[DONE] wml://News/2015/2015090502.wml
Cheers!
Lev Lamberov
--- english/News/2015/2015090502.wml 2015-09-05 22:37:46.000000000 +0500
+++ russian/News/2015/2015090502.wml 2015-09-06 22:23:30.725995340 +0500
@@ -1,4 +1,5 @@
-<define-tag pagetitle>Updated Debian 7: 7.9 released</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 7: выпуск 7.9</define-tag>
<define-tag release_date>2015-09-05</define-tag>
#use wml::debian::news
# $Id:
@@ -24,111 +25,111 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
-<p>The Debian project is pleased to announce the ninth update of its
-oldstable distribution Debian <release> (codename <q><codename></q>).
-This update mainly adds corrections for security problems to the oldstable
-release, along with a few adjustments for serious problems. Security advisories
-were published separately and are referenced where applicable.</p>
-
-<p>Please note that this update does not constitute a new version of Debian
-<release> but only updates some of the packages included. There is
-no need to throw away old <q><codename></q> CDs or DVDs but only to update
-via an up-to-date Debian mirror after an installation, to cause any out of
-date packages to be updated.</p>
-
-<p>Those who frequently install updates from security.debian.org won't have
-to update many packages and most updates from security.debian.org are
-included in this update.</p>
-
-<p>New installation media and CD and DVD images containing updated packages
-will be available soon at the regular locations.</p>
-
-<p>Upgrading to this revision online is usually done by pointing the
-aptitude (or apt) package tool (see the sources.list(5) manual page) to
-one of Debian's many FTP or HTTP mirrors. A comprehensive list of
-mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о девятом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности стабильного
+выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать компакт-диски и DVD с выпуском <q><codename></q>, для обновления
+устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
+после установки.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты,
+будут доступны позже в обычном месте.</p>
+
+<p>Обновление до этого выпуска по сети производится обычным способом — указанием
+aptitude (или apt) (см. справочную страницу sources.list(5))
+одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список
+зеркал доступен на странице:</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
-<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
-<p>This oldstable update adds a few important corrections to the
-following packages:</p>
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько выжных исправлений для следующих
+пакетов:</p>
<table border=0>
-<tr><th>Package</th> <th>Reason</th></tr>
-<correction amd64-microcode "Update included microcode">
-<correction base-files "Update for the point release">
-<correction bley "Remove dnsbl.ahbl.org from the default configuration, as it's been shut down">
-<correction clamav "New upstream release; fix division by zero and pointer arithmetic overflow in the bundled libmspack">
-<correction commons-httpclient "Fix incomplete fix for CVE-2012-6153 issue with CN checking [CVE-2014-3577]">
-<correction conky "Declare Breaks+Replaces relationship against conky (<< 1.8.0-1) to fix upgrade path from lenny to squeeze and then wheezy">
-<correction debian-installer "Use the result of 'apt-config dump' to determine where to find the system's sources.list">
-<correction debian-installer-netboot-images "Rebuild against new debian-installer">
-<correction debian-security-support "Add package to Wheezy">
-<correction debmirror "Support <q>new</q> Contents file location; support HTTPS; add --keyring, --include-field and --exclude-field options">
-<correction debootstrap "Add support for Stretch; resolve mount point symlinks relative to the target chroot before unmounting them">
-<correction didjvu "Fix insecure temp file use when calling c44">
-<correction exactimage "Fix integer overflow in the ljpeg_start function in dcraw [CVE-2015-3885]">
-<correction frogr "Use SSL endpoints for Flickr API; fix crash in gcrypt">
-<correction gamera "Fix insecure temp file use [CVE-2014-1937]">
-<correction gnome-shell "Fix week number computation">
-<correction hp2xx "Fix crashes">
-<correction httpcomponents-client "Fix check that the server hostname matches domain name in the subject's CN field [CVE-2012-6153, CVE-2014-3577]">
-<correction ikiwiki "Fix XSS in openid selector; backport blogspam plugin from experimental, because the version in wheezy is no longer usable">
-<correction intel-microcode "Update included microcode">
-<correction ircd-hybrid "Disable SSL3 to mitigate against the POODLE attack">
-<correction lame "Check for invalid input sample rate and number of channels, avoid malformed wav causing floating point exception, fix check for sample rate ratio being an integer">
-<correction lcms "Repack to remove non-free test files and colour profiles; fix DoS [CVE-2013-4160]">
-<correction libdatetime-timezone-perl "Update included data">
-<correction libdbd-pg-perl "Fix interoperability problem between Wheezy clients and newer PostgreSQL versions">
-<correction libfcgi "Avoid stack-smashing by using poll() rather than select()">
-<correction libraw "Fix integer overflow in the ljpeg_start function [CVE-2015-3885]">
-<correction linux "Update to stable release 3.2.68; drm, agp: Update to 3.4.106; [rt] Update to 3.2.68-rt99">
-<correction linux-ftpd-ssl "Fix <q>NLST of empty directory results in segfault</q>">
-<correction maven "Use HTTPS by default when downloading artifacts from the Maven Central repository">
-<correction mdbtools "Fix overflow in some memo fields and output of binary data">
-<correction mediatomb "Disable user interface by default">
-<correction mercurial "Fix <q>errors in handling case-sensitive directories allow for remote code execution on pull</q> [CVE-2014-9390]">
-<correction mozilla-noscript "Fix enumeration of scripts on Iceweasel >= 35">
-<correction netcf "Fix ipcalc_netmask; prevent a memory leak when listing interfaces">
-<correction open-vm-tools "Handle structure changes in newer kernel releases (d_alias to d_u.d_alias)">
-<correction openafs "Fix the kernel module build when d_alias is in the d_u union; fix potential file corruption of mmapped files">
-<correction opencv "Update license information for the gpu module">
-<correction openvswitch "Fix build of openvswitch-datapath-dkms">
-<correction osc "Fix shell injection [CVE-2015-0778]">
-<correction partconf "Exclude CD/DVD drives from partition search">
-<correction pdf2djvu "Fix insecure temp file use when calling c44">
-<correction pgbouncer "Fix remote crash - invalid packet order causes lookup of NULL pointer [CVE-2015-4054]">
-<correction phpbb3 "Fix CSRF vulnerability [CVE-2015-1432] and CSS injection [CVE-2015-1431]; fix possible redirect vulnerability [CVE-2015-3880]">
-<correction policyd-weight "Remove use of obsolete rhsbl.ahbl.org RBL; update list of default RBLs in the manpage to match reality">
-<correction postgresql-9.1 "New upstream release">
-<correction rawtherapee "Fix dcraw imput sanitization errors [CVE-2015-3885]">
-<correction spamassassin "Remove references to ahbl.org DNSBL, which has ceased operation">
-<correction ssl-cert "Use SHA2 for newly generated certificates; set umask to make sure that the generated key is not world-readable for a short timespan while make-ssl-cert runs">
-<correction sudo "Recognize lenny and squeeze unmodified sudoers to avoid dpkg questions about modified conffiles on upgrades to wheezy">
-<correction tcllib "Fix XSS vulnerability in the html module for <textarea/> elements">
-<correction tomcat7 "Fix FTBFS error by making sure SSL unit tests use TLS protocols; re-generate expired test certificates">
-<correction tzdata "New upstream release">
-<correction unrar-nonfree "Fix a symlink directory traversal vulnerability">
-<correction unzip "Fix <q>unzip thinks some files are symlinks</q>, buffer overflow and crash in zipinfo">
-<correction user-mode-linux "Rebuild against current kernel">
-<correction vigor "Use libc's regex routines rather than the bundled ones, to avoid needing to apply security patches independently">
-<correction vpim "Build for ruby 1.9 (wheezy's default version)">
-<correction wesnoth-1.10 "Security fix: Disallowed inclusion of .pbl files from WML [CVE-2015-5069, CVE-2015-5070]">
-<correction wireless-regdb "Update included data">
+<tr><th>Пакет</th> <th>Причина</th></tr>
+<correction amd64-microcode "Обновление микрокода">
+<correction base-files "Обновлённая для редакции версия">
+<correction bley "Удаление dnsbl.ahbl.org из настройки по умолчанию, поскольку он был отключен">
+<correction clamav "Новый выпуск основной ветки разработки; исправление деления на ноль и переполнения адресной арифметики в библиотеке libmspack">
+<correction commons-httpclient "Исправление неполного исправления CVE-2012-6153 с проверкой CN [CVE-2014-3577]">
+<correction conky "Объявление отношения Breaks+Replaces с conky (<< 1.8.0-1), чтобы исправить обновление с lenny до squeeze и затем до wheezy">
+<correction debian-installer "Использование результата выполнения команды 'apt-config dump' для определения того, где искать файл sources.list">
+<correction debian-installer-netboot-images "Повторная сборка с поддержкой новой версии программы установки">
+<correction debian-security-support "Добавление пакета в Wheezy">
+<correction debmirror "Поддержка <q>нового</q> места расположения файла Contents; поддержка HTTPS; добавление опций --keyring, --include-field и --exclude-field">
+<correction debootstrap "Добавление поддержки Stretch; разрешение символьных ссылок для точке монтирования относительно цели chroot до их размонтирования">
+<correction didjvu "Исправление небезопасного временного файла, используемого при вызове c44">
+<correction exactimage "Исправление переполнения целых чисел в функции ljpeg_start в dcraw [CVE-2015-3885]">
+<correction frogr "Использование крайних точек SSL для Flickr API; исправление аварийной остановки в gcrypt">
+<correction gamera "Исправление небезопасного использования временного файла [CVE-2014-1937]">
+<correction gnome-shell "Исправление вычисления числа недель">
+<correction hp2xx "Исправление аварийных остановок">
+<correction httpcomponents-client "Исправление проверки, что имя узла сервера совпадает с именем домена в поле CN [CVE-2012-6153, CVE-2014-3577]">
+<correction ikiwiki "Исправление XSS в селекторе openid; обратный перенос дополнения blogspam из экспериментального выпуска, поскольку версия в wheezy более не может использоваться">
+<correction intel-microcode "Обновление микрокода">
+<correction ircd-hybrid "Отключение SSL3 для уменьшения вероятности атаки POODLE">
+<correction lame "Проверка неправильной частоты дискретизации на вводе и числа каналов, предотвращение обработки некорректных wav, вызывающих исключение плавающей точки, исправление проверки, чтобы частота дискретизации была целым числом">
+<correction lcms "Повторное создание пакета для удаления несвободных файлов тестирования и цветовых профилей; исправление отказа в обслуживании [CVE-2013-4160]">
+<correction libdatetime-timezone-perl "Обновление данных">
+<correction libdbd-pg-perl "Исправление проблемы взаимодействия между клиентами Wheezy и более новыми версиями PostgreSQL">
+<correction libfcgi "Решение проблемы с повреждением содержимого стека путём использовани poll(), а не select()">
+<correction libraw "Исправление переполнения целых чисел в функции ljpeg_start [CVE-2015-3885]">
+<correction linux "Обновление до стабильного выпуска 3.2.68; drm, agp: обновление до 3.4.106; [rt] Обновление до 3.2.68-rt99">
+<correction linux-ftpd-ssl "Исправление <q>NLST пустого каталога приводит к ошибке сегментирования</q>">
+<correction maven "Использование по умолчанию HTTPS при загрузке артефактов из репозитория Maven Central">
+<correction mdbtools "Исправление переполнения в некоторых мемо полях и выводе двоичных данных">
+<correction mediatomb "Отключение по умолчанию пользовательского интерфейса">
+<correction mercurial "Исправление <q>ошибки при обработке чувствительных к регистру имён каталогов, позволяет удалённо выполнять при загрузке код</q> [CVE-2014-9390]">
+<correction mozilla-noscript "Исправление пересчёта сценариев в Iceweasel >= 35">
+<correction netcf "Исправление ipcalc_netmask; предотвращение утечки памяти при прослушивании интерфейсов">
+<correction open-vm-tools "Обработка изменений структуры в более новых выпусках ядра (d_alias до d_u.d_alias)">
+<correction openafs "Исправление сборки модуля ядра в случае, если d_alias находится в объединении d_u; исправление потенциального повреждения mmapped файлов">
+<correction opencv "Обновление лицензионной информации для модуля gpu">
+<correction openvswitch "Исправление сборки openvswitch-datapath-dkms">
+<correction osc "Исправление инъекции сценария командной оболочки [CVE-2015-0778]">
+<correction partconf "Исключение устройств CD/DVD из поиска разделов">
+<correction pdf2djvu "Исправление небезопасного использования временного файла при вызове c44">
+<correction pgbouncer "Исправление удалённой аварийной остановки — некорректная последовательность пакетов приводит к просмотру NULL-указателя [CVE-2015-4054]">
+<correction phpbb3 "Исправление уязвимости CSRF [CVE-2015-1432] и инъекции CSS [CVE-2015-1431]; исправление возможного перенаправления [CVE-2015-3880]">
+<correction policyd-weight "Удаление использования устаревшего RBL rhsbl.ahbl.org; обновление списка RBL по умолчанию на страницах руководства так, чтобы он соответствовал действительности">
+<correction postgresql-9.1 "Новый выпуск основной ветки разработки">
+<correction rawtherapee "Исправление ошибок с очисткой ввода в dcraw [CVE-2015-3885]">
+<correction spamassassin "Удаление указателей на DNSBL ahbl.org, который прекратил свою работу">
+<correction ssl-cert "Использование SHA2 для заново создаваемых сертификатов; установка маски режима создания пользовательских файлов, чтобы гарантировать, что создаваемый ключ не открыт всем для чтения во время работы make-ssl-cert">
+<correction sudo "Определение неизменённых файлов sudoers из lenny и squeeze, чтобы избежать вопросов dpkg о файлах настроек при обновлении до wheezy">
+<correction tcllib "Исправление уязвимости XSS в модуле html для элементов <textarea/>">
+<correction tomcat7 "Исправление ошибки FTBFS путём проверки того, чтобы тесты модульного тестирования SSL использует протоколы TLS; повторное создание устаревших сертификатов для тестирования">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction unrar-nonfree "Исправление смены каталога по символьным ссылкам">
+<correction unzip "Исправление <q>unzip считает некоторые файлы символьными ссылками</q>, исправление переполнения буфера и аварийного завершения в zipinfo">
+<correction user-mode-linux "Повторная сборка для текущего ядра">
+<correction vigor "Использование функций регулярных выражения libc вместо встроенных, чтобы избежать необходимости для независимого применения исправлений безопасности">
+<correction vpim "Сборка для ruby 1.9 (версия по умолчанию в wheezy)">
+<correction wesnoth-1.10 "Исправление безопасности: запрет включения файлов .pbl из WML [CVE-2015-5069, CVE-2015-5070]">
+<correction wireless-regdb "Обновление данных">
</table>
-<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
-<p>This revision adds the following security updates to the oldstable
-release. The Security Team has already released an advisory for each of
-these updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
<table border=0>
-<tr><th>Advisory ID</th> <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr>
<dsa 2015 2978 libxml2>
@@ -318,65 +319,65 @@
</table>
-<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
-<p>The following packages were removed due to circumstances beyond our
-control:</p>
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
<table border=0>
-<tr><th>Package</th> <th>Reason</th></tr>
+<tr><th>Пакет</th> <th>Причина</th></tr>
-<correction cia-clients "Useless as cia.vc is gone">
-<correction get-iplayer "Broken by content provider changes">
-<correction typo3-src "No longer supported">
+<correction cia-clients "Бесполезен, так как cia.vc больше нет">
+<correction get-iplayer "Сломан из-за изменений поставщика содержимого">
+<correction typo3-src "Более не поддерживается">
</table>
-<h2>URLs</h2>
+<h2>URL</h2>
-<p>The complete lists of packages that have changed with this
-revision:</p>
+<p>Полный список пакетов, которые были изменены в данной
+редакции:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
-<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/oldstable/">
</div>
-<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates">
</div>
-<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
<div class="center">
<a
href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>
-<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
<div class="center">
<a href="$(HOME)/security/">https://security.debian.org/</a>
</div>
-<h2>About Debian</h2>
+<h2>О Debian</h2>
-<p>The Debian Project is an association of Free Software developers who
-volunteer their time and effort in order to produce the completely free
-operating system Debian.</p>
+<p>Проект Debian — объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
+<h2>Контактная информация</h2>
-<h2>Contact Information</h2>
-
-<p>For further information, please visit the Debian web pages at <a
-href="$(HOME)/">https://www.debian.org/</a>, send mail to
-<press@debian.org>, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+<press@debian.org>, либо связавшись с командой стабильного выпуска по адресу
<debian-release@lists.debian.org>.</p>
+
Reply to: