[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2015/2015090502.wml

Lev Lamberov
--- english/News/2015/2015090502.wml	2015-09-05 22:37:46.000000000 +0500
+++ russian/News/2015/2015090502.wml	2015-09-06 22:23:30.725995340 +0500
@@ -1,4 +1,5 @@
-<define-tag pagetitle>Updated Debian 7: 7.9 released</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 7: выпуск 7.9</define-tag>
 <define-tag release_date>2015-09-05</define-tag>
 #use wml::debian::news
 # $Id:
@@ -24,111 +25,111 @@
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
-<p>The Debian project is pleased to announce the ninth update of its
-oldstable distribution Debian <release> (codename <q><codename></q>). 
-This update mainly adds corrections for security problems to the oldstable
-release, along with a few adjustments for serious problems.  Security advisories
-were published separately and are referenced where applicable.</p>
-<p>Please note that this update does not constitute a new version of Debian
-<release> but only updates some of the packages included.  There is
-no need to throw away old <q><codename></q> CDs or DVDs but only to update
-via an up-to-date Debian mirror after an installation, to cause any out of
-date packages to be updated.</p>
-<p>Those who frequently install updates from security.debian.org won't have
-to update many packages and most updates from security.debian.org are
-included in this update.</p>
-<p>New installation media and CD and DVD images containing updated packages
-will be available soon at the regular locations.</p>
-<p>Upgrading to this revision online is usually done by pointing the
-aptitude (or apt) package tool (see the sources.list(5) manual page) to
-one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
-mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о девятом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности стабильного
+выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, но лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать компакт-диски и DVD с выпуском <q><codename></q>, для обновления
+устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian
+после установки.</p>
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+<p>Новые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты,
+будут доступны позже в обычном месте.</p>
+<p>Обновление до этого выпуска по сети производится обычным способом &mdash; указанием
+aptitude (или apt) (см. справочную страницу sources.list(5))
+одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список
+зеркал доступен на странице:</p>
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
-<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
-<p>This oldstable update adds a few important corrections to the
-following packages:</p>
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько выжных исправлений для следующих
 <table border=0>
-<tr><th>Package</th>               <th>Reason</th></tr>
-<correction amd64-microcode                  "Update included microcode">
-<correction base-files                       "Update for the point release">
-<correction bley                             "Remove dnsbl.ahbl.org from the default configuration, as it's been shut down">
-<correction clamav                           "New upstream release; fix division by zero and pointer arithmetic overflow in the bundled libmspack">
-<correction commons-httpclient               "Fix incomplete fix for CVE-2012-6153 issue with CN checking [CVE-2014-3577]">
-<correction conky                            "Declare Breaks+Replaces relationship against conky (&lt;&lt; 1.8.0-1) to fix upgrade path from lenny to squeeze and then wheezy">
-<correction debian-installer                 "Use the result of 'apt-config dump' to determine where to find the system's sources.list">
-<correction debian-installer-netboot-images  "Rebuild against new debian-installer">
-<correction debian-security-support          "Add package to Wheezy">
-<correction debmirror                        "Support <q>new</q> Contents file location; support HTTPS; add --keyring, --include-field and --exclude-field options">
-<correction debootstrap                      "Add support for Stretch; resolve mount point symlinks relative to the target chroot before unmounting them">
-<correction didjvu                           "Fix insecure temp file use when calling c44">
-<correction exactimage                       "Fix integer overflow in the ljpeg_start function in dcraw [CVE-2015-3885]">
-<correction frogr                            "Use SSL endpoints for Flickr API; fix crash in gcrypt">
-<correction gamera                           "Fix insecure temp file use [CVE-2014-1937]">
-<correction gnome-shell                      "Fix week number computation">
-<correction hp2xx                            "Fix crashes">
-<correction httpcomponents-client            "Fix check that the server hostname matches domain name in the subject's CN field [CVE-2012-6153, CVE-2014-3577]">
-<correction ikiwiki                          "Fix XSS in openid selector; backport blogspam plugin from experimental, because the version in wheezy is no longer usable">
-<correction intel-microcode                  "Update included microcode">
-<correction ircd-hybrid                      "Disable SSL3 to mitigate against the POODLE attack">
-<correction lame                             "Check for invalid input sample rate and number of channels, avoid malformed wav causing floating point exception, fix check for sample rate ratio being an integer">
-<correction lcms                             "Repack to remove non-free test files and colour profiles; fix DoS [CVE-2013-4160]">
-<correction libdatetime-timezone-perl        "Update included data">
-<correction libdbd-pg-perl                   "Fix interoperability problem between Wheezy clients and newer PostgreSQL versions">
-<correction libfcgi                          "Avoid stack-smashing by using poll() rather than select()">
-<correction libraw                           "Fix integer overflow in the ljpeg_start function [CVE-2015-3885]">
-<correction linux                            "Update to stable release 3.2.68; drm, agp: Update to 3.4.106; [rt] Update to 3.2.68-rt99">
-<correction linux-ftpd-ssl                   "Fix <q>NLST of empty directory results in segfault</q>">
-<correction maven                            "Use HTTPS by default when downloading artifacts from the Maven Central repository">
-<correction mdbtools                         "Fix overflow in some memo fields and output of binary data">
-<correction mediatomb                        "Disable user interface by default">
-<correction mercurial                        "Fix <q>errors in handling case-sensitive directories allow for remote code execution on pull</q> [CVE-2014-9390]">
-<correction mozilla-noscript                 "Fix enumeration of scripts on Iceweasel &gt;= 35">
-<correction netcf                            "Fix ipcalc_netmask; prevent a memory leak when listing interfaces">
-<correction open-vm-tools                    "Handle structure changes in newer kernel releases (d_alias to d_u.d_alias)">
-<correction openafs                          "Fix the kernel module build when d_alias is in the d_u union; fix potential file corruption of mmapped files">
-<correction opencv                           "Update license information for the gpu module">
-<correction openvswitch                      "Fix build of openvswitch-datapath-dkms">
-<correction osc                              "Fix shell injection [CVE-2015-0778]">
-<correction partconf                         "Exclude CD/DVD drives from partition search">
-<correction pdf2djvu                         "Fix insecure temp file use when calling c44">
-<correction pgbouncer                        "Fix remote crash - invalid packet order causes lookup of NULL pointer [CVE-2015-4054]">
-<correction phpbb3                           "Fix CSRF vulnerability [CVE-2015-1432] and CSS injection [CVE-2015-1431]; fix possible redirect vulnerability [CVE-2015-3880]">
-<correction policyd-weight                   "Remove use of obsolete rhsbl.ahbl.org RBL; update list of default RBLs in the manpage to match reality">
-<correction postgresql-9.1                   "New upstream release">
-<correction rawtherapee                      "Fix dcraw imput sanitization errors [CVE-2015-3885]">
-<correction spamassassin                     "Remove references to ahbl.org DNSBL, which has ceased operation">
-<correction ssl-cert                         "Use SHA2 for newly generated certificates; set umask to make sure that the generated key is not world-readable for a short timespan while make-ssl-cert runs">
-<correction sudo                             "Recognize lenny and squeeze unmodified sudoers to avoid dpkg questions about modified conffiles on upgrades to wheezy">
-<correction tcllib                           "Fix XSS vulnerability in the html module for &lt;textarea/&gt; elements">
-<correction tomcat7                          "Fix FTBFS error by making sure SSL unit tests use TLS protocols; re-generate expired test certificates">
-<correction tzdata                           "New upstream release">
-<correction unrar-nonfree                    "Fix a symlink directory traversal vulnerability">
-<correction unzip                            "Fix <q>unzip thinks some files are symlinks</q>, buffer overflow and crash in zipinfo">
-<correction user-mode-linux                  "Rebuild against current kernel">
-<correction vigor                            "Use libc's regex routines rather than the bundled ones, to avoid needing to apply security patches independently">
-<correction vpim                             "Build for ruby 1.9 (wheezy's default version)">
-<correction wesnoth-1.10                     "Security fix: Disallowed inclusion of .pbl files from WML [CVE-2015-5069, CVE-2015-5070]">
-<correction wireless-regdb                   "Update included data">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction amd64-microcode                  "Обновление микрокода">
+<correction base-files                       "Обновлённая для редакции версия">
+<correction bley                             "Удаление dnsbl.ahbl.org из настройки по умолчанию, поскольку он был отключен">
+<correction clamav                           "Новый выпуск основной ветки разработки; исправление деления на ноль и переполнения адресной арифметики в библиотеке libmspack">
+<correction commons-httpclient               "Исправление неполного исправления CVE-2012-6153 с проверкой CN [CVE-2014-3577]">
+<correction conky                            "Объявление отношения Breaks+Replaces с conky (&lt;&lt; 1.8.0-1), чтобы исправить обновление с lenny до squeeze и затем до wheezy">
+<correction debian-installer                 "Использование результата выполнения команды 'apt-config dump' для определения того, где искать файл sources.list">
+<correction debian-installer-netboot-images  "Повторная сборка с поддержкой новой версии программы установки">
+<correction debian-security-support          "Добавление пакета в Wheezy">
+<correction debmirror                        "Поддержка <q>нового</q> места расположения файла Contents; поддержка HTTPS; добавление опций --keyring, --include-field и --exclude-field">
+<correction debootstrap                      "Добавление поддержки Stretch; разрешение символьных ссылок для точке монтирования относительно цели chroot до их размонтирования">
+<correction didjvu                           "Исправление небезопасного временного файла, используемого при вызове c44">
+<correction exactimage                       "Исправление переполнения целых чисел в функции ljpeg_start в dcraw [CVE-2015-3885]">
+<correction frogr                            "Использование крайних точек SSL для Flickr API; исправление аварийной остановки в gcrypt">
+<correction gamera                           "Исправление небезопасного использования временного файла [CVE-2014-1937]">
+<correction gnome-shell                      "Исправление вычисления числа недель">
+<correction hp2xx                            "Исправление аварийных остановок">
+<correction httpcomponents-client            "Исправление проверки, что имя узла сервера совпадает с именем домена в поле CN [CVE-2012-6153, CVE-2014-3577]">
+<correction ikiwiki                          "Исправление XSS в селекторе openid; обратный перенос дополнения blogspam из экспериментального выпуска, поскольку версия в wheezy более не может использоваться">
+<correction intel-microcode                  "Обновление микрокода">
+<correction ircd-hybrid                      "Отключение SSL3 для уменьшения вероятности атаки POODLE">
+<correction lame                             "Проверка неправильной частоты дискретизации на вводе и числа каналов, предотвращение обработки некорректных wav, вызывающих исключение плавающей точки, исправление проверки, чтобы частота дискретизации была целым числом">
+<correction lcms                             "Повторное создание пакета для удаления несвободных файлов тестирования и цветовых профилей; исправление отказа в обслуживании [CVE-2013-4160]">
+<correction libdatetime-timezone-perl        "Обновление данных">
+<correction libdbd-pg-perl                   "Исправление проблемы взаимодействия между клиентами Wheezy и более новыми версиями PostgreSQL">
+<correction libfcgi                          "Решение проблемы с повреждением содержимого стека путём использовани poll(), а не select()">
+<correction libraw                           "Исправление переполнения целых чисел в функции ljpeg_start [CVE-2015-3885]">
+<correction linux                            "Обновление до стабильного выпуска 3.2.68; drm, agp: обновление до 3.4.106; [rt] Обновление до 3.2.68-rt99">
+<correction linux-ftpd-ssl                   "Исправление <q>NLST пустого каталога приводит к ошибке сегментирования</q>">
+<correction maven                            "Использование по умолчанию HTTPS при загрузке артефактов из репозитория Maven Central">
+<correction mdbtools                         "Исправление переполнения в некоторых мемо полях и выводе двоичных данных">
+<correction mediatomb                        "Отключение по умолчанию пользовательского интерфейса">
+<correction mercurial                        "Исправление <q>ошибки при обработке чувствительных к регистру имён каталогов, позволяет удалённо выполнять при загрузке код</q> [CVE-2014-9390]">
+<correction mozilla-noscript                 "Исправление пересчёта сценариев в Iceweasel &gt;= 35">
+<correction netcf                            "Исправление ipcalc_netmask; предотвращение утечки памяти при прослушивании интерфейсов">
+<correction open-vm-tools                    "Обработка изменений структуры в более новых выпусках ядра (d_alias до d_u.d_alias)">
+<correction openafs                          "Исправление сборки модуля ядра в случае, если d_alias находится в объединении d_u; исправление потенциального повреждения mmapped файлов">
+<correction opencv                           "Обновление лицензионной информации для модуля gpu">
+<correction openvswitch                      "Исправление сборки openvswitch-datapath-dkms">
+<correction osc                              "Исправление инъекции сценария командной оболочки [CVE-2015-0778]">
+<correction partconf                         "Исключение устройств CD/DVD из поиска разделов">
+<correction pdf2djvu                         "Исправление небезопасного использования временного файла при вызове c44">
+<correction pgbouncer                        "Исправление удалённой аварийной остановки &mdash; некорректная последовательность пакетов приводит к просмотру NULL-указателя [CVE-2015-4054]">
+<correction phpbb3                           "Исправление уязвимости CSRF [CVE-2015-1432] и инъекции CSS [CVE-2015-1431]; исправление возможного перенаправления [CVE-2015-3880]">
+<correction policyd-weight                   "Удаление использования устаревшего RBL rhsbl.ahbl.org; обновление списка RBL по умолчанию на страницах руководства так, чтобы он соответствовал действительности">
+<correction postgresql-9.1                   "Новый выпуск основной ветки разработки">
+<correction rawtherapee                      "Исправление ошибок с очисткой ввода в dcraw [CVE-2015-3885]">
+<correction spamassassin                     "Удаление указателей на DNSBL ahbl.org, который прекратил свою работу">
+<correction ssl-cert                         "Использование SHA2 для заново создаваемых сертификатов; установка маски режима создания пользовательских файлов, чтобы гарантировать, что создаваемый ключ не открыт всем для чтения во время работы make-ssl-cert">
+<correction sudo                             "Определение неизменённых файлов sudoers из lenny и squeeze, чтобы избежать вопросов dpkg о файлах настроек при обновлении до wheezy">
+<correction tcllib                           "Исправление уязвимости XSS в модуле html для элементов &lt;textarea/&gt;">
+<correction tomcat7                          "Исправление ошибки FTBFS путём проверки того, чтобы тесты модульного тестирования SSL использует протоколы TLS; повторное создание устаревших сертификатов для тестирования">
+<correction tzdata                           "Новый выпуск основной ветки разработки">
+<correction unrar-nonfree                    "Исправление смены каталога по символьным ссылкам">
+<correction unzip                            "Исправление <q>unzip считает некоторые файлы символьными ссылками</q>, исправление переполнения буфера и аварийного завершения в zipinfo">
+<correction user-mode-linux                  "Повторная сборка для текущего ядра">
+<correction vigor                            "Использование функций регулярных выражения libc вместо встроенных, чтобы избежать необходимости для независимого применения исправлений безопасности">
+<correction vpim                             "Сборка для ruby 1.9 (версия по умолчанию в wheezy)">
+<correction wesnoth-1.10                     "Исправление безопасности: запрет включения файлов .pbl из WML [CVE-2015-5069, CVE-2015-5070]">
+<correction wireless-regdb                   "Обновление данных">
-<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
-<p>This revision adds the following security updates to the oldstable
-release. The Security Team has already released an advisory for each of
-these updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 <table border=0>
-<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2015 2978 libxml2>
@@ -318,65 +319,65 @@
-<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
-<p>The following packages were removed due to circumstances beyond our
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 <table border=0>
-<tr><th>Package</th>               <th>Reason</th></tr>
+<tr><th>Пакет</th>               <th>Причина</th></tr>
-<correction cia-clients               "Useless as cia.vc is gone">
-<correction get-iplayer               "Broken by content provider changes">
-<correction typo3-src                 "No longer supported">
+<correction cia-clients               "Бесполезен, так как cia.vc больше нет">
+<correction get-iplayer               "Сломан из-за изменений поставщика содержимого">
+<correction typo3-src                 "Более не поддерживается">
-<p>The complete lists of packages that have changed with this
+<p>Полный список пакетов, которые были изменены в данной
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
-<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable/";>
-<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
-<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 <div class="center">
-<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 <div class="center">
   <a href="$(HOME)/security/">https://security.debian.org/</a>
-<h2>About Debian</h2>
+<h2>О Debian</h2>
-<p>The Debian Project is an association of Free Software developers who
-volunteer their time and effort in order to produce the completely free
-operating system Debian.</p>
+<p>Проект Debian — объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
+<h2>Контактная информация</h2>
-<h2>Contact Information</h2>
-<p>For further information, please visit the Debian web pages at <a
-href="$(HOME)/">https://www.debian.org/</a>, send mail to
-&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу

Reply to: