[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2019/2019090702.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2019/2019090702.wml	2019-09-07 22:44:35.658424566 +0500
+++ russian/News/2019/2019090702.wml	2019-09-09 23:53:47.413810679 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 9: 9.10 released</define-tag>
+#use wml::debian::translation-check translation="21882a152ab072f844cf526dc172ff70559e05e7" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.10</define-tag>
 <define-tag release_date>2019-09-07</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>9</define-tag>
 <define-tag codename>stretch</define-tag>
@@ -24,129 +24,129 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the tenth update of its
- -oldstable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о десятом обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This oldstable update adds a few important corrections to the following packages:</p>
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction base-files "Update for the point release; add VERSION_CODENAME to os-release">
- -<correction basez "Properly decode base64url encoded strings">
- -<correction biomaj-watcher "Fix upgrades from jessie to stretch">
- -<correction c-icap-modules "Add support for clamav 0.101.1">
- -<correction chaosreader "Add missing dependency on libnet-dns-perl">
- -<correction clamav "New upstream stable release: add scan time limit to mitigate against zip-bombs [CVE-2019-12625]; fix out-of-bounds write within the NSIS bzip2 library [CVE-2019-12900]">
- -<correction corekeeper "Do not use a world-writable /var/crash with the dumper script; handle older versions of the Linux kernel in a safer way; do not truncate core names for executables with spaces">
- -<correction cups "Fix multiple security/disclosure issues - SNMP buffer overflows [CVE-2019-8696 CVE-2019-8675], IPP buffer overflow, Denial of Service and memory disclosure issues in the scheduler">
- -<correction dansguardian "Add support for clamav 0.101">
- -<correction dar "Rebuild to update <q>built-using</q> packages">
- -<correction debian-archive-keyring "Add buster keys; remove wheezy keys">
- -<correction fence-agents "Fix denial of service issue [CVE-2019-10153]">
- -<correction fig2dev "Do not segfault on circle/half circle arrowheads with a magnification larger than 42 [CVE-2019-14275]">
- -<correction fribidi "Fix right-to-left output in debian-installer text mode">
- -<correction fusiondirectory "Stricter checks on LDAP lookups; add missing dependency on php-xml">
- -<correction gettext "Stop xgettext() from crashing when run with --its=FILE option">
- -<correction glib2.0 "Create directory and file with restrictive permissions when using the GKeyfileSettingsBackend [CVE-2019-13012]; avoid buffer read overrun when formatting error messages for invalid UTF-8 in GMarkup [CVE-2018-16429]; avoid NULL dereference when parsing invalid GMarkup with a malformed closing tag not paired with an opening tag [CVE-2018-16429]">
- -<correction gocode "gocode-auto-complete-el: Make pre-dependency on auto-complete-el versioned to fix upgrades from jessie to stretch">
- -<correction groonga "Mitigate privilege escalation by changing the owner and group of logs with <q>su</q> option">
- -<correction grub2 "Fixes for Xen UEFI support">
- -<correction gsoap "Fix denial of service issue if a server application is built with the -DWITH_COOKIES flag [CVE-2019-7659]; fix issue with DIME protocol receiver and malformed DIME headers">
- -<correction gthumb "Fix double-free bug [CVE-2018-18718]">
- -<correction havp "Add support for clamav 0.101.1">
- -<correction icu "Fix segfault in pkgdata command">
- -<correction koji "Fix SQL injection issue [CVE-2018-1002161]; properly validate SCM paths [CVE-2017-1002153]">
- -<correction lemonldap-ng "Fix cross-domain authentication regression; fix XML external entity vulnerability">
- -<correction libcaca "Fix integer overflow issues [CVE-2018-20545 CVE-2018-20546 CVE-2018-20547 CVE-2018-20548 CVE-2018-20549]">
- -<correction libclamunrar "New upstream stable release">
- -<correction libconvert-units-perl "No-change rebuild with fixed version number">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libebml "Apply upstream fixes for heap-based buffer over-reads">
- -<correction libevent-rpc-perl "Fix build failure due to expired test SSL certificates">
- -<correction libgd2 "Fix uninitialized read in gdImageCreateFromXbm [CVE-2019-11038]">
- -<correction libgovirt "Re-generate test certificates with expiration date far in the future to avoid test failures">
- -<correction librecad "Fix denial of service via crafted file [CVE-2018-19105]">
- -<correction libsdl2-image "Fix multiple security issues">
- -<correction libthrift-java "Fix bypass of SASL negotiation [CVE-2018-1320]">
- -<correction libtk-img "Stop using internal copies of JPEG, Zlib and PixarLog codecs, fixing crashes">
- -<correction libu2f-host "Fix stack memory leak [CVE-2019-9578]">
- -<correction libxslt "Fix security framework bypass [CVE-2019-11068]; fix uninitialized read of xsl:number token [CVE-2019-13117]; fix uninitialized read with UTF-8 grouping chars [CVE-2019-13118]">
- -<correction linux "New upstream version with ABI bump; security fixes [CVE-2015-8553 CVE-2017-5967 CVE-2018-20509 CVE-2018-20510 CVE-2018-20836 CVE-2018-5995 CVE-2019-11487 CVE-2019-3882]">
- -<correction linux-latest "Update for 4.9.0-11 kernel ABI">
- -<correction liquidsoap "Fix compilation with Ocaml 4.02">
- -<correction llvm-toolchain-7 "New package to support building new Firefox versions">
- -<correction mariadb-10.1 "New upstream stable release; security fixes [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2805 CVE-2019-2627 CVE-2019-2614]">
- -<correction minissdpd "Prevent a use-after-free vulnerability that would allow a remote attacker to crash the process [CVE-2019-12106]">
- -<correction miniupnpd "Fix denial of service issues [CVE-2019-12108 CVE-2019-12109 CVE-2019-12110]; fix information leak [CVE-2019-12107]">
- -<correction mitmproxy "Blacklist tests that require Internet access; prevent insertion of unwanted upper-bound versioned dependencies">
- -<correction monkeysphere "Fix build failure by updating the tests to accommodate an updated GnuPG in stretch now producing a different output">
- -<correction nasm-mozilla "New package to support building new Firefox versions">
- -<correction ncbi-tools6 "Repackage without non-free data/UniVec.*">
- -<correction node-growl "Sanitize input before passing it to exec">
- -<correction node-ws "Restrict upload size [CVE-2016-10542]">
- -<correction open-vm-tools "Fix possible security issue with the permissions of the intermediate staging directory and path">
- -<correction openldap "Restrict rootDN proxyauthz to its own databases [CVE-2019-13057]; enforce sasl_ssf ACL statement on every connection [CVE-2019-13565]; fix slapo-rwm to not free original filter when rewritten filter is invalid">
- -<correction openssh "Fix deadlock in key matching">
- -<correction passwordsafe "Don't install localization files under an extra subdirectory">
- -<correction pound "Fix request smuggling via crafted headers [CVE-2016-10711]">
- -<correction prelink "Rebuild to update <q>built-using</q> packages">
- -<correction python-clamav "Add support for clamav 0.101.1">
- -<correction reportbug "Update release names, following buster release">
- -<correction resiprocate "Resolve an installation issue with libssl-dev and --install-recommends">
- -<correction sash "Rebuild to update <q>built-using</q> packages">
- -<correction sdl-image1.2 "Fix buffer overflows [CVE-2018-3977 CVE-2019-5058 CVE-2019-5052], out-of-bounds access [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
- -<correction signing-party "Fix unsafe shell call enabling shell injection via a User ID [CVE-2019-11627]">
- -<correction slurm-llnl "Fix potential heap overflow on 32-bit systems [CVE-2019-6438]">
- -<correction sox "Fix several security issues [CVE-2019-8354 CVE-2019-8355 CVE-2019-8356 CVE-2019-8357 927906 CVE-2019-1010004 CVE-2017-18189 881121 CVE-2017-15642 882144 CVE-2017-15372 878808 CVE-2017-15371 878809 CVE-2017-15370 878810 CVE-2017-11359 CVE-2017-11358 CVE-2017-11332">
- -<correction systemd "Do not stop ndisc client in case of configuration error">
- -<correction t-digest "No-change rebuild to avoid re-use of pre-epoch version 3.0-1">
- -<correction tenshi "Fix PID file issue that allows local users to kill arbitrary processes [CVE-2017-11746]">
- -<correction tzdata "New upstream release">
- -<correction unzip "Fix incorrect parsing of 64-bit values in fileio.c; fix zip-bomb issues [CVE-2019-13232]">
- -<correction usbutils "Update USB ID list">
- -<correction xymon "Fix several (server only) security issues [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]">
- -<correction yubico-piv-tool "Fix security issues [CVE-2018-14779 CVE-2018-14780]">
- -<correction z3 "Do not set the SONAME of libz3java.so to libz3.so.4">
- -<correction zfs-auto-snapshot "Make cron jobs exit silently after package removal">
- -<correction zsh "Rebuild to update <q>built-using</q> packages">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction base-files "Обновление для текущей редакции; добавление VERSION_CODENAME к os-release">
+<correction basez "Корректное декодирование закодированных с помощью base64url строк">
+<correction biomaj-watcher "Исправление обновление с jessie до stretch">
+<correction c-icap-modules "Добавление поддержки clamav 0.101.1">
+<correction chaosreader "Добавление отсутствующей зависимости от libnet-dns-perl">
+<correction clamav "Новый стабильный выпуск основной ветки разработки: добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900]">
+<correction corekeeper "Прекращение использования доступного для записи всем пользователям файла /var/crash в сценарии сброса данных; обработка старых версий ядра Linux безопасным образом; прекращение обрезания базовых имён для исполняемых файлов, имена которых содержат пробелы">
+<correction cups "Исправление многочисленных проблем безопасности &mdash; переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике">
+<correction dansguardian "Добавление поддержки clamav 0.101">
+<correction dar "Повторная сборка для обновления пакетов с <q>built-using</q>">
+<correction debian-archive-keyring "Добавление ключей выпуска buster; удаление ключей выпуска wheezy">
+<correction fence-agents "Исправление отказа в обслуживании [CVE-2019-10153]">
+<correction fig2dev "Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275]">
+<correction fribidi "Исправление вывода справа налево в текстовом режиме программы установки Debian">
+<correction fusiondirectory "Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml">
+<correction gettext "Предотвращение аварийной остановки функции xgettext() при запуске с опцией --its=FILE">
+<correction glib2.0 "Создание каталога и файла с ограниченными правами доступа при использовании GKeyfileSettingsBackend [CVE-2019-13012]; предотвращение чтения за пределами выделенного буфера памяти при форматировании сообщений об ошибках для некорректного UTF-8 в GMarkup [CVE-2018-16429]; предотвращение разыменования NULL-указателя при выполнении грамматического разбора некорректного GMarkup со специально сформированным закрывающим тегом, не имеющим открывающего тега [CVE-2018-16429]">
+<correction gocode "gocode-auto-complete-el: добавление предзависимости от auto-complete-el с указанием версии с целью исправления обновлений с jessie до stretch">
+<correction groonga "Снижение риска повышения привилегий путём изменения владельца и группы у журналов в опцией <q>su</q>">
+<correction grub2 "Исправления до поддержки Xen UEFI">
+<correction gsoap "Исправление отказа в обслуживании в случае, если серверное приложение собрано с флагом -DWITH_COOKIES [CVE-2019-7659]; исправление проблемы с получателем по протоколу DIME и специально сформированными заголовками DIME">
+<correction gthumb "Исправление двойного освобождения памяти [CVE-2018-18718]">
+<correction havp "Добавление поддержки для clamav 0.101.1">
+<correction icu "Исправление ошибки сегментирования в команде pkgdata">
+<correction koji "Исправление SQL-инъекции [CVE-2018-1002161]; корректная проверка SCM-путей [CVE-2017-1002153]">
+<correction lemonldap-ng "Исправление регрессии в междоменной аутентификации; исправление уязвимости внешней сущности XML">
+<correction libcaca "Исправление переполнения целых чисел [CVE-2018-20545 CVE-2018-20546 CVE-2018-20547 CVE-2018-20548 CVE-2018-20549]">
+<correction libclamunrar "Новый стабильный выпуск основной ветки разработки">
+<correction libconvert-units-perl "Повторная сборка без изменений с исправленным номером версии">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libebml "Применение исправлений из основной ветки разработки для чтения за пределами выделенного буфера памяти">
+<correction libevent-rpc-perl "Исправление ошибки сборки из-за устаревших тестовых SSL-сертификатов">
+<correction libgd2 "Исправление неинициализированного чтения в gdImageCreateFromXbm [CVE-2019-11038]">
+<correction libgovirt "Повторное создание тестового сертификата с истечением срока действия в далёком будущем, чтобы не возникали ошибки с тестированием">
+<correction librecad "Исправление отказа в обслуживании, вызываемого специально сформированным файлов [CVE-2018-19105]">
+<correction libsdl2-image "Исправление многочисленных проблем безопасности">
+<correction libthrift-java "Исправление обхода SASL-согласования [CVE-2018-1320]">
+<correction libtk-img "Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок">
+<correction libu2f-host "Исправление утечки стековой памяти [CVE-2019-9578]">
+<correction libxslt "Исправление обхода системы безопасности [CVE-2019-11068]; неинициализированного чтения токена xsl:number [CVE-2019-13117]; неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118]">
+<correction linux "Новая версиях основной ветки разработки с изменением ABI; исправления безопасности [CVE-2015-8553 CVE-2017-5967 CVE-2018-20509 CVE-2018-20510 CVE-2018-20836 CVE-2018-5995 CVE-2019-11487 CVE-2019-3882]">
+<correction linux-latest "Обновление с целью поддержки ABI ядра 4.9.0-11">
+<correction liquidsoap "Исправление компиляции с помощью Ocaml 4.02">
+<correction llvm-toolchain-7 "Новый пакет, обеспечивающий поддержку сборки новых версий Firefox">
+<correction mariadb-10.1 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2805 CVE-2019-2627 CVE-2019-2614]">
+<correction minissdpd "Предотвращение использования указателей после освобождения памяти, позволяющего удалённому злоумышленнику аварийно завершать работу процесса [CVE-2019-12106]">
+<correction miniupnpd "Исправление отказов в обслуживании issues [CVE-2019-12108 CVE-2019-12109 CVE-2019-12110]; исправление утечки информации [CVE-2019-12107]">
+<correction mitmproxy "Отключение тестов, для которых требуется доступ в Интернет; предотвращение включения нежелательных зависимостей с указанием наибольших версий">
+<correction monkeysphere "Исправление ошибки сборки путём обновления тестов с целью поддержки обновлённой версии GnuPG в stretch, которая теперь даёт другой вывод">
+<correction nasm-mozilla "Новый пакет, обеспечивающий поддержку сборки новых версий Firefox">
+<correction ncbi-tools6 "Повторное создание пакета без несвободных данных/UniVec.*">
+<correction node-growl "Очистка входных данных до их передачи функции exec">
+<correction node-ws "Ограничение размера загрузки [CVE-2016-10542]">
+<correction open-vm-tools "Исправление возможной проблемы безопасности с правами доступа к пути и промежуточному каталогу с готовящимися данными">
+<correction openldap "Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен">
+<correction openssh "Исправление зависания при сравнении ключей">
+<correction passwordsafe "Прекращение установки файлов локализации в дополнительный подкаталог">
+<correction pound "Исправление передачи запроса через специально сформированные заголовки [CVE-2016-10711]">
+<correction prelink "Повторная сборка для обновления пакетов с <q>built-using</q>">
+<correction python-clamav "Добавление поддержки clamav 0.101.1">
+<correction reportbug "Обновление имён выпусков, следующих за выпуском buster">
+<correction resiprocate "Разрешение проблемы установки с libssl-dev и --install-recommends">
+<correction sash "Повторная сборка для обновления пакетов с <q>built-using</q>">
+<correction sdl-image1.2 "Исправление переполнений буфера [CVE-2018-3977 CVE-2019-5058 CVE-2019-5052], обращения за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]">
+<correction signing-party "Исправление небезопасных вызовов командной оболочки, позволяющих осуществлять введение команд через идентификатор пользователя [CVE-2019-11627]">
+<correction slurm-llnl "Исправление потенциального переполнения динамической памяти на 32-битных системах [CVE-2019-6438]">
+<correction sox "Исправление нескольких проблем безопасности [CVE-2019-8354 CVE-2019-8355 CVE-2019-8356 CVE-2019-8357 927906 CVE-2019-1010004 CVE-2017-18189 881121 CVE-2017-15642 882144 CVE-2017-15372 878808 CVE-2017-15371 878809 CVE-2017-15370 878810 CVE-2017-11359 CVE-2017-11358 CVE-2017-11332">
+<correction systemd "Прекращение остановки ndisc-клиента в случае ошибки настройки">
+<correction t-digest "Повторная сборка без изменений с целью недопущения повторного использования версии 3.0-1, использованной до добавления номера эпохи">
+<correction tenshi "Исправление проблемы с PID-файлом, позволяющей локальным пользователям останавливать произвольные процессы [CVE-2017-11746]">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction unzip "Исправление неправильного грамматического разбора 64-битных значений в fileio.c; исправление проблем с zip-бомбами [CVE-2019-13232]">
+<correction usbutils "Обновление списка идентификаторов USB">
+<correction xymon "Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]">
+<correction yubico-piv-tool "Исправление проблем безопасности [CVE-2018-14779 CVE-2018-14780]">
+<correction z3 "Прекращение установки SONAME для libz3java.so в значение libz3.so.4">
+<correction zfs-auto-snapshot "Выполнение тихой остановки задач cron после удаления пакета">
+<correction zsh "Повторная сборка для обновления пакетов с <q>built-using</q>">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the oldstable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2019 4435 libpng1.6>
 <dsa 2019 4436 imagemagick>
 <dsa 2019 4437 gst-plugins-base1.0>
@@ -215,63 +215,66 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
+
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction pump "Unmaintained; security issues">
- -<correction teeworlds "Security issues; incompatible with current servers">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction pump "Не сопровождается; проблемы безопасности">
+<correction teeworlds "Проблемы безопасности; несовместимость с текущими серверами">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
+
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<h2>URLs</h2>
+<h2>URL</h2>
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable/";>
 </div>
 
- -<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
- -<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=sBkk
-----END PGP SIGNATURE-----


Reply to: