[DONE] wml://News/2014/20141018.wml
Cheers!
Lev Lamberov
--- english/News/2014/20141018.wml 2014-10-20 19:33:22.000000000 +0600
+++ russian/News/2014/20141018.wml 2014-10-20 22:02:00.529369673 +0600
@@ -1,4 +1,5 @@
-<define-tag pagetitle>Updated Debian 7: 7.7 released</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 7: выпуск 7.7</define-tag>
<define-tag release_date>2014-10-18</define-tag>
#use wml::debian::news
# $Id:
@@ -24,96 +25,96 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
-<p>The Debian project is pleased to announce the seventh update of its
-stable distribution Debian <release> (codename <q><codename></q>).
-This update mainly adds corrections for security problems to the stable
-release, along with a few adjustments for serious problems. Security advisories
-were already published separately and are referenced where available.</p>
-
-<p>Please note that this update does not constitute a new version of Debian
-<release> but only updates some of the packages included. There is
-no need to throw away old <q><codename></q> CDs or DVDs but only to update
-via an up-to-date Debian mirror after an installation, to cause any out of
-date packages to be updated.</p>
-
-<p>Those who frequently install updates from security.debian.org won't have
-to update many packages and most updates from security.debian.org are
-included in this update.</p>
-
-<p>New installation media and CD and DVD images containing updated packages
-will be available soon at the regular locations.</p>
-
-<p>Upgrading to this revision online is usually done by pointing the
-aptitude (or apt) package tool (see the sources.list(5) manual page) to
-one of Debian's many FTP or HTTP mirrors. A comprehensive list of
-mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о седьмом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности стабильного
+выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать компакт-диски и DVD с выпуском <release>, для обновления
+устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
+после установки.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты,
+будут доступны позже в обычном месте.</p>
+
+<p>Обновление до этого выпуска по сети производится обычным способом — указанием
+aptitude (или apt) (см. справочную страницу sources.list(5))
+одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список
+зеркал доступен на странице:</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
-<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
-<p>This stable update adds a few important corrections to the following
-packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих
+пакетов:</p>
<table border=0>
-<tr><th>Package</th> <th>Reason</th></tr>
-<correction at "Only retain variables whose name consists of alphanumerics and underscores, preventing jobs from failing in case bash exports functions to the environment with the changes from DSA-3035">
-<correction axis "Fix MITM attack on SSL caused by incomplete fix for CVE-2012-5784 [CVE-2014-3596]">
-<correction base-files "Update for the point release">
-<correction blender "Fix illegal hardware instruction">
-<correction ca-certificates "Update Mozilla certificate bundle; fix certdata2pem.py for multiple CAs using the same CKA_LABEL">
-<correction debian-archive-keyring "Add jessie stable release key">
-<correction debian-installer "Rebuild for the point release">
-<correction debian-installer-netboot-images "Update to 20130613+deb7u2+b3 images">
-<correction debsums "Suppress reporting conffiles which were moved to a new package as modified in the old package">
-<correction dwm "Fix broken patch headers">
-<correction eglibc "Fix invalid file descriptor reuse while sending DNS query; fix stack overflow issues [CVE-2013-4357]; fix a localplt regression introduced in version 2.13-38+deb7u3 [CVE-2014-0475]; fix a memory leak with dlopen() and thread-local storage variables; re-include all documentation, accidentally broken in earlier uploads">
-<correction exim4 "Stop unwanted double expansion of arguments to mathematical comparison operations [CVE-2014-2972]">
-<correction flashplugin-nonfree "Fix downgrade vulnerability, update dependencies">
-<correction foremost "Fix invalid patch header">
-<correction getfem++ "Fix broken patch headers">
-<correction gnubg "Fix crash on <q>end game</q> when gnubg is run with the -t option">
-<correction hawtjni "Fix /tmp race condition with arbitrary code execution [CVE-2013-2035]">
-<correction ipython "Fix remote execution via cross origin websocket [CVE-2014-3429]">
-<correction iso-scan "Do not error out when searching in folders with shell-special characters in their name">
-<correction keyutils "Use the default compression level for xz for binary packages">
-<correction kvpm "Fix invalid patch header">
-<correction libdatetime-timezone-perl "New upstream release">
-<correction libplack-perl "Avoid unintended file access due to incorrect stripping of trailing slashes from provided paths [CVE-2014-5269]">
-<correction libsnmp-session-perl "Fix perl warnings with libsocket6-perl installed">
-<correction linux "Update to upstream stable 3.2.63; update drm and agp to 3.4.103; udf: avoid infinite loop when processing indirect ICBs [CVE-2014-6410]; libceph: do not hard code max auth ticket len [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; add pata_rdc to pata-modules udeb and virtio_scsi to virtio-modules udeb; sp5100_tco: reject SB8x0 chips">
-<correction live-config "Disable SSH login at boot">
-<correction nana "Rebuild with debhelper from wheezy to get rid of install-info calls in maintainer scripts; add dummy empty prerm script to allow upgrading the package after is not available">
-<correction net-snmp "Fix <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; security fixes [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
-<correction netcfg "Fix support for entering an ESSID manually">
-<correction oss-compat "Use softdep directives in the modprobe configuration; remove oss-compat.conf when removing the package">
-<correction perl "Don't recurse infinitely in Data::Dumper [CVE-2014-4330]">
-<correction php-getid3 "Improve fix for XXE security issue [CVE-2014-2053]">
-<correction postgresql-8.4 "New upstream release">
-<correction postgresql-9.1 "New upstream release">
-<correction proftpd-dfsg "Fix overlapping buffer leading to SFTP crashes and stalls">
-<correction qlandkartegt "Update user agent string">
-<correction scotch "Rebuild on amd64 to correct openmpi dependency">
-<correction supervisor "Fix restart and formatting problems with the init script">
-<correction tor "Use correct byte order when sending the address of the chosen rendezvous point to a hidden service; update IP address for the gabelmoo v3 directory authority">
-<correction tzdata "New upstream release">
-<correction unattended-upgrades "Add <q>oldstable</q> to the list of accepted origins for security packages">
-<correction virtinst "Unbreak virtinst with newer python-libvirt">
-<correction wireless-regdb "New upstream release">
-<correction witty "Fix symlink to jPlayer skin Blue Monday">
-<correction xdg-utils "Use /bin/echo rather than echo -e in xdg-mail">
+<tr><th>Пакет</th> <th>Причина</th></tr>
+<correction at "Сохраняются только те переменные, имена которых состоят из букв, цифр и подчёркиваний, это позволяет предотвратить сбой работ в случае использования экспорта функций bash в окружение при условии применения изменений из DSA-3035">
+<correction axis "Исправление атаки MITM на SSL, которая возможна из-за неполного исправления CVE-2012-5784 [CVE-2014-3596]">
+<correction base-files "Обновлённая для редакции версия">
+<correction blender "Исправление некорректной инструкции оборудования">
+<correction ca-certificates "Обновление набора сертификатов Mozilla; исправление certdata2pem.py для множественных сертификатов, использующих одно и то же значение CKA_LABEL">
+<correction debian-archive-keyring "Добавление ключа для стабильного выпуска jessie">
+<correction debian-installer "Пересборка для новой редакции">
+<correction debian-installer-netboot-images "Обновления до образов 20130613+deb7u2+b3">
+<correction debsums "Запрет отчётов о файлах настройки, которые были перемещены в новый пакет как изменённые в старом пакете">
+<correction dwm "Исправление плохой заплаты для заголовков">
+<correction eglibc "Исправление некорректного повторного использования файлового дескриптора по время отправки DNS-запроса; исправление переполнения буфера [CVE-2013-4357]; исправление регресса localplt, добавленного в версии 2.13-38+deb7u3 [CVE-2014-0475]; исправление утечки памяти в функции dlopen() и сохранении локальных для нити переменных; повторное включение в пакет всей документации, которая была случайно удалены в предыдущих загрузках">
+<correction exim4 "Прекращение нежелательного двойного раскрытия аргументов в операциях математического сравнения [CVE-2014-2972]">
+<correction flashplugin-nonfree "Исправление уязвимости при установке более ранней версии, обновление зависимостей">
+<correction foremost "Исправление плохой заплаты для заголовков">
+<correction getfem++ "Исправление плохой заплаты для заголовков">
+<correction gnubg "Исправление аварийной остановки при <q>окончании игры</q> в случае, если gnubg запущена с опцией -t">
+<correction hawtjni "Исправление состояния гонки /tmp с выполнением произвольного кода [CVE-2013-2035]">
+<correction ipython "Исправление удалённого выполнения через веб-сокет перекрёстного происхождения [CVE-2014-3429]">
+<correction iso-scan "Прекращение вывода ошибок при поиске в папках, содержащих в их названии специальные символы командной оболочки">
+<correction keyutils "Использование уровня сжатия по умолчанию для xz в двоичных пакетах">
+<correction kvpm "Исправление плохой заплаты для заголовков">
+<correction libdatetime-timezone-perl "Новый выпуск основной ветки разработки">
+<correction libplack-perl "Прекращение предоставления ненамеренного доступа к файлам из-за некорректной интерпретации косых черт в конце введённого пути [CVE-2014-5269]">
+<correction libsnmp-session-perl "Исправление предупреждений perl, появляющихся при установке libsocket6-perl">
+<correction linux "Обновление до стабильного выпусках 3.2.63 из основной ветки разработки; обновление drm и agp до 3.4.103; udf: исправление бесконечного цикла при обработке непрямых ICB [CVE-2014-6410]; libceph: удаление из кода абсолютного значения максимальной длины билета аутентификации [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; добавление pata_rdc в pata-modules udeb и virtio_scsi в virtio-modules udeb; sp5100_tco: отклонение чипов SB8x0">
+<correction live-config "Отключение входа SSH при загрузке">
+<correction nana "Пересборка с debhelper из wheezy для того, чтобы избавится от вызовов install-info в сценариях сопровождающего; добавление пустого сценария prerm, чтобы позволить обновление пакет после того, как он был недоступен">
+<correction net-snmp "Исправление <q>snmpd: выводит ошибку в случае, если количество записей Executables/scripts в snmpd.conf более 50</q>; исправления безопасности [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
+<correction netcfg "Исправление поддержки ручного входа ESSID">
+<correction oss-compat "Использование директив softdep при настройке modprobe; удаление oss-compat.conf при удалении пакета">
+<correction perl "Исправление бесконечной рекурсии в Data::Dumper [CVE-2014-4330]">
+<correction php-getid3 "Улучшение исправления для проблемы безопасности с XXE [CVE-2014-2053]">
+<correction postgresql-8.4 "Новый выпуск из основной ветки разработки">
+<correction postgresql-9.1 "Новый выпуск из основной ветки разработки">
+<correction proftpd-dfsg "Исправление пересечения буферов, которое ведёт аварийному завершению работы SFTP и остановкам">
+<correction qlandkartegt "Обновление строки пользовательского агента">
+<correction scotch "Пересборка на amd64 для исправления зависимости openmpi">
+<correction supervisor "Исправление перезапуска и проблем форматирования сценария инициализации">
+<correction tor "Использование правильного порядка байт при отправке адреса выбранной точки встречи скрытой службе; обновление адреса IP для авторитета каталога gabelmoo v3">
+<correction tzdata "Новый выпуск из основной ветки разработки">
+<correction unattended-upgrades "Добавление <q>oldstable</q> в список принимаемых источников для обновлений безопасности пакетов">
+<correction virtinst "Исправление virtinst с более новым пакетом python-libvirt">
+<correction wireless-regdb "Новый выпуск из основной ветки разработки">
+<correction witty "Исправление символической ссылки на оформление Blue Monday для jPlayer">
+<correction xdg-utils "Использование /bin/echo вместо echo -e в xdg-mail">
</table>
-<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
-<p>This revision adds the following security updates to the stable
-release. The Security Team has already released an advisory for each of
-these updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
<table border=0>
-<tr><th>Advisory ID</th> <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr>
<dsa 2014 2765 davfs2>
@@ -192,66 +193,66 @@
</table>
-<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
-<p>The following packages were removed due to circumstances beyond our
-control:</p>
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы
+не можем повлиять:</p>
<table border=0>
-<tr><th>Package</th> <th>Reason</th></tr>
+<tr><th>Пакет</th> <th>Причина</th></tr>
-<correction ctn "Undistributable">
-<correction ssdeep "Undistributable">
-<correction dicomnifti "Depends on to-be-removed ctn">
-<correction ctsim "Depends on to-be-removed ctn">
+<correction ctn "Не может быть поставлен">
+<correction ssdeep "Не может быть поставлен">
+<correction dicomnifti "Зависит от удаляемого пакета ctn">
+<correction ctsim "Зависит от удаляемого пакета ctn">
</table>
-<h2>URLs</h2>
+<h2>URL</h2>
-<p>The complete lists of packages that have changed with this
-revision:</p>
+<p>Полный список пакетов, которые были изменены в данной
+редакции:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
-<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
-<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates">
</div>
-<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>
-<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
<div class="center">
<a href="$(HOME)/security/">https://security.debian.org/</a>
</div>
-<h2>About Debian</h2>
+<h2>О Debian</h2>
-<p>The Debian Project is an association of Free Software developers who
-volunteer their time and effort in order to produce the completely free
-operating system Debian.</p>
+<p>Проект Debian — объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
+<h2>Контактная информация</h2>
-<h2>Contact Information</h2>
-
-<p>For further information, please visit the Debian web pages at <a
-href="$(HOME)/">https://www.debian.org/</a>, send mail to
-<press@debian.org>, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+<press@debian.org>, либо связавшись с командой стабильного выпуска по адресу
<debian-release@lists.debian.org>.</p>
+
Reply to: