuX1e+sHtpgVVLZ+M00eay5Ke 9bdedjHWaTE6dsoMGNnxHmsnUjKsmvZ7MWKmPciuv+XSKNBLGLctBF/qGSwcnbJp UpAjWdKu+l+68DqG7rKbggyFOWHJbFpEAxSw6ffFNkNuKlCvliCdKHlqrN6Kt90/ W8CauXEyw1r/irq1hR9uCjk5FuKJtWEVlkuufD544uCftG5N2kIRVOC6Gen7PhY3 6bxmZk0VHZKOXXdNeOwvrWJ+6fP3bLl8QabASWbi0dkeH2ym+GGwXd9+laxqXA4z Yp9gXfYEJ0T1Wg9hZh4jROqBVQ/WoGoIL4RBe3341RIylgkDcSMMoKocVKfEdHbi Ug9vg8TYS6NRqb65uflDMdfCCshvv6hnFSJIfiq0dk1UAybxbcTYYbP+4HaFlcks J+fk8mEuXjAJhDnT8M+4ghuVfL9LLRSZYo1XylS+K6+MTJ3fuOiSYKNSZVW+01WK AY6s8sMhcSx4Q0zqEWRHvwV/oTm8u0UT3kzYfNghjcJNfbTsj5faplHw9aq2I11y t6mM1DxlS1aXlQOCOse4+Nl4cXT9MYmYNEdt0+n84ekBWoFluv+vQSE7KjEwwEWS x7KeWyksYTsdEy42xp+wNGHPdnxDf9tJN5e6I5D9qO0BK1c5GMU= =jHYr -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4978.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4978.wml 2021-09-26 21:37:20.822291966 +0500 +++ 2021/dsa-4978.wml 2021-10-04 21:53:37.369245746 +0500 @@ -1,120 +1,120 @@ - -security update +#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the Linux kernel - -that may lead to a privilege escalation, denial of service or - -information leaks. +В ядре Linux было обнаружено несколько уязвимостей, +которые могут приводить к повышению привилегий, отказу в обслуживании или +утечкам информации. https://security-tracker.debian.org/tracker/CVE-2020-3702;>CVE-2020-3702 - -A flaw was found in the driver for Atheros IEEE 802.11n family of - -chipsets (ath9k) allowing information disclosure. +В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k) +была обнаружена уязвимость, позволяющая выполнять раскрытие информации. https://security-tracker.debian.org/tracker/CVE-2020-16119;>CVE-2020-16119 - -Hadar Manor reported a use-after-free in the DCCP protocol - -implementation in the Linux kernel. A local attacker can take - -advantage of this flaw to cause a denial of service or potentially - -to execute arbitrary code. +Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации +протокола DCCP в ядре Linux. Локальный злоумышленник может использовать +эту уязвимость для вызова отказа в обслуживании или выполнения +произвольного кода. https://security-tracker.debian.org/tracker/CVE-2021-3653;>CVE-2021-3653 - -Maxim Levitsky discovered a vulnerability in the KVM hypervisor - -implementation for AMD processors in the Linux kernel: Missing - -validation of the `int_ctl` VMCB field could allow a malicious L1 - -guest to enable AVIC support (Advanced Virtual Interrupt Controller) - -for the L2 guest. The L2 guest can take advantage of this flaw to - -write to a limited but still relatively large subset of the host - -physical memory. +Максим Левитский обнаружил уязвимость в реализации гипервизора KVM +для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля +`int_ctl` может позволить вредоностной гостевой системе L1 +включить поддержку AVIC (Advanced Virtual Interrupt Controller) +для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость +для записи в ограниченное, но всё равно относительно большое подмножество +физической памяти основной системы. https://security-tracker.debian.org/tracker/CVE-2021-3656;>CVE-2021-3656 - -Maxim Levitsky and Paolo Bonzini discovered a flaw in the KVM - -hypervisor implementation for AMD processors in the Linux kernel. - -Missing validation of the `virt_ext` VMCB field could allow a - -malicious L1 guest to disable both VMLOAD/VMSAVE intercepts and VLS - -(Virtual VMLOAD/VMSAVE) for the L2 guest. Under these circumstances, - -the L2 guest is able to run VMLOAD/VMSAVE unintercepted and thus - -read/write portions of the host's physical memory. +Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM +для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext` +может позволить вредоностной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и +VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах +гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может +читать/записывать порции физической памяти основной системы. https://security-tracker.debian.org/tracker/CVE-2021-3679;>CVE-2021-3679 - -A flaw in the Linux kernel tracing module functionality could allow - -a privileged local user (with CAP_SYS_ADMIN capability) to cause a - -denial of service (resource starvation). +Уязвимость в функциональности модуля трассировки в ядре Linux может +позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать +отказ в обслуживании (исчерпание ресурсов). https://security-tracker.debian.org/tracker/CVE-2021-3732;>CVE-2021-3732 - -Alois Wohlschlager reported a flaw in the implementation of the - -overlayfs subsystem, allowing a local attacker with privileges to - -mount a filesystem to reveal files hidden in the original mount. +Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы +overlayfs, позволяющей локальному злоумышленнику с правами на монтирование +файловой системы раскрывать скрытые файлы в изначальной точке монтирования. https://security-tracker.debian.org/tracker/CVE-2021-3739;>CVE-2021-3739 - -A NULL pointer dereference flaw was found in the btrfs filesystem, - -allowing a local attacker with CAP_SYS_ADMIN capabilities to cause a - -denial of service. +В
[DONE] wml://security/2021/dsa-4979.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4979.wml 2021-10-04 21:26:14.736249303 +0500 +++ 2021/dsa-4979.wml 2021-10-04 21:55:23.873152273 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="906b922dbc10b9ef2d511f647952832b5fabc61b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were found in MediaWiki, a website engine for - -collaborative work, which could result in cross-site scripting, - -denial of service and a bypass of restrictions in the Replace Text - -extension. +В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены +многочисленные проблемы безопасности, которые могут приводить к межсайтовому +скриптингу, отказу в обслуживании и обходу ограничений в расширении +Replace Text. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:1.31.16-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:1.31.16-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:1.35.4-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:1.35.4-1~deb11u1. - -We recommend that you upgrade your mediawiki packages. +Рекомендуется обновить пакеты mediawiki. - -For the detailed security status of mediawiki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности mediawiki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/mediawiki;>\ https://security-tracker.debian.org/tracker/mediawiki # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4979.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmFbMrcACgkQXudu4gIW 0qUgRA//W0ZA2W3RaKzM9LWF9kqo/acC11PUHDcyIuCwquoFRyXIXpR/peCCiUFZ j1ZQya8iCB+71O839wAn5VTAAD9H+evCvVddr4ykNahKWAjo4D710sJUcS6x4+Kl /n1HLStFTlB4Qc4PUs7rvL09wBjL/il3vRBDNesjyLOScERIu3Vu8Vppg7GDzlj6 8JHoJJGcrXkSz80aPIfClXSnbmBb5iqUTapmiefwpYgBkD6wClBaXTqXa3Ne3zx5 9J4toDVDpEYCNDQ/VE+mxfcc/TKY9TQqtLz4jKwvgBtE8OiQRwlzcM9Q3gOfLUmq TiNuQSAF0/ZTBkQYXrjPZI5rI/FYa72THZItDpgwhrAAS4khJYsFMmaeVsA4UY6m V4iJK1OpHwiz6NymqXEiWQGwIhFfYvwMlpNgeTC5F4p01OpVFjLOYsZFiiPq/V0l deCniD5iWDwSyr7QiJ0BVRSDcHxRaOrReSzxlJJoQViOG7Ci4laC3fU/HhpElnk0 9plT0WyMny485/NIqvJtqwgwM7jaIlHGeaEecn8xzqhHlQw1+mNmLnNfn7LsUSCI ulHCvy6T8gzWLmGFc1HyPn5v8MVwXvmSyGZ+WY39nW+sbOLebJxoC4mpiZqJSetV u6dOM1oQRKh2DmZmLcNtaINhkMFhNIFmKWBa2MheNtWTUURVPhI= =Z3Oe -END PGP SIGNATURE-
Re: exim4 - anacron, не работают aliases
Запустил exim -d+all -bt root файл aliases не обрабатывает, отсылает напрямую подставляя локальный домен :( пн, 4 окт. 2021 г. в 19:00, Andrey Jr. Melnikov : > Pavel Gaidai wrote: > > > Anacron шлет письма root-у и прописанные в aliases настройки не работают. > > Если отсылать письма обычно через mailx aliases работает. > > Как исправить? > > exim -d+all -bt root запусти и смотри, что он у тебя где ищет. > >
Re: exim4 - anacron, не работают aliases
У меня стоит rewrite: *@* s...@domain.kiev.ua Ffrs все письма возвращаются s...@domain.kiev.ua, а нужно что бы уходили на s...@ukr.net пн, 4 окт. 2021 г. в 19:00, Eugene Berdnikov : > On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote: > >Всем привет! > >Anacron шлет письма root-у и прописанные в aliases настройки не > работают. > >Если отсылать письма обычно через mailx aliases работает. > > А в чём отличие "работает" от "не работает", куда письма-то уходят? > И что по этому поводу написано в логе, чем рутовые адреса отличаются? > -- > Eugene Berdnikov > >
Re: exim4 - anacron, не работают aliases
On Mon, Oct 04, 2021 at 05:42:19PM +0300, Pavel Gaidai wrote: >Всем привет! >Anacron шлет письма root-у и прописанные в aliases настройки не работают. >Если отсылать письма обычно через mailx aliases работает. А в чём отличие "работает" от "не работает", куда письма-то уходят? И что по этому поводу написано в логе, чем рутовые адреса отличаются? -- Eugene Berdnikov
Re: exim4 - anacron, не работают aliases
Pavel Gaidai wrote: > Anacron шлет письма root-у и прописанные в aliases настройки не работают. > Если отсылать письма обычно через mailx aliases работает. > Как исправить? exim -d+all -bt root запусти и смотри, что он у тебя где ищет.
exim4 - anacron, не работают aliases
Всем привет! Anacron шлет письма root-у и прописанные в aliases настройки не работают. Если отсылать письма обычно через mailx aliases работает. Как исправить? cat /etc/debian_version 11.0 apt-show-versions |grep -i exim4 exim4:all/bullseye 4.94.2-7 uptodate exim4-base:amd64/bullseye 4.94.2-7 uptodate exim4-config:all/bullseye 4.94.2-7 uptodate exim4-daemon-heavy:amd64/bullseye 4.94.2-7 uptodate cat /etc/exim4/update-exim4.conf.conf dc_eximconfig_configtype='smarthost' dc_other_hostnames='' dc_local_interfaces='127.0.0.1' dc_readhost='domain.kiev.ua' dc_relay_domains='' dc_minimaldns='false' dc_relay_nets='' dc_smarthost='mail.domain.kiev.ua' CFILEMODE='644' dc_use_split_config='false' dc_hide_mailname='true' dc_mailname_in_oh='true' dc_localdelivery='mail_spool' dc_message_size_limit=100M cat /etc/aliases mailer-daemon: postmaster postmaster: root nobody: root hostmaster: root usenet: root news: root webmaster: root www: root ftp: root abuse: root noc: root security: root logcheck: root sp: root root: s...@ukr.net cat /etc/mailname domain.kiev.ua cat /etc/email-addresses root: s...@ukr.net r...@domain.kiev.ua: s...@ukr.net hostname -f sp.domain.kiev.ua hostname -d domain.kiev.ua Return-path: Received: from root by sp.domain.kiev.ua with local (Exim 4.94.2) (envelope-from ) id 1mXFig-002h8o-3d for r...@domain.kiev.ua; Mon, 04 Oct 2021 07:36:54 +0300 From: Anacron To: r...@domain.kiev.ua Subject: Anacron job 'cron.daily' on sp Content-Type: text/plain; charset=UTF-8 Message-Id: Date: Mon, 04 Oct 2021 07:36:54 +0300
Re: Ядро 5.14 и драйвер Nvidia
Victor Wagner wrote: > В Sat, 2 Oct 2021 15:42:09 +0300 > "Andrey Jr. Melnikov" пишет: > > Victor Wagner wrote: > > > В Fri, 1 Oct 2021 00:35:15 +0300 > > > "Andrey Jr. Melnikov" пишет: > > > > > > > > PS: А как-же ты живешь, на нутбуке то с отключенным hibernate? От > > > > розетки до розетки? А нет розетки - всё, прощай всё запущеное > > > > вместе с питанием? > > > > > Как я живу описано вот здесь: > > > https://www.wagner.pp.ru/fossil/advice/doc/trunk/screen.md > > screen, кто бы соменвался. А почему не tmux? У него хоть нет проблем с > > цветами в xterm. > > Вот имеено - БРАУЗЕР. В котором живут открытые вкладки, с логинами > > действующими до закрытия, странички, которые вчера были, а сегодня > > уже нет, и ещё куча всего, включая недописанный коммент в рабочую > > хреновину. > Я никогда не держу открытых вкладок более нескольких часов. > И вы так не делайте - не будете страдать что дюжины гигабайт памяти на > браузер не хватает. Я от этого не страдаю. Последних лет 10 наверное. на рабочей машине: $ ps axfu | grep firefox | awk '{ vsz+=$5; rss+=$6}END {print vsz " " rss}' 61402108 5170960 на ноутбуке: $ ps axfu | grep firefox | awk '{ vsz+=$5; rss+=$6}END {print vsz " " rss}' 59016632 3996748 Жрёть firefox свои 4-5 гигов - пусть жрёть, там их есть. Чай не windows 3.11 с трумпетом + netscape и всё это на 8 мегабайтах памяти, с жутким свопом на MFM диск. > Для сохранения вещей, которые надо хранить существуют не вкладки, а > букмарки. Да? А мужики то не знали (С). Сегодня есть страничка, а завтра "сервер отключен за неуплату" или вообще супер-пупер websiteparking: посмотрите нашу рекламку и пройдите к манагеру купить домен, если оно вам так надо. > Если ты не дописал коммент куда либо в течение получаса, закрой > вкладку. Потому что значит его вообще не стоит писать. > И уж во всяком случае в рабочую хреновину - там часто через полчаса уже > и читать-то не стоит. Витус, извини конечно, но это ты сейчас фигню сказал. Есть задачи, на описание которых приходится потратить день или два. С добавлением логов, с кусками конфигов и прочей чешуи. Предлагаешь делать комменты в стиле "а-ля твиттер", по 3 слова но зато раз в 15 минут? В системах с авто-расчётом KPI по комментам/комитам это наверное да, будет показывать хороший результат. > А странички, которые сегодня есть, а завтра могут исчезнуть, надо > сохранять целиком. Это невозможно спрогнозировать. Сегодня есть некий бложик с умными мыслями, а завтра всего провайдера роскопозор заблокировал.. Мне теперь чего - всё сохранять? Впрочем, я их так и сохраняю - то, что представляет определенную ценность - в pdf и на диск, то, что нужно на прочитать пару раз или подсмотреть, как там нетривиально надо набрать пару-тройку-десяток команд в определённой последовательности - в открытых вкладках. И пусть у firefox'а cache manager напрягается, как там это всё хранить на диске и мне показывать. Зачем мне делать его работу??? А с учётом "интеллектуальности" поисковых систем, совершенно не факт, что найдя эту страничку сегодня - можно будет найти её завтра. > Приучите себя делать логаут из рабочей сессии минимум дважды в сутки - > уходя на обед и заканчивая рабочий день. От того что сессия будет > дважды в день начинаться с чистого листа, ваша продуктивность > существенно повысится. Да, я так уже делал. Лет 15 назад, когда админил один маленький заводик в одной очень не маленькой мировой мегакорпарации - там из всех очень нужных инструментов был mahjong и браузер с анекдотами. Маджонг оставлять висеть нету смысла - он время считает, а анекдоты всё-равно надо reload каждый день, а то стареют. Ко всему остальному - увы, приходилось ходить ножками. А здесь, я совершенно не вижу смысла - зачем делать себе неудобно? Зачем каждый раз открывать кучу терминалов, запускать браузер, открывать кучу вкладок в разные веб-морды разного барахала (да будь прокляты те манагеры, у которых одно решение для управления - web). Что я на этом сэкономлю? Пихать всё в screen/tmux - это не выход. Все эти мультиплексоры - костыли разного рода удобности. Да, запустить там какой tcpdump в screen'e и включить log окошка - это удобно. Но на этом удобства кончаются, а начинаются проблемы - то scrollbuffer маленький, надо лезть куда-то его подкручивать, то с SSH_AUTH_SOCK - надо ещё везде скрипты костылить, с симлинками. Переодически ребиндить C-a в сторону, а то в minicom мешается или ещё в каком месте.