[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2019/20190907.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2019/20190907.wml	2019-09-07 22:44:35.658424566 +0500
+++ russian/News/2019/20190907.wml	2019-09-08 23:10:53.111622513 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.1 released</define-tag>
+#use wml::debian::translation-check translation="21882a152ab072f844cf526dc172ff70559e05e7" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.1</define-tag>
 <define-tag release_date>2019-09-07</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the first update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о первом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,126 +53,126 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction acme-tiny "Handle upcoming ACME protocol change">
- -<correction android-sdk-meta "New upstream release; fix regex for adding Debian version to binary packages">
- -<correction apt-setup "Fix preseeding of Secure Apt for local repositories via apt-setup/localX/">
- -<correction asterisk "Fix buffer overflow in res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; fix remote Crash Vulnerability in chan_sip [AST-2019-003 / CVE-2019-13161]">
- -<correction babeltrace "Bump ctf symbols depends to post merge version">
- -<correction backup-manager "Fix purging of remote archives via FTP or SSH">
- -<correction base-files "Update for the point release">
- -<correction basez "Properly decode base64url encoded strings">
- -<correction bro "Security fixes [CVE-2018-16807 CVE-2018-17019]">
- -<correction bzip2 "Fix regression uncompressing some files">
- -<correction cacti "Fix some issues upgrading from the version in stretch">
- -<correction calamares-settings-debian "Fix permissions for initramfs image when full-disk encryption is enabled [CVE-2019-13179]">
- -<correction ceph "Rebuild against new libbabeltrace">
- -<correction clamav "Prevent extraction of non-recursive zip bombs; new upstream stable release with security fixes - add scan time limit to mitigate against zip-bombs [CVE-2019-12625]; fix out-of-bounds write within the NSIS bzip2 library [CVE-2019-12900]">
- -<correction cloudkitty "Fix build failures with updated SQLAlchemy">
- -<correction console-setup "Fix internationalization issues when switching locales with Perl &gt;= 5.28">
- -<correction cryptsetup "Fix support for LUKS2 headers without any bound keyslot; fix mapped segments overflow on 32-bit architectures">
- -<correction cups "Fix multiple security/disclosure issues - SNMP buffer overflows [CVE-2019-8696 CVE-2019-8675], IPP buffer overflow, Denial of Service and memory disclosure issues in the scheduler">
- -<correction dbconfig-common "Fix issue caused by change in bash POSIX behaviour">
- -<correction debian-edu-config "Use PXE option <q>ipappend 2</q> for LTSP client boot; fix sudo-ldap configuration; fix loss of dynamically allocated v4 IP address; several fixes and improvements to debian-edu-config.fetch-ldap-cert">
- -<correction debian-edu-doc "Update Debian Edu Buster and ITIL manuals and translations">
- -<correction dehydrated "Fix fetching of account information; follow-up fixes for account ID handling and APIv1 compatibility">
- -<correction devscripts "debchange: target buster-backports with --bpo option">
- -<correction dma "Do not limit TLS connections to using TLS 1.0">
- -<correction dpdk "New upstream stable release">
- -<correction dput-ng "Add buster-backports and stretch-backports-sloppy codenames">
- -<correction e2fsprogs "Fix e4defrag crashes on 32-bit architectures">
- -<correction enigmail "New upstream release; security fixes [CVE-2019-12269]">
- -<correction epiphany-browser "Ensure that the web extension uses the bundled copy of libdazzle">
- -<correction erlang-p1-pkix "Fix handling of GnuTLS certificates">
- -<correction facter "Fix parsing of Linux route non-key/value flags (e.g. onlink)">
- -<correction fdroidserver "New upstream release">
- -<correction fig2dev "Do not segfault on circle/half circle arrowheads with a magnification larger than 42 [CVE-2019-14275]">
- -<correction firmware-nonfree "atheros: Add Qualcomm Atheros QCA9377 rev 1.0 firmware version WLAN.TF.2.1-00021-QCARMSWP-1; realtek: Add Realtek RTL8822CU Bluetooth firmware; atheros: Revert change of QCA9377 rev 1.0 firmware in 20180518-1; misc-nonfree: add firmware for MediaTek MT76x0/MT76x2u wireless chips, MediaTek MT7622/MT7668 bluetooth chips, GV100 signed firmware">
- -<correction freeorion "Fix crash when loading or saving game data">
- -<correction fuse-emulator "Prefer the X11 backend over the Wayland one; show the Fuse icon on the GTK window and About dialog">
- -<correction fusiondirectory "Stricter checks on LDAP lookups; add missing dependency on php-xml">
- -<correction gcab "Fix corruption when extracting">
- -<correction gdb "Rebuild against new libbabeltrace">
- -<correction glib2.0 "Make GKeyFile settings backend create ~/.config and configuration files with restrictive permissions [CVE-2019-13012]">
- -<correction gnome-bluetooth "Avoid GNOME Shell crashes when gnome-shell-extension-bluetooth-quick-connect is used">
- -<correction gnome-control-center "Fix crash when the Details -&gt; Overview (info-overview) panel is selected; fix memory leaks in Universal Access panel; fix a regression that caused the Universal Access -&gt; Zoom mouse tracking options to have no effect; updated Icelandic and Japanese translations">
- -<correction gnupg2 "Backport many bug fixes and stability patches from upstream; use keys.openpgp.org as the default keyserver; only import self-signatures by default">
- -<correction gnuplot "Fix incomplete/unsafe initialization of ARGV array">
- -<correction gosa "Stricter checks on LDAP lookups">
- -<correction hfst "Ensure smoother upgrades from stretch">
- -<correction initramfs-tools "Disable resume when there are no suitable swap devices; MODULES=most: include all keyboard driver modules, cros_ec_spi and SPI drivers, extcon-usbc-cros-ec; MODULES=dep: include extcon drivers">
- -<correction jython "Preserve backward compatibility with Java 7">
- -<correction lacme "Update for removal of unauthenticated GET support from the Let's Encrypt ACMEv2 API">
- -<correction libblockdev "Use existing cryptsetup API for changing keyslot passphrase">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libjavascript-beautifier-perl "Add support for <q>=&gt;</q> operator">
- -<correction libsdl2-image "Fix buffer overflows [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; fix out of bounds access in PCX handling [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
- -<correction libtk-img "Stop using internal copies of JPEG, Zlib and PixarLog codecs, fixing crashes">
- -<correction libxslt "Fix security framework bypass [CVE-2019-11068], uninitialized read of xsl:number token [CVE-2019-13117] and uninitialized read with UTF-8 grouping chars [CVE-2019-13118]">
- -<correction linux "New upstream stable release">
- -<correction linux-latest "Update for 4.19.0-6 kernel ABI">
- -<correction linux-signed-amd64 "New upstream stable release">
- -<correction linux-signed-arm64 "New upstream stable release">
- -<correction linux-signed-i386 "New upstream stable release">
- -<correction lttv "Rebuild against new libbabeltrace">
- -<correction mapproxy "Fix WMS Capabilities with Python 3.7">
- -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; fix segfault on 'information_schema' access; rename 'mariadbcheck' to 'mariadb-check'">
- -<correction musescore "Disable webkit functionality">
- -<correction ncbi-tools6 "Repackage without non-free data/UniVec.*">
- -<correction ncurses "Remove <q>rep</q> from xterm-new and derived terminfo descriptions">
- -<correction netdata "Remove Google Analytics from generated documentation; opt out of sending anonymous statistics; remove <q>sign in</q> button">
- -<correction newsboat "Fix use after free issue">
- -<correction nextcloud-desktop "Add missing dependency on nextcloud-desktop-common to nextcloud-desktop-cmd">
- -<correction node-lodash "Fix prototype pollution [CVE-2019-10744]">
- -<correction node-mixin-deep "Fix prototype pollution issue">
- -<correction nss "Fix security issues [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729]">
- -<correction nx-libs "Fix a number of memory leaks">
- -<correction open-infrastructure-compute-tools "Fix container start">
- -<correction open-vm-tools "Correctly handle OS versions of the form <q>X</q>, rather than <q>X.Y</q>">
- -<correction openldap "Restrict rootDN proxyauthz to its own databases [CVE-2019-13057]; enforce sasl_ssf ACL statement on every connection [CVE-2019-13565]; fix slapo-rwm to not free original filter when rewritten filter is invalid">
- -<correction osinfo-db "Add buster 10.0 information; fix URLs for stretch download; fix the name of the parameter used to set the fullname when generating a preseed file">
- -<correction osmpbf "Rebuild with protobuf 3.6.1">
- -<correction pam-u2f "Fix insecure debug file handling [CVE-2019-12209]; fix debug file descriptor leak [CVE-2019-12210]; fix out-of-bounds access; fix segfault following a failure to allocate a buffer">
- -<correction passwordsafe "Install localisation files in the correct directory">
- -<correction piuparts "Update configurations for the buster release; fix spurious failure to remove packages with names ending with '+'; generate separate tarball names for --merged-usr chroots">
- -<correction postgresql-common "Fix <q>pg_upgradecluster from postgresql-common 200, 200+deb10u1, 201, and 202 will corrupt the data_directory setting when used *twice* to upgrade a cluster (e.g. 9.6 -&gt; 10 -&gt; 11)</q>">
- -<correction pulseaudio "Fix mute state restoring">
- -<correction puppet-module-cinder "Fix attempts to write to /etc/init">
- -<correction python-autobahn "Fix pyqrcode build dependencies">
- -<correction python-django "New upstream security release [CVE-2019-12781]">
- -<correction raspi3-firmware "Add support for Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite and Raspberry Pi Compute Module IO Board V3">
- -<correction reportbug "Update release names, following buster release; re-enable stretch-pu requests; fix crashes with package / version lookup; add missing dependency on sensible-utils">
- -<correction ruby-airbrussh "Don't throw exception on invalid UTF-8 SSH output">
- -<correction sdl-image1.2 "Fix buffer overflows [CVE-2019-5052 CVE-2019-7635], out-of-bounds access [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
- -<correction sendmail "sendmail-bin.postinst, initscript: Let start-stop-daemon match on pidfile and executable; sendmail-bin.prerm: Stop sendmail before removing the alternatives">
- -<correction slirp4netns "New upstream stable release with security fixes - check sscanf result when emulating ident [CVE-2019-9824]; fixes heap overflow in included libslirp [CVE-2019-14378]">
- -<correction systemd "Network: Fix failure to bring up interface with Linux kernel 5.2; ask-password: Prevent buffer overflow when reading from keyring; network: Behave more gracefully when IPv6 has been disabled">
- -<correction tzdata "New upstream release">
- -<correction unzip "Fix zip bomb issues [CVE-2019-13232]">
- -<correction usb.ids "Routine update of USB IDs">
- -<correction warzone2100 "Fix a segmentation fault when hosting a multiplayer game">
- -<correction webkit2gtk "New upstream stable version; stop requiring SSE2-capable CPUs">
- -<correction win32-loader "Rebuild against current packages, particularly debian-archive-keyring; fix build failure by enforcing a POSIX locale">
- -<correction xymon "Fix several (server only) security issues [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]">
- -<correction yubikey-personalization "Backport additional security precautions">
- -<correction z3 "Do not set the SONAME of libz3java.so to libz3.so.4">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction acme-tiny "Поддержка грядущего изменения протокола ACME">
+<correction android-sdk-meta "Новый выпуск основной ветки разработки; исправление регулярного выражения для добавления версии Debian к двоичным пакетам">
+<correction apt-setup "Исправление предварительной настройки Secure Apt для локальных репозиториев через apt-setup/localX/">
+<correction asterisk "Исправление переполнения буфера в res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; исправление вызываемой удалённо аварийной остановки в chan_sip [AST-2019-003 / CVE-2019-13161]">
+<correction babeltrace "Изменение зависимости от символов ctf до версии, выпущенной перед слиянием">
+<correction backup-manager "Исправление очистки удалённых архивов через FTP или SSH">
+<correction base-files "Обновление для текущей редакции">
+<correction basez "Корректное декодирование закодированных с помощью base64url строк">
+<correction bro "Исправления безопасности [CVE-2018-16807 CVE-2018-17019]">
+<correction bzip2 "Исправление регрессии при распаковке некоторых файлов">
+<correction cacti "Исправление некоторых проблем с обновлениями с версии из stretch">
+<correction calamares-settings-debian "Исправление прав доступа для образа initramfs, когда включено полное шифрование диска [CVE-2019-13179]">
+<correction ceph "Повторная сборка с новой версией libbabeltrace">
+<correction clamav "Предотвращение распаковки нерекурсивных zip-бомб; новый стабильный выпуск основной ветки разработки с исправлениями безопасности &mdash; добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900]">
+<correction cloudkitty "Исправление ошибок сборки с обновлённой версией SQLAlchemy">
+<correction console-setup "Исправление проблем интернационализации при переключении локалей с Perl &gt;= 5.28">
+<correction cryptsetup "Исправление поддержки заголовков LUKS2 без какого-либо привязанного слота ключей; исправление переполнения отображаемых сегментов на 32-битных архитектурах">
+<correction cups "Исправление многочисленных проблем безопасности &mdash; переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике">
+<correction dbconfig-common "Исправление проблемы, вызванной изменениями в POSIX-поведении bash">
+<correction debian-edu-config "Использование опции PXE <q>ipappend 2</q> для загрузки LTSP-клиента; исправление настройки sudo-ldap; исправление потери динамически выделяемого IPv4-адреса; несколько исправлений и улучшений debian-edu-config.fetch-ldap-cert">
+<correction debian-edu-doc "Обновление Debian Edu Buster, а также руководств и переводов ITIL">
+<correction dehydrated "Исправление загрузки информации об учётной записи; последующие исправления обработки идентификатора учётной записи и совместимости APIv1">
+<correction devscripts "debchange: поддержка buster-backports в опции --bpo">
+<correction dma "Отмена ограничения TLS-соединений версией TLS 1.0">
+<correction dpdk "Новая стабильная версия основной ветки разработки">
+<correction dput-ng "Добавление кодовых имён buster-backports и stretch-backports-sloppy">
+<correction e2fsprogs "Исправление аварийных остановок e4defrag на 32-битных архитектурах">
+<correction enigmail "Новый выпуск основной ветки разработки; исправления безопасности [CVE-2019-12269]">
+<correction epiphany-browser "Проверка того, чтобы веб-расширение использовало поставляемую в его составе копию libdazzle">
+<correction erlang-p1-pkix "Исправление обработки сертификатов GnuTLS">
+<correction facter "Исправление грамматического разбора флагов пути Linux, не являющихся ключом/значением (например, onlink)">
+<correction fdroidserver "Новая версия основной ветки разработки">
+<correction fig2dev "Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275]">
+<correction firmware-nonfree "atheros: добавление прошивки Qualcomm Atheros QCA9377 rev 1.0 версии WLAN.TF.2.1-00021-QCARMSWP-1; realtek: добавление прошивки Realtek RTL8822CU Bluetooth; atheros: отмена изменений прошивки QCA9377 rev 1.0 в версии пакета 20180518-1; misc-nonfree: добавление прошивки для беспроводных чипов MediaTek MT76x0/MT76x2u, bluetooth-чипов MediaTek MT7622/MT7668, подписанной прошивки GV100">
+<correction freeorion "Исправление аварийной остановки при загрузке или сохранении данных игры">
+<correction fuse-emulator "Предпочтение движка X11, а не Wayland; показ иконки Fuse в GTK-окне и в диалоге About">
+<correction fusiondirectory "Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml">
+<correction gcab "Исправление повреждения данных при распаковке">
+<correction gdb "Повторная сборка с новой версией libbabeltrace">
+<correction glib2.0 "Использование движка настроек GKeyFile для создания ~/.config и файлов настройки с ограниченными правами доступа [CVE-2019-13012]">
+<correction gnome-bluetooth "Предотвращение аварийных остановок GNOME Shell при использовании gnome-shell-extension-bluetooth-quick-connect">
+<correction gnome-control-center "Исправление аварийной остановки, когда выбрана панель Details -&gt; Overview (info-overview); исправление утечек памяти в панели Universal Access; исправление регрессии, из-за которой не работали опции отслеживания мыши Universal Access -&gt; Zoom; обновление переводов на исландский и японский языки">
+<correction gnupg2 "Обратный перенос множества исправлений ошибок и заплат стабильности из основной ветки разработки; использование keys.openpgp.org в качестве сервера ключей по умолчанию; импортирование по умолчанию только своих собственных подписей">
+<correction gnuplot "Исправление неполной/небезопасной инициализации массива ARGV">
+<correction gosa "Более строгие проверки поиска LDAP">
+<correction hfst "Более гладкие обновления с выпуска stretch">
+<correction initramfs-tools "Отключение продолжения работы, если отсутствуют подходящие swap-устройства; MODULES=most: добавление всех модулей драйверов клавиатур, драйверов cros_ec_spi и SPI, extcon-usbc-cros-ec; MODULES=dep: добавление драйверов extcon">
+<correction jython "Сохранение обратной совместимости с Java 7">
+<correction lacme "Обновление с целью удаления поддержки неаутентифицированных GET-запросов из Let's Encrypt ACMEv2 API">
+<correction libblockdev "Использование существующего API cryptsetup для изменения парольной фразы слота ключей">
+<correction libdatetime-timezone-perl "Обновление поставляемых в пакете данных">
+<correction libjavascript-beautifier-perl "Добавление поддержки для оператора <q>=&gt;</q>">
+<correction libsdl2-image "Исправление переполнений буфера [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; исправление обращения за пределами выделенного буфера памяти в коде обработки PCX [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
+<correction libtk-img "Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок">
+<correction libxslt "Исправление обхода системы безопасности [CVE-2019-11068], неинициализированного чтения токена xsl:number [CVE-2019-13117] и неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118]">
+<correction linux "Новый стабильный выпуск основной ветки разработки">
+<correction linux-latest "Обновление с целью поддержки ABI ядра 4.19.0-6">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки">
+<correction lttv "Повторная сборка с новой версией libbabeltrace">
+<correction mapproxy "Исправление возможностей WMS с Python 3.7">
+<correction mariadb-10.3 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; исправление ошибки сегментирования при обращении 'information_schema'; переименование 'mariadbcheck' в 'mariadb-check'">
+<correction musescore "Отключение функциональности webkit">
+<correction ncbi-tools6 "Повторное создание пакета без несвободных данных/UniVec.*">
+<correction ncurses "Удаление <q>rep</q> из xterm-new и производных описаний terminfo">
+<correction netdata "Удаление Google Analytics из создаваемой документации; отключение отправки анонимной статистики; удаление кнопки <q>sign in</q>">
+<correction newsboat "Исправление использования указателей после освобождения памяти">
+<correction nextcloud-desktop "Добавление отсутствующей зависимости от nextcloud-desktop-common к пакету nextcloud-desktop-cmd">
+<correction node-lodash "Исправление загрязнения прототипа [CVE-2019-10744]">
+<correction node-mixin-deep "Исправление загрязнения прототипа">
+<correction nss "Исправление проблем безопасности [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729]">
+<correction nx-libs "Исправление нескольких утечек памяти">
+<correction open-infrastructure-compute-tools "Исправление запуска контейнера">
+<correction open-vm-tools "Правильная обработка версий ОС вида <q>X</q>, а не <q>X.Y</q>">
+<correction openldap "Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен">
+<correction osinfo-db "Добавление информации о buster 10.0; исправление URL для загрузки stretch; исправление имени параметра, используемого для установки полного имения при создании файла предварительной настройки">
+<correction osmpbf "Повторная сборка с protobuf 3.6.1">
+<correction pam-u2f "Исправление небезопасной обработки отладочного файла [CVE-2019-12209]; исправление утечки дескриптора отладочного файла [CVE-2019-12210]; исправление обращения за пределами выделенного буфера памяти; исправление ошибки сегментирования, следующего за ошибкой выделения буфера">
+<correction passwordsafe "Установка файлов локализации в правильный каталог">
+<correction piuparts "Обновление настроек для выпуска buster; исправление нетипичной ошибки при удалении пакетов с именами, оканчивающимися на '+'; создание отдельных имён tar-архивов для chroot с --merged-usr">
+<correction postgresql-common "Исправление ошибки <q>pg_upgradecluster из postgresql-common 200, 200+deb10u1, 201 и 202 повреждает настройки data_directory, если используется *дважды* для обновления кластера (например, 9.6 -&gt; 10 -&gt; 11)</q>">
+<correction pulseaudio "Исправление восстановления состояния приглушения звука">
+<correction puppet-module-cinder "Исправление попыток записи в /etc/init">
+<correction python-autobahn "Исправление сборочных зависимостей pyqrcode">
+<correction python-django "Новый выпуск исправления безопасности из основной ветки разработки [CVE-2019-12781]">
+<correction raspi3-firmware "Добавление поддержки Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite и Raspberry Pi Compute Module IO Board V3">
+<correction reportbug "Обновление имён выпусков, следующих за выпуском buster; повторное включение запросов stretch-pu; исправление аварийных остановок при поиске пакета или версии; добавление отсутствующей зависимости от пакета sensible-utils">
+<correction ruby-airbrussh "Прекращение вывода исключения при выводе некорректного UTF-8 в SSH">
+<correction sdl-image1.2 "Исправление переполнений буфера [CVE-2019-5052 CVE-2019-7635], обращений за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
+<correction sendmail "sendmail-bin.postinst, initscript: разрешение ситуации, когда start-stop-daemon совпадает по pid-файлу и исполняемому файлу; sendmail-bin.prerm: остановка sendmail до удаления альтернатив">
+<correction slirp4netns "Новый стабильный выпуск основной ветки разработки с исправлениями безопасности &mdash; проверка результата sscanf при эмуляции ident [CVE-2019-9824]; исправление переполнения динамической памяти в поставляемой библиотеке libslirp [CVE-2019-14378]">
+<correction systemd "Network: исправление ошибки включения интерфейса с ядром Linux 5.2; ask-password: предотвращение переполнения буфера при чтении из связки ключей; network: более вежливое поведение в случае отключения IPv6">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction unzip "Исправление проблем, связанных с zip-бомбами [CVE-2019-13232]">
+<correction usb.ids "Штатное обновление идентификаторов USB">
+<correction warzone2100 "Исправление ошибки сегментирования при создании многопользовательской игры">
+<correction webkit2gtk "Новый стабильный выпуск основной ветки разработки; прекращение требования ЦП с поддержкой SSE2">
+<correction win32-loader "Повторная сборка с текущими пакетами, в частности, с пакетом debian-archive-keyring; исправление ошибки сборки путём принудительного использования локали POSIX">
+<correction xymon "Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]">
+<correction yubikey-personalization "Обратный перенос дополнительных средств обеспечения безопасности">
+<correction z3 "Прекращение установки SONAME для libz3java.so в значение libz3.so.4">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2019 4477 zeromq3>
 <dsa 2019 4478 dosbox>
 <dsa 2019 4479 firefox-esr>
@@ -210,65 +210,66 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
+
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction pump "Unmaintained; security issues">
- -<correction rustc "Remove outdated rust-doc cruft">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction pump "Не сопровождается; проблемы безопасности">
+<correction rustc "Удаление устаревшего rust-doc">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
+
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<h2>URLs</h2>
+<h2>URL</h2>
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl11RGQACgkQXudu4gIW
0qWwIRAAr7k+NI/fPjKHiGqj1vmZ9LuwnV01CFMsMRqkoYaZrozUtVw6y2daZOrS
nPqlmUlFfY71TN/Vpvwqzg+2EpD7C+DIocGjnXnFuE5TLpqDixx0gqpt+AZaP/Ck
11EyfyG2IHoKxym0bLDzzcOIJ4c5bYSHa5EeDjPWZamx0NkRUHwbEaBkeKPmVBT/
iRv473GvZd/CRr/OGI8DzWr4KGWQqpXcWhmLSU/88aCE0qE5mfjMXTJ1qjxu/b48
b9dTHSs7XG/rlrU5imjV9Sqg24kU6rVIoQz6i3VLqxjo+VfQ7vBvHP8XWb/WBhST
J19Ql2gjbEf4NFgp3mPfG7D2uxtA+xZ0+t3CixhVZwI+fx0gYuEF5Ov7NPXA0pIz
e9hJ4uuaDWjNgMGjik5LFl0FdQvIoT4fuqTKwIJMpTKyqmgKxLSr91Dned2bq+vW
E2eA8P9KIwUT6qmRVQEnpbq2d2bH6YhtSqu3tFIqmwhsrVawYPc7fRxOUlUm1IoF
H5Xt5dSmXrssPOfNEBVKTV74fWqQwrWGPjK5P7ye5z78V1ofcdiEyawZ6fns45dy
4UBPsYJyKPKGsUk66t02pk9g9Mn7ZrDOutz4SYfQCMWi+tarbyFzOHhwqLE/q02Q
NxfRvaEollZ5bfXfywSvvl4eyG4qW1RcK4oiXlZ86i+/h+7NBbs=
=MY+T
-----END PGP SIGNATURE-----



Reply to: