[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2020/20200718.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2020/20200718.wml	2020-07-19 09:06:26.500112389 +0500
+++ russian/News/2020/20200718.wml	2020-07-19 13:02:30.842445467 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 9: 9.13 released</define-tag>
+#use wml::debian::translation-check translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.13</define-tag>
 <define-tag release_date>2020-07-18</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>9</define-tag>
 <define-tag codename>stretch</define-tag>
@@ -24,33 +24,34 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the thirteenth (and final) update of its
- -oldstable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>After this point release, Debian's Security and Release Teams will no longer be
- -producing updates for Debian 9. Users wishing to continue to receive security support
- -should upgrade to Debian 10, or see <url "https://wiki.debian.org/LTS";> for details
- -about the subset of architectures and packages covered by the Long Term Support
- -project.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о тринадцатом (и последнем) обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>После выпуска данной редакции команды безопасности и выпусков Debian более не
+будут работать над обновлениями Debian 9. Пользователи, желающие продолжать
+получать поддержку безопасности, должны выполнить обновление до Debian 10, либо
+обратиться к странице <url "https://wiki.debian.org/LTS";>, на которой приводится
+подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки.
+</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -59,99 +60,99 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
- -
- -<p>This oldstable update adds a few important corrections to the following packages:</p>
+<h2>Исправления различных ошибок</h2>
 
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих
+пакетов:</p>
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction acmetool "Rebuild against recent golang to pick up security fixes">
- -<correction atril "dvi: Mitigate command injection attacks by quoting filename [CVE-2017-1000159]; fix overflow checks in tiff backend [CVE-2019-1010006]; tiff: Handle failure from TIFFReadRGBAImageOriented [CVE-2019-11459]">
- -<correction bacula "Add transitional package bacula-director-common, avoiding loss of /etc/bacula/bacula-dir.conf when purged; make PID files owned by root">
- -<correction base-files "Update /etc/debian_version for the point release">
- -<correction batik "Fix server-side request forgery via xlink:href attributes [CVE-2019-17566]">
- -<correction c-icap-modules "Support ClamAV 0.102">
- -<correction ca-certificates "Update Mozilla CA bundle to 2.40, blacklist distrusted Symantec roots and expired <q>AddTrust External Root</q>; remove e-mail only certificates">
- -<correction chasquid "Rebuild against recent golang to pick up security fixes">
- -<correction checkstyle "Fix XML External Entity injection issue [CVE-2019-9658 CVE-2019-10782]">
- -<correction clamav "New upstream release [CVE-2020-3123]; security fixes [CVE-2020-3327 CVE-2020-3341]">
- -<correction compactheader "New upstream version, compatible with newer Thunderbird versions">
- -<correction cram "Ignore test failures to fix build issues">
- -<correction csync2 "Fail HELLO command when SSL is required">
- -<correction cups "Fix heap buffer overflow [CVE-2020-3898] and <q>the `ippReadIO` function may under-read an extension field</q> [CVE-2019-8842]">
- -<correction dbus "New upstream stable release; prevent a denial of service issue [CVE-2020-12049]; prevent use-after-free if two usernames share a uid">
- -<correction debian-installer "Update for the 4.9.0-13 Linux kernel ABI">
- -<correction debian-installer-netboot-images "Rebuild against stretch-proposed-updates">
- -<correction debian-security-support "Update support status of several packages">
- -<correction erlang "Fix use of weak TLS ciphers [CVE-2020-12872]">
- -<correction exiv2 "Fix denial of service issue [CVE-2018-16336]; fix over-restrictive fix for CVE-2018-10958 and CVE-2018-10999">
- -<correction fex "Security update">
- -<correction file-roller "Security fix [CVE-2020-11736]">
- -<correction fwupd "New upstream release; use a CNAME to redirect to the correct CDN for metadata; do not abort startup if the XML metadata file is invalid; add the Linux Foundation public GPG keys for firmware and metadata; raise the metadata limit to 10MB">
- -<correction glib-networking "Return bad identity error if identity is unset [CVE-2020-13645]">
- -<correction gnutls28 "Fix memory corruption issue [CVE-2019-3829]; fix memory leak; add support for zero length session tickets, fix connection errors on TLS1.2 sessions to some hosting providers">
- -<correction gosa "Tighten check on LDAP success/failure [CVE-2019-11187]; fix compatibility with newer PHP versions; backport several other patches; replace (un)serialize with json_encode/json_decode to mitigate PHP object injection [CVE-2019-14466]">
- -<correction heartbleeder "Rebuild against recent golang to pick up security fixes">
- -<correction intel-microcode "Downgrade some microcodes to previously released revisions, working around hangs on boot on Skylake-U/Y and Skylake Xeon E3">
- -<correction iptables-persistent "Don't fail if modprobe does">
- -<correction jackson-databind "Fix multiple security issues affecting BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]">
- -<correction libbusiness-hours-perl "Use explicit 4 digit years, fixing build and usage issues">
- -<correction libclamunrar "New upstream stable release; add an unversioned meta-package">
- -<correction libdbi "Comment out _error_handler() call again, fixing issues with consumers">
- -<correction libembperl-perl "Handle error pages from Apache &gt;= 2.4.40">
- -<correction libexif "Security fixes [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; security fixes [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; fix a buffer read overflow [CVE-2020-0182] and an unsigned integer overflow [CVE-2020-0198]">
- -<correction libvncserver "Fix heap overflow [CVE-2019-15690]">
- -<correction linux "New upstream stable release; update ABI to 4.9.0-13">
- -<correction linux-latest "Update for 4.9.0-13 kernel ABI">
- -<correction mariadb-10.1 "New upstream stable release; security fixes [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]">
- -<correction megatools "Add support for the new format of mega.nz links">
- -<correction mod-gnutls "Avoid deprecated ciphersuites in test suite; fix test failures when combined with Apache's fix for CVE-2019-10092">
- -<correction mongo-tools "Rebuild against recent golang to pick up security fixes">
- -<correction neon27 "Treat OpenSSL-related test failures as non-fatal">
- -<correction nfs-utils "Fix potential file overwrite vulnerability [CVE-2019-3689]; don't make all of /var/lib/nfs owned by the statd user">
- -<correction nginx "Fix error page request smuggling vulnerability [CVE-2019-20372]">
- -<correction node-url-parse "Sanitize paths and hosts before parsing [CVE-2018-3774]">
- -<correction nvidia-graphics-drivers "New upstream stable release; new upstream stable release; security fixes [CVE-2020-5963 CVE-2020-5967]">
- -<correction pcl "Fix missing dependency on libvtk6-qt-dev">
- -<correction perl "Fix multiple regular expression related security issues [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
- -<correction php-horde "Fix cross-site scripting vulnerability [CVE-2020-8035]">
- -<correction php-horde-data "Fix authenticated remote code execution vulnerability [CVE-2020-8518]">
- -<correction php-horde-form "Fix authenticated remote code execution vulnerability [CVE-2020-8866]">
- -<correction php-horde-gollem "Fix cross-site scripting vulnerability in breadcrumb output [CVE-2020-8034]">
- -<correction php-horde-trean "Fix authenticated remote code execution vulnerability [CVE-2020-8865]">
- -<correction phpmyadmin "Several security fixes [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]">
- -<correction postfix "New upstream stable release">
- -<correction proftpd-dfsg "Fix handling SSH_MSG_IGNORE packets">
- -<correction python-icalendar "Fix Python3 dependencies">
- -<correction rails "Fix possible cross-site scripting via Javascript escape helper [CVE-2020-5267]">
- -<correction rake "Fix command injection vulnerability [CVE-2020-8130]">
- -<correction roundcube "Fix cross-site scripting issue via HTML messages with malicious svg/namespace [CVE-2020-15562]">
- -<correction ruby-json "Fix unsafe object creation vulnerability [CVE-2020-10663]">
- -<correction ruby2.3 "Fix unsafe object creation vulnerability [CVE-2020-10663]">
- -<correction sendmail "Fix finding the queue runner control process in <q>split daemon</q> mode, <q>NOQUEUE: connect from (null)</q>, removal failure when using BTRFS">
- -<correction sogo-connector "New upstream version, compatible with newer Thunderbird versions">
- -<correction ssvnc "Fix out-of-bounds write [CVE-2018-20020], infinite loop [CVE-2018-20021], improper initialisation [CVE-2018-20022], potential denial-of-service [CVE-2018-20024]">
- -<correction storebackup "Fix possible privilege escalation vulnerability [CVE-2020-7040]">
- -<correction swt-gtk "Fix missing dependency on libwebkitgtk-1.0-0">
- -<correction tinyproxy "Create PID file before dropping privileges to non-root account [CVE-2017-11747]">
- -<correction tzdata "New upstream stable release">
- -<correction websockify "Fix missing dependency on python{3,}-pkg-resources">
- -<correction wpa "Fix AP mode PMF disconnection protection bypass [CVE-2019-16275]; fix MAC randomisation issues with some cards">
- -<correction xdg-utils "Sanitise window name before sending it over D-Bus; correctly handle directories with names containing spaces; create the <q>applications</q> directory if needed">
- -<correction xml-security-c "Fix length calculation in the concat method">
- -<correction xtrlock "Fix blocking of (some) multitouch devices while locked [CVE-2016-10894]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction acmetool "Повторная сборка с использованием свежей версии golang для добавления исправлений безопасности">
+<correction atril "dvi: снижение риска от введения команд путём закавычивания имён файлов [CVE-2017-1000159]; исправление проверки переполнения в движке tiff [CVE-2019-1010006]; tiff: обработка ошибки от TIFFReadRGBAImageOriented [CVE-2019-11459]">
+<correction bacula "Добавление переходного пакета bacula-director-common, чтобы избежать потери /etc/bacula/bacula-dir.conf при очистке; установка суперпользователя в качестве владельца PID-файлов">
+<correction base-files "Обновление /etc/debian_version для данной редакции">
+<correction batik "Исправление подделки запроса на стороне сервера через атрибуты xlink:href [CVE-2019-17566]">
+<correction c-icap-modules "Поддержка ClamAV 0.102">
+<correction ca-certificates "Обновление набора Mozilla CA до версии 2.40, запрет недоверенных корневых сертификатов Symantec и устаревшего сертификата <q>AddTrust External Root</q>; удаление почтовых сертификатов">
+<correction chasquid "Повторная сборка с использование свежей версии golang для добавления исправлений безопасности">
+<correction checkstyle "Исправление введения внешней XML-сущности [CVE-2019-9658 CVE-2019-10782]">
+<correction clamav "Новый выпуск основной ветки разработки [CVE-2020-3123]; обновления безопасности [CVE-2020-3327 CVE-2020-3341]">
+<correction compactheader "Новая версия основной ветки разработки, совместимая с новыми версиями Thunderbird">
+<correction cram "Игнорирование ошибок тестирования для исправления проблем сборки">
+<correction csync2 "Отмена команды HELLO, если требуется SSL">
+<correction cups "Исправление переполнения динамической памяти [CVE-2020-3898] и ошибки <q>функция `ippReadIO` может произволить чтение до начала пола расширения</q> [CVE-2019-8842]">
+<correction dbus "Новый стабильный выпуск основной ветки разработки; предотвращение отказа в обслуживании [CVE-2020-12049]; предотвращение использования указателей после освобождения памяти, если у двух имён пользователей имеется один uid">
+<correction debian-installer "Обновление для поддержки ABI ядра Linux версии 4.9.0-13">
+<correction debian-installer-netboot-images "Повторная сборка с учётом stretch-proposed-updates">
+<correction debian-security-support "Обновление статуса поддержки некоторых пакетов">
+<correction erlang "Исправление использования слабых шифров TLS [CVE-2020-12872]">
+<correction exiv2 "Исправление отказа в обслуживании [CVE-2018-16336]; исправление слишком запретительного исправления для CVE-2018-10958 и CVE-2018-10999">
+<correction fex "Обновление безопасности">
+<correction file-roller "Исправление безопасности [CVE-2020-11736]">
+<correction fwupd "Новый выпуск основной ветки разработки; использование CNAME для перенаправления на корректный CDN для получения метаданных; не прерывать загрузку, если XML-файл с метаданными неверен; добавление открытых GPG-ключей Linux Foundation для прошивки и метаданных; увеличение ограничения размера метаданных до 10МБ">
+<correction glib-networking "Возвращение ошибки плохой идентификации, если идентификация не задана [CVE-2020-13645]">
+<correction gnutls28 "Исправление повреждения содержимого памяти [CVE-2019-3829]; исправление утечки памяти; добавление поддержки для тикетов сессии с нулевой длиной, исправление ошибок соединения для сессий TLS1.2 на некоторых хостингах">
+<correction gosa "Ужесточение проверки успешности/неудачи LDAP [CVE-2019-11187]; исправление совместимости с более новыми версиями PHP; обратный перенос нескольких заплат; замена (де-) сериализации на функции json_encode/json_decode для снижения риска введения PHP-объектов [CVE-2019-14466]">
+<correction heartbleeder "Повторная сборка с использованием свежей версии golang для добавления исправлений безопасности">
+<correction intel-microcode "Возврат некоторых микрокодов до предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и Skylake Xeon E3">
+<correction iptables-persistent "Не переходить в состояние ошибки, если произошла ошибка modprobe">
+<correction jackson-databind "Исправление многочисленных проблем безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE-2019-17267]">
+<correction libbusiness-hours-perl "Явное использование годов из 4 цифр, исправляющее сборку и использование">
+<correction libclamunrar "Новый стабильный выпуске основной ветки разработки; добавление метапакета без версии">
+<correction libdbi "Повторное закомментирование вызова _error_handler(), исправляющее проблемы с клиентами">
+<correction libembperl-perl "Обработка страниц ошибок из Apache &gt;= 2.4.40">
+<correction libexif "Исправления безопасности [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; исправления безопасности [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; исправление переполнения буфера [CVE-2020-0182] и переполнения целых беззнаковых чисел [CVE-2020-0198]">
+<correction libvncserver "Исправление переполнения динамической памяти [CVE-2019-15690]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии 4.9.0-13">
+<correction linux-latest "Обновление ABI ядра до версии 4.9.0-13">
+<correction mariadb-10.1 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]">
+<correction megatools "Добавление поддержки для нового формата ссылок mega.nz">
+<correction mod-gnutls "Прекращение использования устаревших наборов шифров в тестах; Исправление ошибок тестирования при использовании исправления Apache для CVE-2019-10092">
+<correction mongo-tools "Повторная сборка с использование свежей версии golang для добавления исправлений безопасности">
+<correction neon27 "Трактовка связанных с OpenSSL ошибок тестирования как нефатальных">
+<correction nfs-utils "Исправление потенциальной перезаписи файлов [CVE-2019-3689]; не устанавливать пользователя statd владельцем всех /var/lib/nfs">
+<correction nginx "Исправление подделки запроса страницы ошибки [CVE-2019-20372]">
+<correction node-url-parse "Очистка путей и узлов до выполнения грамматического разбора [CVE-2018-3774]">
+<correction nvidia-graphics-drivers "Новый стабильный выпуск основной ветки разработки; новый стабильный выпусе основной ветки разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]">
+<correction pcl "Исправление отсутствующей зависимости от libvtk6-qt-dev">
+<correction perl "Исправление многочисленных проблем безопасности, связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
+<correction php-horde "Исправление межсайтового скриптинга [CVE-2020-8035]">
+<correction php-horde-data "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8518]">
+<correction php-horde-form "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8866]">
+<correction php-horde-gollem "Исправление межсайтового скриптинга в выводе breadcrumb [CVE-2020-8034]">
+<correction php-horde-trean "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8865]">
+<correction phpmyadmin "Несколько исправлений безопасности [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]">
+<correction postfix "Новый стабильный выпуск основной ветки разработки">
+<correction proftpd-dfsg "Исправление обработки пакетов SSH_MSG_IGNORE">
+<correction python-icalendar "Исправление Python3-зависимостей">
+<correction rails "Исправление возможного межсайтового скриптинга через вспомогательный код экранирования Javascript [CVE-2020-5267]">
+<correction rake "Исправление введения команд [CVE-2020-8130]">
+<correction roundcube "Исправление межсайтового скриптинга через HTML-сообщения, содержащие вредоносный компонент svg/namespace [CVE-2020-15562]">
+<correction ruby-json "Исправление небезопасного создания объектов [CVE-2020-10663]">
+<correction ruby2.3 "Исправление небезопасного создания объектов [CVE-2020-10663]">
+<correction sendmail "Исправление обнаружения управляющего очередью процесса в режиме <q>split daemon</q>, <q>NOQUEUE: соединение от (null)</q>, удаление ошибки при использовании BTRFS">
+<correction sogo-connector "Новая версия основной ветки разработки, совместимая с новыми версиями Thunderbird">
+<correction ssvnc "Исправление записи за пределы выделенного буфера памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021], неправильной инициализации [CVE-2018-20022], потенциального отказа в обслуживании [CVE-2018-20024]">
+<correction storebackup "Исправление возмодного повышения привилегий [CVE-2020-7040]">
+<correction swt-gtk "Исправление отсутствующей зависимости от libwebkitgtk-1.0-0">
+<correction tinyproxy "Создание PID-файла до сброса привилений до отличной от суперпользователя учётной записи [CVE-2017-11747]">
+<correction tzdata "Новый стабильный выпуск основной ветки разработки">
+<correction websockify "Исправление отсутствующей зависимости от python{3,}-pkg-resources">
+<correction wpa "Исправление режима обхода защиты от завершения соединений PMF в режиме точки доступа [CVE-2019-16275]; исправление проблем со случайным назначением MAC-адреса для некоторых карт">
+<correction xdg-utils "Очистка имени окна до его отправки по D-Bus; правильная обработка каталогов с именами, содержащими пробелы; создание каталога <q>applications</q> при необходимости">
+<correction xml-security-c "Исправление длины вычисления в методе concat">
+<correction xtrlock "Исправление блокировки (некоторых) устройств с мультисенсорными панелями при блокировке экрана [CVE-2016-10894]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the oldstable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данную редакцию внесены следующие обновления безопасности предыдущего
+стабильного выпуска. Команда безопасности уже выпустила рекомендации для
+каждого из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2017 4005 openjfx>
 <dsa 2018 4255 ant>
 <dsa 2018 4352 chromium-browser>
@@ -228,85 +229,87 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
+
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction certificatepatrol "Incompatible with newer Firefox ESR versions">
- -<correction colorediffs-extension "Incompatible with newer Thunderbird versions">
- -<correction dynalogin "Depends on to-be-removed simpleid">
- -<correction enigmail "Incompatible with newer Thunderbird versions">
- -<correction firefox-esr "[armel] No longer supported (requires nodejs)">
- -<correction firefox-esr "[mips mipsel mips64el] No longer supported (needs newer rustc)">
- -<correction getlive "Broken due to Hotmail changes">
- -<correction gplaycli "Broken by Google API changes">
- -<correction kerneloops "Upstream service no longer available">
- -<correction libmicrodns "Security issues">
- -<correction libperlspeak-perl "Security issues; unmaintained">
- -<correction mathematica-fonts "Relies on unavailable download location">
- -<correction pdns-recursor "Security issues; unsupported">
- -<correction predictprotein "Depends on to-be-removed profphd">
- -<correction profphd "Unusable">
- -<correction quotecolors "Incompatible with newer Thunderbird versions">
- -<correction selenium-firefoxdriver "Incompatible with newer Firefox ESR versions">
- -<correction simpleid "Does not work with PHP7">
- -<correction simpleid-ldap "Depends on to-be-removed simpleid">
- -<correction torbirdy "Incompatible with newer Thunderbird versions">
- -<correction weboob "Unmaintained; already removed from later releases">
- -<correction yahoo2mbox "Broken for several years">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction certificatepatrol "Несовместим с новыми версиями Firefox ESR">
+<correction colorediffs-extension "Несовместим с новыми версиями Thunderbird">
+<correction dynalogin "Зависит от удаляемого пакета simpleid">
+<correction enigmail "Несовместим с новыми версиями Thunderbird">
+<correction firefox-esr "[armel] Более не поддерживается (требует nodejs)">
+<correction firefox-esr "[mips mipsel mips64el] Более не поддерживается (требует новую версию rustc)">
+<correction getlive "Сломан из-за изменений Hotmail">
+<correction gplaycli "Сломан из-за изменений Google API">
+<correction kerneloops "Служба основной ветки разработки более не доступна">
+<correction libmicrodns "Проблемы безопасности">
+<correction libperlspeak-perl "Проблемы безопасности; не сопровождается">
+<correction mathematica-fonts "Использует недоступный для загрузки ресурс">
+<correction pdns-recursor "Проблемы безопасности; не поддерживается">
+<correction predictprotein "Зависит от удаляемого пакета profphd">
+<correction profphd "Не может использоваться">
+<correction quotecolors "Несовместим с новыми версиями Thunderbird">
+<correction selenium-firefoxdriver "Несовместим с новыми версиями Firefox ESR">
+<correction simpleid "Не работает с PHP7">
+<correction simpleid-ldap "Зависит от удаляемого пакета simpleid">
+<correction torbirdy "Несовместим с новыми версиями Thunderbird">
+<correction weboob "Не сопровождается; удалён из более поздних выпусков">
+<correction yahoo2mbox "Сломан на протяжении нескольких лет">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
+
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<h2>URLs</h2>
+<h2>URL</h2>
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<p>Полный список пакетов, которые были изменены в данной
+редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable/";>
 </div>
 
- -<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
- -<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian — объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=Envo
-----END PGP SIGNATURE-----



Reply to: