On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/News/2021/20210327.wml 2021-03-28 11:34:21.169329719 +0500 > +++ russian/News/2021/20210327.wml 2021-04-18 16:24:46.861885426 +0500 > @@ -1,7 +1,7 @@ > - -<define-tag pagetitle>Updated Debian 10: 10.9 released</define-tag> > +#use wml::debian::translation-check > translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev > Lamberov" > +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.9</define-tag> > <define-tag release_date>2021-03-27</define-tag> > #use wml::debian::news > - -# $Id: > > <define-tag release>10</define-tag> > <define-tag codename>buster</define-tag> > @@ -24,27 +24,27 @@ > > <define-tag srcpkg><a > href="https://packages.debian.org/src:%0">%0</a></define-tag> > > - -<p>The Debian project is pleased to announce the ninth update of its > - -stable distribution Debian <release> (codename <q><codename></q>). > - -This point release mainly adds corrections for security issues, > - -along with a few adjustments for serious problems. Security advisories > - -have already been published separately and are referenced where > available.</p> > - - > - -<p>Please note that the point release does not constitute a new version of > Debian > - -<release> but only updates some of the packages included. There is > - -no need to throw away old <q><codename></q> media. After installation, > - -packages can be upgraded to the current versions using an up-to-date Debian > - -mirror.</p> > - - > - -<p>Those who frequently install updates from security.debian.org won't have > - -to update many packages, and most such updates are > - -included in the point release.</p> > - - > - -<p>New installation images will be available soon at the regular > locations.</p> > - - > - -<p>Upgrading an existing installation to this revision can be achieved by > - -pointing the package management system at one of Debian's many HTTP > mirrors. > - -A comprehensive list of mirrors is available at:</p> > +<p>Проект Debian с радостью сообщает о девятом обновлении своего > +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). > +Это обновление в основном содержит исправления проблем безопасности, > +а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости.</p> > + > +<p>Заметьте, что это обновление не является новой версией Debian > +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать старые носители с выпуском <q><codename></q>. > После установки > +пакеты можно обновить до текущих версий, используя актуальное > +зеркало Debian.</p> > + > +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление.</p> > + > +<p>Новые установочные образы будут доступны позже в обычном месте.</p> > + > +<p>Обновление существующих систем до этой редакции можно выполнить с помощью > +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. > +Исчерпывающий список зеркал доступен на странице:</p> > > <div class="center"> > <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> > @@ -53,69 +53,69 @@ > > > > - -<h2>Miscellaneous Bugfixes</h2> > +<h2>Исправления различных ошибок</h2> > > - -<p>This stable update adds a few important corrections to the following > packages:</p> > +<p>Данное стабильное обновление вносит несколько важных исправлений для > следующих пакетов:</p> > > <table border=0> > - -<tr><th>Package</th> <th>Reason</th></tr> > - -<correction avahi "Remove avahi-daemon-check-dns mechanism, which is no > longer needed"> > - -<correction base-files "Update /etc/debian_version for the 10.9 point > release"> > - -<correction cloud-init "Avoid logging generated passwords to > world-readable log files [CVE-2021-3429]"> > - -<correction debian-archive-keyring "Add bullseye keys; retire jessie keys"> > - -<correction debian-installer "Use 4.19.0-16 Linux kernel ABI"> > - -<correction debian-installer-netboot-images "Rebuild against > proposed-updates"> > - -<correction exim4 "Fix use of concurrent TLS connections under GnuTLS; fix > TLS certificate verification with CNAMEs; README.Debian: document the > limitation/extent of server certificate verification in the default > configuration"> > - -<correction fetchmail "No longer report <q>System error during > SSL_connect(): Success</q>; remove OpenSSL version check"> > - -<correction fwupd "Add SBAT support"> > - -<correction fwupd-amd64-signed "Add SBAT support"> > - -<correction fwupd-arm64-signed "Add SBAT support"> > - -<correction fwupd-armhf-signed "Add SBAT support"> > - -<correction fwupd-i386-signed "Add SBAT support"> > - -<correction fwupdate "Add SBAT support"> > - -<correction fwupdate-amd64-signed "Add SBAT support"> > - -<correction fwupdate-arm64-signed "Add SBAT support"> > - -<correction fwupdate-armhf-signed "Add SBAT support"> > - -<correction fwupdate-i386-signed "Add SBAT support"> > - -<correction gdnsd "Fix stack overflow with overly-large IPv6 addresses > [CVE-2019-13952]"> > - -<correction groff "Rebuild against ghostscript 9.27"> > - -<correction hwloc-contrib "Enable support for the ppc64el architecture"> > - -<correction intel-microcode "Update various microcode"> > - -<correction iputils "Fix ping rounding errors; fix tracepath target > corruption"> > - -<correction jquery "Fix untrusted code execution vulnerabilities > [CVE-2020-11022 CVE-2020-11023]"> > - -<correction libbsd "Fix out-of-bounds read issue [CVE-2019-20367]"> > - -<correction libpano13 "Fix format string vulnerability"> > - -<correction libreoffice "Do not load encodings.py from current directoy"> > - -<correction linux "New upstream stable release; update ABI to -16; rotate > secure boot signing keys; rt: update to 4.19.173-rt72"> > - -<correction linux-latest "Update to -15 kernel ABI; update for -16 kernel > ABI"> > - -<correction linux-signed-amd64 "New upstream stable release; update ABI to > -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72"> > - -<correction linux-signed-arm64 "New upstream stable release; update ABI to > -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72"> > - -<correction linux-signed-i386 "New upstream stable release; update ABI to > -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72"> > - -<correction lirc "Normalize embedded ${DEB_HOST_MULTIARCH} value in > /etc/lirc/lirc_options.conf to find unmodified configuration files on all > architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte"> > - -<correction m2crypto "Fix test failure with recent OpenSSL versions"> > - -<correction openafs "Fix outgoing connections after unix epoch time > 0x60000000 (14 January 2021)"> > - -<correction portaudio19 "Handle EPIPE from alsa_snd_pcm_poll_descriptors, > fixing crash"> > - -<correction postgresql-11 "New upstream stable release; fix information > leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE > INDEX CONCURRENTLY to wait for concurrent prepared transactions"> > - -<correction privoxy "Security issues [CVE-2020-35502 CVE-2021-20209 > CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 > CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 > CVE-2021-20275 CVE-2021-20276]"> > - -<correction python3.7 "Fix CRLF injection in http.client [CVE-2020-26116]; > fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]"> > - -<correction redis "Fix a series of integer overflow issues on 32-bit > systems [CVE-2021-21309]"> > - -<correction ruby-mechanize "Fix command injection issue [CVE-2021-21289]"> > - -<correction systemd "core: make sure to restore the control command id, > too, fixing a segfault; seccomp: allow turning off of seccomp filtering via > an environment variable"> > - -<correction uim "libuim-data: Perform symlink_to_dir conversion of > /usr/share/doc/libuim-data in the resurrected package for clean upgrades from > stretch"> > - -<correction xcftools "Fix integer overflow vulnerability [CVE-2019-5086 > CVE-2019-5087]"> > - -<correction xterm "Correct upper-limit for selection buffer, accounting > for combining characters [CVE-2021-27135]"> > +<tr><th>Пакет</th> <th>Причина</th></tr> > +<correction avahi "Удаление механизма avahi-daemon-check-dns, который более > не требуется"> > +<correction base-files "Обновление /etc/debian_version для реакции 10.9">
ре_д_акции > +<correction cloud-init "Прекращение записи создаваемых паролей в доступны > всем пользователям файлы журналов [CVE-2021-3429]"> > +<correction debian-archive-keyring "Добавление ключей для bullseye; удаление > ключей для jessie"> > +<correction debian-installer "Использование ABI ядра Linux версии 4.19.0-16"> > +<correction debian-installer-netboot-images "Повторная сборка с учётом > proposed-updates"> > +<correction exim4 "Исправление использования многопоточных TLS-соединений с > GnuTLS; исправление проверки TLS-сертификатов с использованием CNAME; > README.Debian: документирование ограничений/пределов проверки серверного > сертификата в настройках по умолчанию"> > +<correction fetchmail "Более не выводить сообщение <q>System error during > SSL_connect(): Success</q>; удаление проверки версии OpenSSL"> > +<correction fwupd "Добавление поддержки SBAT"> > +<correction fwupd-amd64-signed "Добавление поддержки SBAT"> > +<correction fwupd-arm64-signed "Добавление поддержки SBAT"> > +<correction fwupd-armhf-signed "Добавление поддержки SBAT"> > +<correction fwupd-i386-signed "Добавление поддержки SBAT"> > +<correction fwupdate "Добавление поддержки SBAT"> > +<correction fwupdate-amd64-signed "Добавление поддержки SBAT"> > +<correction fwupdate-arm64-signed "Добавление поддержки SBAT"> > +<correction fwupdate-armhf-signed "Добавление поддержки SBAT"> > +<correction fwupdate-i386-signed "Добавление поддержки SBAT"> > +<correction gdnsd "Исправление переполнения стека из-за слишком больших > адресов IPv6 [CVE-2019-13952]"> > +<correction groff "Повторная сборка с учётом ghostscript 9.27"> > +<correction hwloc-contrib "Включения поддержки для архитектуры ppc64el"> Включени_е_ > +<correction intel-microcode "Обновление различного микрокода"> > +<correction iputils "Исправление ошибок округления в ping; исправление > повреждения цели в tracepath"> > +<correction jquery "Исправление выполнения недоверенного кода > [CVE-2020-11022 CVE-2020-11023]"> > +<correction libbsd "Исправление чтения за пределами выделенного буфера > памяти issue [CVE-2019-20367]"> _issue_ здесь лишнее > +<correction libpano13 "Исправление уязвимости форматной строки"> > +<correction libreoffice "Не загружать encodings.py из текущего каталога"> > +<correction linux "Новый стабильный выпуск основной ветки разработки; > обновление ABI до версии -16; замена ключей для подписи модулей при > безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> загрузк_е_ > +<correction linux-latest "Обновление ABI ядра до версии -15; обновление ABI > ядра до версии -16"> > +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки > разработки; обновление ABI до версии -16; замена ключей для подписи модулей > при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> загрузк_е_ > +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки > разработки; обновление ABI до версии -16; замена ключей для подписи модулей > при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> загрузк_е_ > +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки > разработки; обновление ABI до версии -16; замена ключей для подписи модулей > при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> загрузк_е_ > +<correction lirc "Нормализация встроенного в код значения > ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых > файлов настройки на всех архитектурах; рекомендовать пакет gir1.2-vte-2.91 > вместо несуществующего gir1.2-vte"> может _рекомендуется_ вместо _рекомендовать_, а то как-то не очень читабельно, а _рекомендация_ тоже не сильно подходит > +<correction m2crypto "Исправление ошибок тестирования, возникающих с новыми > версиями OpenSSL"> > +<correction openafs "Исправление исходящих соединений после времени эпохи > Unix 0x60000000 (14 января 2021 года)"> > +<correction portaudio19 "Обработка EPIPE из alsa_snd_pcm_poll_descriptors, > исправляющее аварийную остановку"> исправляющ_ее_ неверно, я бы сказал _что/которая исправляет_ или _для исправления аварийной остановки_ > +<correction postgresql-11 "Новый стабильный выпуск основной ветки > разработки; исправление утечки информации в сообщениях об ошибках из-за > нарушения ограничений [CVE-2021-3393]; исправление CREATE INDEX CONCURRENTLY > для ожидания многопоточно подготовленных транзакций"> > +<correction privoxy "Ошибки безопасности [CVE-2020-35502 CVE-2021-20209 > CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 > CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 > CVE-2021-20275 CVE-2021-20276]"> > +<correction python3.7 "Исправление CRLF-инъекции в http.client > [CVE-2020-26116]; исправление переполнения буфера в PyCArg_repr в > _ctypes/callproc.c [CVE-2021-3177]"> > +<correction redis "Исправленеи ряда проблем с переполнением целых чисел на > 32-битных системах [CVE-2021-21309]"> Исправлен_ие_ > +<correction ruby-mechanize "Исправление введения команд [CVE-2021-21289]"> > +<correction systemd "core: проверка того, чтобы идентификатор команды > управления тоже восстанавливался, что исправляет ошибку сегментирования; > seccomp: разрешить отключение фильтрации seccomp с помощью переменной > окружения"> _разрешение отключения_, т. к. в первой части предложения используется существительное > +<correction uim "libuim-data: выполнение преобразования symlink_to_dir для > /usr/share/doc/libuim-data в восстановленном пакете для выполнения чистых > обновлений с выпуска stretch"> > +<correction xcftools "Исправление переполнения целых чисел [CVE-2019-5086 > CVE-2019-5087]"> > +<correction xterm "Исправление верхнего предела для буфера выбора с учётом > комбинированных символов [CVE-2021-27135]"> буфера _выделения_ > </table> > > > - -<h2>Security Updates</h2> > +<h2>Обновления безопасности</h2> > > > - -<p>This revision adds the following security updates to the stable release. > - -The Security Team has already released an advisory for each of these > - -updates:</p> > +<p>В данный выпуск внесены следующие обновления безопасности. Команда > +безопасности уже выпустила рекомендации для каждого > +из этих обновлений:</p> > > <table border=0> > - -<tr><th>Advisory ID</th> <th>Package</th></tr> > +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> > <dsa 2021 4826 nodejs> > <dsa 2021 4844 dnsmasq> > <dsa 2021 4845 openldap> > @@ -150,54 +150,53 @@ > > > > - -<h2>Debian Installer</h2> > - -<p>The installer has been updated to include the fixes incorporated > - -into stable by the point release.</p> > +<h2>Программа установки Debian</h2> > > - -<h2>URLs</h2> > +Программа установки была обновлена с целью включения исправлений, > добавленных в > +данную редакцию стабильного выпуска. > > - -<p>The complete lists of packages that have changed with this revision:</p> > +<h2>URL</h2> > + > +<p>Полный список пакетов, которые были изменены в данной редакции:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> > </div> > > - -<p>The current stable distribution:</p> > +<p>Текущий стабильный выпуск:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/stable/"> > </div> > > - -<p>Proposed updates to the stable distribution:</p> > +<p>Предлагаемые обновления для стабильного выпуска:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/proposed-updates"> > </div> > > - -<p>stable distribution information (release notes, errata etc.):</p> > +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и > т. д.):</p> > > <div class="center"> > <a > href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> > </div> > > - -<p>Security announcements and information:</p> > +<p>Анонсы безопасности и информация:</p> > > <div class="center"> > <a href="$(HOME)/security/">https://www.debian.org/security/</a> > </div> > > - -<h2>About Debian</h2> > +<h2>О Debian</h2> > > - -<p>The Debian Project is an association of Free Software developers who > - -volunteer their time and effort in order to produce the completely > - -free operating system Debian.</p> > +<p>Проект Debian — объединение разработчиков свободного программного > обеспечения, > +которые жертвуют своё время и знания для создания абсолютно свободной > +операционной системы Debian.</p> > > - -<h2>Contact Information</h2> > +<h2>Контактная информация</h2> > > - -<p>For further information, please visit the Debian web pages at > - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to > - -<pr...@debian.org>, or contact the stable release team at > +<p>Более подробную информацию вы можете получить на сайте Debian > +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по > адресу > +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по > адресу > <debian-rele...@lists.debian.org>.</p> > - - > - - > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB8FzMACgkQXudu4gIW > 0qVf/g//XEqWhrKZ8vDaOgDH6HQ4GjCRGv/5R6km8fqye5WRZu0Pm8k2fP3a6nC7 > icMxMT846cZ713zrW8XMzB4kaFKNc9t+grNBuGsnLGUrABclGekGZx1CNPbrNPH2 > pnqmO05JDcU0+mbDHqCU+6jsQkJcVOaiYuVxfZ3/HxR/XUFhp+LQGskLn5biKAOD > LtumWrN7Z7ThQEx0YK5QEH0GrMSgH3lOHWCQOjhllELI4FvtIltFSDpq4JY1SShx > FYeJK+Uu+RqFBlXmNPgoug7pYC02vke6m/6EkF0UtWdYfyKVP68cHr3MFh/F/jYT > LFLUv3RMMkFTW5sHlr+oU20IdQkkdDkYDi8acpcnXmgVnAIKAu4CfqYooSDikS12 > bAYaJrFMuuLaMc7azRkfI9QVGal9puAoBVOt+4qIEb/VFkSD1QLrAThpjvdaGc9+ > 0ga7sKrW67O3+Ntj1M8mwBgEOJTT2pKnT4qgyCZdBxx236/qLk94ejXzuoRWWzWa > 81gm7Cy2R3vrkY/vTvDq9EYc/S5Pm8o+263/p+XHNkTAibZWTDWWIRW6+Cd2h3PW > 0jnWweqXhJlaaTy/Py1DwFiGx1ROgJOWM9NnksS6+4k8gfahEraN9gH0GVGn/yzm > uuSAmXTeLZXZyBUNpc5GCoE5WSE66INosXx93wkMTNGRRLS89sc= > =gsRD > -----END PGP SIGNATURE----- >