[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2019/20190427.wml

Hash: SHA512

- --- english/News/2019/20190427.wml	2019-04-28 10:29:26.888257105 +0500
+++ russian/News/2019/20190427.wml	2019-04-28 12:03:46.986642117 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 9: 9.9 released</define-tag>
+#use wml::debian::translation-check translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.9</define-tag>
 <define-tag release_date>2019-04-27</define-tag>
 #use wml::debian::news
- -# $Id:
 <define-tag release>9</define-tag>
 <define-tag codename>stretch</define-tag>
@@ -24,124 +24,123 @@
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
- -<p>The Debian project is pleased to announce the ninth update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о девятом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
- -<p>As a special case for this point release, those using the <q>apt-get</q> tool
- -to perform the upgrade will need to ensure that the <q>dist-upgrade</q> command is
- -used, in order to update to the latest kernel packages. Users of other tools
- -such as <q>apt</q> and <q>aptitude</q> should use the <q>upgrade</q> command.</p>
+<p>В случае данной редакции тем, кто использует инструмент <q>apt-get</q>
+для выполнения обновления, требуется убедиться, что используется команда
+<q>dist-upgrade</q>, для того, чтобы было произведено обновление до новых пакетов ядра. Пользователям других
+инструментов, таких как <q>apt</q> и <q>aptitude</q>, следует использовать команду <q>upgrade</q>.</p>
- -<h2>Miscellaneous Bugfixes</h2>
- -
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<h2><h2>Исправления различных ошибок</h2>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction audiofile "Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]">
- -<correction base-files "Update for the point release">
- -<correction bwa "Fix buffer overflow [CVE-2019-10269]">
- -<correction ca-certificates-java "Fix bashisms in postinst and jks-keystore">
- -<correction cernlib "Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables">
- -<correction choose-mirror "Update included mirror list">
- -<correction chrony "Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled">
- -<correction ckermit "Drop OpenSSL version check">
- -<correction clamav "Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]">
- -<correction dansguardian "Add <q>missingok</q> to logrotate configuration">
- -<correction debian-installer "Rebuild against proposed-updates">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction debian-security-support "Update support statuses">
- -<correction diffoscope "Fix tests to work with Ghostscript 9.26">
- -<correction dns-root-data "Update root data to 2019031302">
- -<correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error">
- -<correction dpdk "New upstream stable release">
- -<correction edk2 "Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]">
- -<correction firmware-nonfree "atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]">
- -<correction flatpak "Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]">
- -<correction geant321 "Rebuild against cernlib with fixed Fortran optmisations">
- -<correction gnome-chemistry-utils "Stop building the obsolete gcu-plugin package">
- -<correction gocode "gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades">
- -<correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]">
- -<correction icedtea-web "Stop building the browser plugin, no longer works with Firefox 60">
- -<correction igraph "Fix a crash when loading malformed GraphML files [CVE-2018-20349]">
- -<correction jabref "Fix XML External Entity attack [CVE-2018-1000652]">
- -<correction java-common "Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed">
- -<correction jquery "Prevent Object.prototype pollution [CVE-2019-11358]">
- -<correction kauth "Fix insecure handling of arguments in helpers [CVE-2019-7443]">
- -<correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck">
- -<correction linux "New upstream stable version">
- -<correction linux-latest "Update for -9 kernel ABI">
- -<correction mariadb-10.1 "New upstream stable version">
- -<correction mclibs "Rebuild against cernlib with fixed Fortran optmisations">
- -<correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]">
- -<correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error">
- -<correction nvidia-graphics-drivers "New upstream stable release [CVE-2018-6260]">
- -<correction nvidia-settings "New upstream stable release">
- -<correction obs-build "Do not allow writing to files in the host system [CVE-2017-14804]">
- -<correction paw "Rebuild against cernlib with fixed Fortran optmisations">
- -<correction perlbrew "Allow HTTPS CPAN URLs">
- -<correction postfix "New upstream stable release">
- -<correction postgresql-9.6 "New upstream stable release">
- -<correction psk31lx "Make version sort correctly to avoid potential upgrade issues">
- -<correction publicsuffix "Update included data">
- -<correction pyca "Add <q>missingok</q> to logrotate configuration">
- -<correction python-certbot "Revert to debhelper compat 9, to ensure systemd timers are correctly started">
- -<correction python-cryptography "Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL">
- -<correction python-django-casclient "Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django">
- -<correction python-mode "Remove support for xemacs21">
- -<correction python-pip "Properly catch requests' HTTPError in index.py">
- -<correction python-pykmip "Fix potential denial of service issue [CVE-2018-1000872]">
- -<correction r-cran-igraph "Fix denial of service via crafted object [CVE-2018-20349]">
- -<correction rails "Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]">
- -<correction rsync "Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
- -<correction ruby-i18n "Prevent a remote denial-of-service vulnerability [CVE-2014-10077]">
- -<correction ruby2.3 "Fix FTBFS">
- -<correction runc "Fix root privilege escalation vulnerability [CVE-2019-5736]">
- -<correction systemd "journald: fix assertion failure on journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]">
- -<correction twitter-bootstrap3 "Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]">
- -<correction tzdata "New upstream release">
- -<correction unzip "Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]">
- -<correction vcftools "Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files">
- -<correction vips "Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]">
- -<correction waagent "New upstream release, with many Azure fixes [CVE-2019-0804]">
- -<correction yorick-av "Rescale frame timestamps; set VBV buffer size for MPEG1/2 files">
- -<correction zziplib "Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction audiofile "Исправление отказа в обслуживании [CVE-2018-13440] и переполнения буфера [CVE-2018-17095]">
+<correction base-files "Обновление для текущей редакции">
+<correction bwa "Исправление переполнения буфера [CVE-2019-10269]">
+<correction ca-certificates-java "Исправление специфичного для bash кода в postinst и jks-keystore">
+<correction cernlib "Применение флага оптимизации -O для модулей Fortran вместо -O2, так как последний приводил к созданию сломанного кода; исправление проблемы сборки на arm64 путём отключения PIE для исполняемых файлов Fortran">
+<correction choose-mirror "Обновление поставляемого в пакете списка зеркал">
+<correction chrony "Исправление журналирования измерений и статистики, а также остановка chronyd на некоторых платформах с включённой фильтрацией seccomp">
+<correction ckermit "Отключение проверки версии OpenSSL">
+<correction clamav "Исправление обращения за пределами выделенного буфера памяти при сканировании PDF-документов [CVE-2019-1787], PE-файлов, сжатых с помощью Aspack [CVE-2019-1789] и OLE2-файлов [CVE-2019-1788]">
+<correction dansguardian "Добавление <q>missingok</q> в настройку logrotate">
+<correction debian-installer "Повторная сборка для proposed-updates">
+<correction debian-installer-netboot-images "Повторная сборка для proposed-updates">
+<correction debian-security-support "Обновление статуса поддержки">
+<correction diffoscope "Исправление тестов, чтобы они работали в Ghostscript 9.26">
+<correction dns-root-data "Обновление корневых данных до версии 2019031302">
+<correction dnsruby "Добавление нового корневого ключа (KSK-2017); в ruby 2.3.0 директива TimeoutError считается устаревшей, использование Timeout::Error">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction edk2 "Исправление переполнения буфера в службе BlockIo [CVE-2018-12180]; DNS: проверка размера полученного пакета до его использования [CVE-2018-12178]; исправление переполнения стека из-за обработки повреждённого файла в формате BMP [CVE-2018-12181]">
+<correction firmware-nonfree "atheros / iwlwifi: обновление прошивки BlueTooth [CVE-2018-5383]">
+<correction flatpak "Отклонение всех ioctl, которые интерпретируются ядром как TIOCSTI [CVE-2019-10063]">
+<correction geant321 "Повторная сборка с учётом исправления оптимизаций Fortran в cernlib">
+<correction gnome-chemistry-utils "Прекращение сборки устаревшего пакета gcu-plugin">
+<correction gocode "gocode-auto-complete-el: перенос пакета auto-complete-el в Pre-Depends, чтобы гарантировать успешность обновления">
+<correction gpac "Исправление переполнений буфера [CVE-2018-7752 CVE-2018-20762], переполнений динамической памяти [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], записи за пределами выделенного буфера памяти [CVE-2018-20760 CVE-2018-20763]">
+<correction icedtea-web "Прекращение сборки браузерного дополнения, которое более не работает с Firefox 60">
+<correction igraph "Исправление аварийной остановки при загрузке специально сформированных Graph-файлов [CVE-2018-20349]">
+<correction jabref "Исправление атаки через внешнюю сущность XML [CVE-2018-1000652]">
+<correction java-common "Удаление пакета default-java-plugin, поскольку удаляется XUL-дополнение icedtea-web">
+<correction jquery "Предотвращение засорения Object.prototype [CVE-2019-11358]">
+<correction kauth "Исправление небезопасной обработки аргументов во вспомогательных модулях [CVE-2019-7443]">
+<correction libdate-holidays-de-perl "Добавление 8 марта (с 2019 года) и 8 мая (только в 2020 году) в качестве праздников (только для Берлина)">
+<correction libdatetime-timezone-perl "Обновление поставляемых в пакете данных">
+<correction libreoffice "Добавление следующей эры Рэйва (для Японии); указание для пакета -core конфликта с пакетом openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), содержащем сломанный класс ClassPathURLCheck">
+<correction linux "Новая стабильная версия основной версии разработки">
+<correction linux-latest "Обновление для -9 версии ABI ядра">
+<correction mariadb-10.1 "Новая стабильная версия основной ветки разработки">
+<correction mclibs "Повторная сборка с учётом исправления оптимизаций Fortran в cernlib">
+<correction ncmpc "Исправление разыменования NULL-указателя [CVE-2018-9240]">
+<correction node-superagent "Исправление атак по типу ZIP-бомба [CVE-2017-16129]; fix syntax error">
+<correction nvidia-graphics-drivers "Новый стабильный выпуск основной ветки разработки [CVE-2018-6260]">
+<correction nvidia-settings "Новый стабильный выпуск основной ветки разработки">
+<correction obs-build "Не разрешать запись в файлы основной системы [CVE-2017-14804]">
+<correction paw "Повторная сборка с учётом исправления оптимизаций Fortran в cernlib">
+<correction perlbrew "Разрешение HTTPS URL CPAN">
+<correction postfix "Новый стабильный выпуск основной ветки разработки">
+<correction postgresql-9.6 "Новый стабильный выпуск основной ветки разработки">
+<correction psk31lx "Исправление версии с целью правильной сортировки, чтобы избежать потенциальных проблем с обновлениями">
+<correction publicsuffix "Обновление поставляемых в пакете данных">
+<correction pyca "Добавление <q>missingok</q> в настройку logrotate">
+<correction python-certbot "Возврат к debhelper compat 9, чтобы гарантировать правильный запуск таймеров systemd">
+<correction python-cryptography "Удаление BIO_callback_ctrl: прототип отличается от определения OpenSSL после его изменения (исправления) в OpenSSL">
+<correction python-django-casclient "Применение исправление промежуточного ПО django 1.10; python(3)-django-casclient: исправление отсутствующих зависимостей от python(3)-django">
+<correction python-mode "Удаление поддержки xemacs21">
+<correction python-pip "Корректный перехват HTTPError в запросах в index.py">
+<correction python-pykmip "Исправление потенциального отказа в обслуживании [CVE-2018-1000872]">
+<correction r-cran-igraph "Исправление отказа в обслуживании из-за специально сформированного объекта [CVE-2018-20349]">
+<correction rails "Исправление раскрытия информации [CVE-2018-16476 CVE-2019-5418], отказа в обслуживании [CVE-2019-5419]">
+<correction rsync "Несколько исправлений безопасности для zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
+<correction ruby-i18n "Предотвращение удалённого отказа в обслуживании [CVE-2014-10077]">
+<correction ruby2.3 "Исправление ошибки сборки из исходного кода">
+<correction runc "Исправление повышения привилегий до уровня суперпользователя [CVE-2019-5736]">
+<correction systemd "journald: исправление ошибки утверждения в journal_file_link_data; tmpfiles: исправление <q>e</q> для поддержки шаблонов в стиле командной оболочки; mount-util: принятие того, что name_to_handle_at() может завершиться неудачно с EPERM; automount: подтверждать запросы на автоматическое монтирование, даже если устройство уже примонтировано [CVE-2018-1049]; исправление потенциального повышения привилегий до уровня суперпользователя [CVE-2018-15686]">
+<correction twitter-bootstrap3 "Исправление межсайтового скриптинга во всплывающих подсказках и всплывающих меню [CVE-2019-8331]">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction unzip "Исправление переполнения буфера при обработке ZIP-архивов, защищённых паролем [CVE-2018-1000035]">
+<correction vcftools "Исправление раскрытия информации [CVE-2018-11099] и отказа в обслуживании [CVE-2018-11129 CVE-2018-11130] из-за специально сформированных файлов">
+<correction vips "Исправление разыменование NULL-указателя [CVE-2018-7998], обращения к неинициализированному буферу памяти [CVE-2019-6976]">
+<correction waagent "Новый выпуск основной ветки разработки, содержащий множество исправления, касающихся Azure [CVE-2019-0804]">
+<correction yorick-av "Нормализация временных меток фреймов; установка размера буфера VBV для файлов в форматах MPEG1/2">
+<correction zziplib "Исправление доступа к неправильному буферу памяти [CVE-2018-6381], ошибки шины [CVE-2018-6540], чтения за пределами выделенного буфера [CVE-2018-7725], аварийной остановки из-за специально сформированного zip-файла [CVE-2018-7726], утечки памяти [CVE-2018-16548]; отклонение ZIP-файла, если размер центрального каталога и/или смещение начала точки центрального каталога находятся за пределами окончания ZIP-файла [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2018 4259 ruby2.3>
 <dsa 2018 4332 ruby2.3>
 <dsa 2018 4341 mariadb-10.1>
@@ -197,67 +196,70 @@
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
- -<p>The following packages were removed due to circumstances beyond our control:</p>
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction gcontactsync "Incompatible with newer firefox-esr versions">
- -<correction google-tasks-sync "Incompatible with newer firefox-esr versions">
- -<correction mozilla-gnome-kerying "Incompatible with newer firefox-esr versions">
- -<correction tbdialout "Incompatible with newer thunderbird versions">
- -<correction timeline "Incompatible with newer thunderbird versions">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction gcontactsync "Несовместим с новыми версиями firefox-esr">
+<correction google-tasks-sync "Несовместим с новыми версиями firefox-esr">
+<correction mozilla-gnome-kerying "Несовместим с новыми версиями firefox-esr">
+<correction tbdialout "Несовместим с новыми версиями thunderbird">
+<correction timeline "Несовместим с новыми версиями thunderbird">
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
- -<h2>URLs</h2>
- -<p>The complete lists of packages that have changed with this revision:</p>
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/stable/";>
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/proposed-updates";>
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 <div class="center">
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
- -<h2>Contact Information</h2>
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
- -&lt;debian-release@lists.debian.org&gt;.</p>
+<h2>Контактная информация</h2>
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу


Reply to: