-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2024/2024021002.wml 2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/2024021002.wml 2024-02-13 14:19:06.108169358 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 11: 11.9 released</define-tag> +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.9</define-tag> <define-tag release_date>2024-02-10</define-tag> #use wml::debian::news - -# $Id: <define-tag release>11</define-tag> <define-tag codename>bullseye</define-tag> @@ -24,27 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the ninth update of its - -oldstable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о девятом обновлении своего +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -53,94 +53,94 @@ - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This oldstable update adds a few important corrections to the following packages:</p> +<p>Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction axis "Filter out unsupported protocols in the client class ServiceFactory [CVE-2023-40743]"> - -<correction base-files "Update for the 11.9 point release"> - -<correction cifs-utils "Fix non-parallel builds"> - -<correction compton "Remove recommendation of picom"> - -<correction conda-package-handling "Skip unreliable tests"> - -<correction conmon "Do not hang when forwarding container stdout/stderr with lots of output"> - -<correction crun "Fix containers with systemd as their init system, when using newer kernel versions"> - -<correction debian-installer "Increase Linux kernel ABI to 5.10.0-28; rebuild against proposed-updates"> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates"> - -<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)"> - -<correction debian-security-support "Mark tor, consul and xen as end-of-life; limit samba support to non-AD DC use cases; match golang packages with regular expression; drop version-based checking; add chromium to security-support-ended.deb11; add tiles and libspring-java to security-support-limited"> - -<correction debootstrap "Backport merged-/usr support changes from trixie: implement merged-/usr by post-merging, default to merged-/usr for suites newer than bookworm in all profiles"> - -<correction distro-info "Update tests for distro-info-data 0.58+deb12u1, which adjusted Debian 7's EoL date"> - -<correction distro-info-data "Add Ubuntu 24.04 LTS Noble Numbat; fix several End Of Life dates"> - -<correction dpdk "New upstream stable release"> - -<correction dropbear "Fix security measure bypass issue [CVE-2021-36369]; fix <q>terrapin</q> attack [CVE-2023-48795]"> - -<correction exuberant-ctags "Fix arbitrary command execution issue [CVE-2022-4515]"> - -<correction filezilla "Prevent <q>terrapin</q> exploit [CVE-2023-48795]"> - -<correction gimp "Remove old versions of separately packaged dds plugin"> - -<correction glib2.0 "Align with upstream stable fixes; fix denial of service issues [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]"> - -<correction glibc "Fix a memory corruption in <q>qsort()</q> when using nontransitive comparison functions."> - -<correction gnutls28 "Security fix for timing sidechannel attack [CVE-2023-5981]"> - -<correction imagemagick "Various security fixes [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]"> - -<correction jqueryui "Fix cross-site scripting issue [CVE-2022-31160]"> - -<correction knewstuff "Ensure correct ProvidersUrl to fix denial of service"> - -<correction libdatetime-timezone-perl "Update included timezone data"> - -<correction libde265 "Fix segmentation violation in the function <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; fix heap buffer overflow in the function <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; fix buffer over-read in <q>pic_parameter_set::dump</q> [CVE-2023-43887]; fix buffer overflow in the <q>slice_segment_header</q> function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> - -<correction libmateweather "Update included location data; update data server URL"> - -<correction libpod "Fix incorrect handling of supplementary groups [CVE-2022-2989]"> - -<correction libsolv "Enable zstd compression support"> - -<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]"> - -<correction linux "New upstream stable release; increase ABI to 28"> - -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 28"> - -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 28"> - -<correction linux-signed-i386 "New upstream stable release; increase ABI to 28"> - -<correction llvm-toolchain-16 "New backported package to support builds of newer chromium versions; build-dep on <q>llvm-spirv</q> instead of <q>llvm-spirv-16</q>"> - -<correction mariadb-10.5 "New upstream stable release; fix denial of service issue [CVE-2023-22084]"> - -<correction minizip "Reject overflows of zip header fields [CVE-2023-45853]"> - -<correction modsecurity-apache "Fix protection bypass issues [CVE-2022-48279 CVE-2023-24021]"> - -<correction nftables "Fix incorrect bytecode generation"> - -<correction node-dottie "Fix prototype pollution issue [CVE-2023-26132]"> - -<correction node-url-parse "Fix authorisation bypass issue [CVE-2022-0512]"> - -<correction node-xml2js "Fix prototype pollution issue [CVE-2023-0842]"> - -<correction nvidia-graphics-drivers "New upstream release [CVE-2023-31022]"> - -<correction nvidia-graphics-drivers-tesla-470 "New upstream release [CVE-2023-31022]"> - -<correction opendkim "Properly delete Authentication-Results headers [CVE-2022-48521]"> - -<correction perl "Prevent buffer overflow via illegal Unicode property [CVE-2023-47038]"> - -<correction plasma-desktop "Fix denial of service bug in discover"> - -<correction plasma-discover "Fix denial of service bug; fix build failure"> - -<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]"> - -<correction postgresql-13 "New upstream stable release; fix SQL injection issue [CVE-2023-39417]"> - -<correction postgresql-common "Fix autopkgtests"> - -<correction python-cogent "Skip parallel tests on single-CPU systems"> - -<correction python-django-imagekit "Avoid triggering path traversal detection in tests"> - -<correction python-websockets "Fix predictable duration issue [CVE-2021-33880]"> - -<correction pyzoltan "Build on single core systems"> - -<correction ruby-aws-sdk-core "Include VERSION file in package"> - -<correction spip "Fix cross-site scripting issue"> - -<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode"> - -<correction symfony "Ensure CodeExtension's filters properly escape their input [CVE-2023-46734]"> - -<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]"> - -<correction tinyxml "Fix assertion issue [CVE-2023-34194]"> - -<correction tzdata "Update included timezone data"> - -<correction unadf "Fix stack buffer overflow issue [CVE-2016-1243]; fix arbitary code execution issue [CVE-2016-1244]"> - -<correction usb.ids "Update included data list"> - -<correction vlfeat "Fix FTBFS with newer ImageMagick"> - -<correction weborf "Fix denial of service issue"> - -<correction wolfssl "Fix buffer overflow issues [CVE-2022-39173 CVE-2022-42905], key disclosure issue [CVE-2022-42961], predictable buffer in input keying material [CVE-2023-3724]"> - -<correction xerces-c "Fix use-after-free issue [CVE-2018-1311]; fix integer overflow issue [CVE-2023-37536]"> - -<correction zeromq3 "Fix <q>fork()</q> detection with gcc 7; update copyright relicense statement"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction axis "Фильтрация неподдерживаемых протоколов в клиентском классе ServiceFactory [CVE-2023-40743]"> +<correction base-files "Обновление для редакции 11.9"> +<correction cifs-utils "Исправление непараллельных сборок"> +<correction compton "Удаление рекомендации пакета picom"> +<correction conda-package-handling "Пропуск ненадёжных тестов"> +<correction conmon "Предотвращение зависания при пересылке контейнера stdout/stderr с большим количество выводных данных"> +<correction crun "Исправление контейнеров с systemd в качестве системы инициализации при использовании новых версий ядра"> +<correction debian-installer "Увеличение ABI ядра Linux до 5.10.0-28; повторная сборка с учётом proposed-updates"> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates"> +<correction debian-ports-archive-keyring "Добавление ключа Debian Ports Archive Automatic Signing Key (2025)"> +<correction debian-security-support "Отметка пакетов tor, consul и xen как завершивших жизненный цикл; ограничение поддержки samba до случаев без AD DC; выборка пакетов golang по регулярному выражению; отказ от проверки версий; добавление chromium в security-support-ended.deb11; добавление tiles и libspring-java в security-support-limited"> +<correction debootstrap "Обратный перенос изменений поддержки merged-/usr из trixie: реализация merged-/usr путём слияния после изменений, по умолчанию merged-/usr подходит для всех профилей наборов новее bookworm"> +<correction distro-info "Обновление тестов для distro-info-data 0.58+deb12u1, что уточняет дату окончания жизненного цикла Debian 7"> +<correction distro-info-data "Добавление Ubuntu 24.04 LTS Noble Numbat; исправление нескольких дат окончания жизненного цикла"> +<correction dpdk "Новый стабильный выпуск основной ветки разработки"> +<correction dropbear "Исправление обхода мер безопасности [CVE-2021-36369]; исправление атаки <q>terrapin</q> [CVE-2023-48795]"> +<correction exuberant-ctags "Исправление выполнения произвольных команд [CVE-2022-4515]"> +<correction filezilla "Предотвращение эксплоита <q>terrapin</q> [CVE-2023-48795]"> +<correction gimp "Удаление старых версий дополнения dds, которые ранее поставлялись в отдельном пакете"> +<correction glib2.0 "Добавление исправлений из стабильного выпуска основной ветки разработки; исправление отказа в обслуживании [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]"> +<correction glibc "Исправление повреждения содержимого памяти в функции <q>qsort()</q> при использовании нетранзитивных функций сравнения."> +<correction gnutls28 "Исправление проблемы с таймингом, доступной через сторонний канал [CVE-2023-5981]"> +<correction imagemagick "Различные исправления безопасности [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]"> +<correction jqueryui "Исправление межсайтового скриптинга [CVE-2022-31160]"> +<correction knewstuff "Проверка правильности ProvidersUrl для исправления отказа в обслуживании"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных и временных зонах"> +<correction libde265 "Исправление ошибки сегментирования в функции <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; исправление переполнения динамической памяти в функции <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в <q>pic_parameter_set::dump</q> [CVE-2023-43887]; исправление переполнения буфера в функции <q>slice_segment_header</q> [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libmateweather "Обновление поставляемых данных о местоположении; обновление URL сервера данных"> +<correction libpod "Исправление неправильный обработки дополнительных групп [CVE-2022-2989]"> +<correction libsolv "Включение поддержки сжатия zstd"> +<correction libspreadsheet-parsexlsx-perl "Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28"> +<correction llvm-toolchain-16 "Новый пакет для поддержки сборки новых версий chromium; сборочная зависимость от <q>llvm-spirv</q> вместо <q>llvm-spirv-16</q>"> +<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084]"> +<correction minizip "Отброс переполнений полей заголовков zip [CVE-2023-45853]"> +<correction modsecurity-apache "Исправление обхода защиты [CVE-2022-48279 CVE-2023-24021]"> +<correction nftables "Исправление порождения байткода"> +<correction node-dottie "Исправление загрязнения прототипа [CVE-2023-26132]"> +<correction node-url-parse "Исправление обхода авторизации [CVE-2022-0512]"> +<correction node-xml2js "Исправление загрязнения прототипа [CVE-2023-0842]"> +<correction nvidia-graphics-drivers "Новый выпуск основной ветки разработки [CVE-2023-31022]"> +<correction nvidia-graphics-drivers-tesla-470 "Новый выпуск основной ветки разработки [CVE-2023-31022]"> +<correction opendkim "Корректное удаление заголовков Authentication-Results [CVE-2022-48521]"> +<correction perl "Предотвращение переполнения буфера из-за некорректного свойства Unicode [CVE-2023-47038]"> +<correction plasma-desktop "Исправление отказа в обслуживании в службе discover"> +<correction plasma-discover "Исправление отказа в обслуживании; исправление ошибки сборки"> +<correction postfix "Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764]"> +<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки; исправление SQL-инъекции [CVE-2023-39417]"> +<correction postgresql-common "Исправление автоматических тестов"> +<correction python-cogent "Пропуск тестов на системах с одним ЦП"> +<correction python-django-imagekit "Предотвращение обнаружения обхода пути в тестах"> +<correction python-websockets "Исправление предсказуемого времени исполнения [CVE-2021-33880]"> +<correction pyzoltan "Сборка на системах с одним ядром"> +<correction ruby-aws-sdk-core "Добавление в пакет файла VERSION"> +<correction spip "Исправление межсайтового скриптинга"> +<correction swupdate "Предотвращение получения прав суперпользователя через несоответствующий режим сокета"> +<correction symfony "Правильное экранирование входных данных фильтров CodeExtension [CVE-2023-46734]"> +<correction tar "Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804]"> +<correction tinyxml "Исправление ошибки утверждения [CVE-2023-34194]"> +<correction tzdata "Обновление поставляемых данных о временных зонах"> +<correction unadf "Исправление переполнения стека [CVE-2016-1243]; исправление произвольного выполнения кода [CVE-2016-1244]"> +<correction usb.ids "Обновление поставляемого списка данных"> +<correction vlfeat "Исправление FTBFS с новыми версиями ImageMagick"> +<correction weborf "Исправление отказа в обслуживании"> +<correction wolfssl "Исправление переполнения буфера [CVE-2022-39173 CVE-2022-42905], раскрытия ключа [CVE-2022-42961], предсказуемого буфера в вводном материале ключа [CVE-2023-3724]"> +<correction xerces-c "Исправление использования указателей после освобождения памяти [CVE-2018-1311]; исправление переполнения целых чисел [CVE-2023-37536]"> +<correction zeromq3 "Исправление обнаружения <q>fork()</q> при использовании gcc 7; обновление информации о перелицензировании"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2023 5496 firefox-esr> <dsa 2023 5499 chromium> <dsa 2023 5506 firefox-esr> @@ -236,64 +236,63 @@ </table> - -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> - -<p>The following obsolete package was removed from the distribution:</p> +<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction gimp-dds "Integrated in gimp >=2.10"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction gimp-dds "Включён в пакет gimp >=2.10"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into oldstable by the point release.</p> +<h2>Программа установки Debian</h2> - -<h2>URLs</h2> +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию предыдущего стабильного выпуска. - -<p>The complete lists of packages that have changed with this revision:</p> +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current oldstable distribution:</p> +<p>Текущий предыдущий стабильный выпуск:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable/"> </div> - -<p>Proposed updates to the oldstable distribution:</p> +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> </div> - -<p>oldstable distribution information (release notes, errata etc.):</p> +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmXLNKkACgkQXudu4gIW 0qWAFBAAjY3HR1D1g6cjCkNJY80jkG6Mt+AVFMCEDZFwzV8M/U8Vx1DnFPHXb+8o 2Gs9BmCQuP+NEAVPQSZcO43JIoGNDOiwtM20k3ssPM5GbTLeUlruKkMzSzkVYQl7 /pcmyFH6YHrqzE+/e1ektr/lf7BSQ453dql0jzGe/LW1d6freCd9u4XFsjRhCeKC Y8CHDuXVlag8GPJDfpsu9cZidgtsi/vcEWM8l6TVQrjtr8quhr3OgiQ2H5GvMB8k /vzO6XF8tGMumYVXbCz4U0iAZfnpxbttgNOYwvJjGYbyD0y9MbxaPy7YFwLGt+r/ e+RAxPCzjdYWMwztrg1/Imr5aezieuWIE1y4VFVfgYaXvnjWrgxi9EITL93VB5LR SPWT+/emItzq6MDwS1lm8+c22QgqRzEn1JzIoXkeXaogpNDjT9bbbFiDhqVqi5KD F3EQzKqiolkIhSPihLx/GJvPLwe6KzasshoxqclVQmR6WhJhCdFPWlnM5Ctbun8Z 6M/DEMEIIGGD7Nv/KNx//cQKDNW32hYODyDWGPCYhPs/FXEhL1/l7YaZEdAz1a6a 5jg9+wk7be8zvYa8WECKBQ6djY2y5jvKlBYtayGxF+0KiHLP+DzmDN7D+7BPFVlJ jwhAWK2M0esOJ16IArkJACyEtOvdGOwcxMlLMxT2f0PYOhfSIAc= =8cD1 -----END PGP SIGNATURE-----