[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2020/20200926.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2020/20200926.wml	2020-09-26 20:58:03.839262521 +0500
+++ russian/News/2020/20200926.wml	2020-09-28 11:15:40.079307755 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.6 released</define-tag>
+#use wml::debian::translation-check translation="cc3aa11466129a6224ab33a305a554cb8d65f63c" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.6</define-tag>
 <define-tag release_date>2020-09-26</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,106 +24,103 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the sixth update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о шестом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages.</p>
- -
- -<p>Note that, due to build issues, the updates for the cargo, rustc and rustc-bindgen packages are currently not available for the <q>armel</q> architecture.
- -They may be added at a later date if the issues are resolved.</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction arch-test "Fix detection of s390x sometimes failing">
- -<correction asterisk "Fix crash when negotiating for T.38 with a declined stream [CVE-2019-15297], <q>SIP request can change address of a SIP peer</q> [CVE-2019-18790], <q>AMI user could execute system commands</q> [CVE-2019-18610], segfault in pjsip show history with IPv6 peers">
- -<correction bacula "Fix <q>oversized digest strings allow a malicious client to cause a heap overflow in the director's memory</q> [CVE-2020-11061]">
- -<correction base-files "Update /etc/debian_version for the point release">
- -<correction calamares-settings-debian "Disable displaymanager module">
- -<correction cargo "New upstream release, to support upcoming Firefox ESR versions">
- -<correction chocolate-doom "Fix missing validation [CVE-2020-14983]">
- -<correction chrony "Prevent symlink race when writing to the PID file [CVE-2020-14367]; fix temperature reading">
- -<correction debian-installer "Update Linux ABI to 4.19.0-11">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction diaspora-installer "Use --frozen option to bundle install to use upstream Gemfile.lock; don't exclude Gemfile.lock during upgrades; don't overwrite config/oidc_key.pem during upgrades; make config/schedule.yml writeable">
- -<correction dojo "Fix prototype pollution in deepCopy method [CVE-2020-5258] and in jqMix method [CVE-2020-5259]">
- -<correction dovecot "Fix dsync sieve filter sync regression; fix handling of getpwent result in userdb-passwd">
- -<correction facter "Change Google GCE Metadata endpoint from <q>v1beta1</q> to <q>v1</q>">
- -<correction gnome-maps "Fix an issue with misaligned shape layer rendering">
- -<correction gnome-shell "LoginDialog: Reset auth prompt on VT switch before fade in [CVE-2020-17489]">
- -<correction gnome-weather "Prevent a crash when the configured set of locations are invalid">
- -<correction grunt "Use safeLoad when loading YAML files [CVE-2020-7729]">
- -<correction gssdp "New upstream stable release">
- -<correction gupnp "New upstream stable release; prevent the <q>CallStranger</q> attack [CVE-2020-12695]; require GSSDP 1.0.5">
- -<correction haproxy "logrotate.conf: use rsyslog helper instead of SysV init script; reject messages where <q>chunked</q> is missing from Transfer-Encoding [CVE-2019-18277]">
- -<correction icinga2 "Fix symlink attack [CVE-2020-14004]">
- -<correction incron "Fix cleanup of zombie processes">
- -<correction inetutils "Fix remote code execution issue [CVE-2020-10188]">
- -<correction libcommons-compress-java "Fix denial of service issue [CVE-2019-12402]">
- -<correction libdbi-perl "Fix memory corruption in XS functions when Perl stack is reallocated [CVE-2020-14392]; fix a buffer overflow on an overlong DBD class name [CVE-2020-14393]; fix a NULL profile dereference in dbi_profile() [CVE-2019-20919]">
- -<correction libvncserver "libvncclient: bail out if UNIX socket name would overflow [CVE-2019-20839]; fix pointer aliasing/alignment issue [CVE-2020-14399]; limit max textchat size [CVE-2020-14405]; libvncserver: add missing NULL pointer checks [CVE-2020-14397]; fix pointer aliasing/alignment issue [CVE-2020-14400]; scale: cast to 64 bit before shifting [CVE-2020-14401]; prevent OOB accesses [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
- -<correction libx11 "Fix integer overflows [CVE-2020-14344 CVE-2020-14363]">
- -<correction lighttpd "Backport several usability and security fixes">
- -<correction linux "New upstream stable release; increase ABI to 11">
- -<correction linux-latest "Update for -11 Linux kernel ABI">
- -<correction linux-signed-amd64 "New upstream stable release">
- -<correction linux-signed-arm64 "New upstream stable release">
- -<correction linux-signed-i386 "New upstream stable release">
- -<correction llvm-toolchain-7 "New upstream release, to support upcoming Firefox ESR versions; fix bugs affecting rustc build">
- -<correction lucene-solr "Fix security issue in DataImportHandler configuration handling [CVE-2019-0193]">
- -<correction milkytracker "Fix heap overflow [CVE-2019-14464], stack overflow [CVE-2019-14496], heap overflow [CVE-2019-14497], use after free [CVE-2020-15569]">
- -<correction node-bl "Fix over-read vulnerability [CVE-2020-8244]">
- -<correction node-elliptic "Prevent malleability and overflows [CVE-2020-13822]">
- -<correction node-mysql "Add localInfile option to control LOAD DATA LOCAL INFILE [CVE-2019-14939]">
- -<correction node-url-parse "Fix insufficient validation and sanitization of user input [CVE-2020-8124]">
- -<correction npm "Don't show password in logs [CVE-2020-15095]">
- -<correction orocos-kdl "Remove explicit inclusion of default include path, fixing issues with cmake &lt; 3.16">
- -<correction postgresql-11 "New upstream stable release; set a secure search_path in logical replication walsenders and apply workers [CVE-2020-14349]; make contrib modules' installation scripts more secure [CVE-2020-14350]">
- -<correction postgresql-common "Don't drop plpgsql before testing extensions">
- -<correction pyzmq "Asyncio: wait for POLLOUT on sender in can_connect">
- -<correction qt4-x11 "Fix buffer overflow in XBM parser [CVE-2020-17507]">
- -<correction qtbase-opensource-src "Fix buffer overflow in XBM parser [CVE-2020-17507]; fix clipboard breaking when timer wraps after 50 days">
- -<correction ros-actionlib "Load YAML safely [CVE-2020-10289]">
- -<correction rustc "New upstream release, to support upcoming Firefox ESR versions">
- -<correction rust-cbindgen "New upstream release, to support upcoming Firefox ESR versions">
- -<correction ruby-ronn "Fix handling of UTF-8 content in manpages">
- -<correction s390-tools "Hardcode perl dependency instead of using ${perl:Depends}, fixing installation under debootstrap">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction arch-test "Исправление обнаружения архитектуры s390x">
+<correction asterisk "Исправление аварийной остановки при согласовании T.38 с отклонённым потоком [CVE-2019-15297], <q>SIP-запрос может изменить адрес SIP-узла</q> [CVE-2019-18790], <q>пользователь AMI может выполнить системные команды</q> [CVE-2019-18610], ошибка сегментирования в показе истории pjsip с одноранговыми узлами IPv6">
+<correction bacula "Исправление ошибки <q>слишком большие строки в резюме сообщений позволяют вредоносному клиенту вызывать переполнение динамической памяти у контроллера</q> [CVE-2020-11061]">
+<correction base-files "Обновление /etc/debian_version для текущей редакции">
+<correction calamares-settings-debian "Отключение модуля displaymanager">
+<correction cargo "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
+<correction chocolate-doom "Исправление отсутствующей проверки [CVE-2020-14983]">
+<correction chrony "Предотвращение гонки символьных ссылок при записи в PID-файл [CVE-2020-14367]; исправление чтения температуры">
+<correction debian-installer "Обновление ABI Linux до версии 4.19.0-11">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction diaspora-installer "Использование опции --frozen для привязки установки к использованию Gemfile.lock, поставляемого из основной ветки разработки; отмена исключения Gemfile.lock во время обновлений; не перезаписывать config/oidc_key.pem во время обновлений; разрешение записи в config/schedule.yml">
+<correction dojo "Исправление загрязнения прототипа в методе deepCopy [CVE-2020-5258] в в методе jqMix [CVE-2020-5259]">
+<correction dovecot "Исправление регрессии отсеивающего фильтра dsync; исправление обработки результата getpwent в userdb-passwd">
+<correction facter "Изменение конечной точки Google GCE Metadata с <q>v1beta1</q> на <q>v1</q>">
+<correction gnome-maps "Исправление проблемы с отрисовкой неправильно выровненного слоя фигуры">
+<correction gnome-shell "LoginDialog: сброс приглашения аутентификации при переключении VT до постепенного появления изображения [CVE-2020-17489]">
+<correction gnome-weather "Предотвращение аварийной остановки при ошибочной настройке набора локаций">
+<correction grunt "Использование safeLoad при загрузке YAML-файлов [CVE-2020-7729]">
+<correction gssdp "Новый стабильный выпуск основной ветки разработки">
+<correction gupnp "Новый стабильный выпуск основной ветки разработки; предотвращение атаки <q>CallStranger</q> [CVE-2020-12695]; требование GSSDP 1.0.5">
+<correction haproxy "logrotate.conf: использование вспомогательного сценария вместо сценария инициализации SysV; отклонение сообщений с отсутствующим параметром <q>chunked</q> в Transfer-Encoding [CVE-2019-18277]">
+<correction icinga2 "Исправление атаки через символьные ссылки [CVE-2020-14004]">
+<correction incron "Исправление очистки бездействующих процессов">
+<correction inetutils "Исправление проблемы с удалённым выполнением кода [CVE-2020-10188]">
+<correction libcommons-compress-java "Исправление отказа в обслуживании [CVE-2019-12402]">
+<correction libdbi-perl "Исправление повреждения содержимого памяти в функциях XS при перераспределении стека Perl [CVE-2020-14392]; исправление переполнения буфера при использовании слишком длинного имени класса DBD [CVE-2020-14393]; исправление разыменования NULL-профиля в dbi_profile() [CVE-2019-20919]">
+<correction libvncserver "libvncclient: выполнение очистки, если имя UNIX-сокета может привести к переполнению [CVE-2019-20839]; исправление проблемы с выравниванием или присвоением псевдонима указателю [CVE-2020-14399]; ограничение максимального размера textchat [CVE-2020-14405]; libvncserver: добавление отсутствующих проверок NULL-указателя [CVE-2020-14397]; исправление проблемы с выравниванием или присвоением псевдонима указателю [CVE-2020-14400]; scale: изменение типа на 64-битный до выполнения сдвига [CVE-2020-14401]; предотвращение доступа к OOB [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
+<correction libx11 "Исправление переполнения целых чисел [CVE-2020-14344 CVE-2020-14363]">
+<correction lighttpd "ОБратный перенос нескольких исправления безопасности и удобства использования">
+<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение номера версии ABI до 11">
+<correction linux-latest "Обновление для ABI ядра Linux версии 11">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки">
+<correction llvm-toolchain-7 "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR; исправление ошибок сборки rustc">
+<correction lucene-solr "Исправление проблемы безопасности в коде обработки настройки DataImportHandler [CVE-2019-0193]">
+<correction milkytracker "Исправление переполнения динамической памяти [CVE-2019-14464], переполнения стека [CVE-2019-14496], переполнения динамической памяти [CVE-2019-14497], исправление указателей после освобождения памяти [CVE-2020-15569]">
+<correction node-bl "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-8244]">
+<correction node-elliptic "Предотвращение возможности деформирования подписей и переполнений [CVE-2020-13822]">
+<correction node-mysql "Добавление опции localInfile для управления LOAD DATA LOCAL INFILE [CVE-2019-14939]">
+<correction node-url-parse "Исправление недостаточной проверки и очистки пользовательских входных данных [CVE-2020-8124]">
+<correction npm "Не показывать пароли в журналах [CVE-2020-15095]">
+<correction orocos-kdl "Удаление явного добавления включённого пути по умолчанию, исправление ошибок с cmake &lt; 3.16">
+<correction postgresql-11 "Новый стабильный выпуск основной ветки разработки; установка безопасного значения search_path в логической репликации walsender и apply worker [CVE-2020-14349]; использование более безопасных сценариев установки модулей contrib [CVE-2020-14350]">
+<correction postgresql-common "Отмена сброса plpgsql до выполнения тестирования расширений">
+<correction pyzmq "Asyncio: ожидание POLLOUT для отправителя в can_connect">
+<correction qt4-x11 "Исправление переполнения буфера в коде для грамматического разбора XBM [CVE-2020-17507]">
+<correction qtbase-opensource-src "Исправление переполнения буфера в коде для грамматического разбора XBM [CVE-2020-17507]; исправление поломки буфера обмена при сбросе таймера, достигшего значения в 50 дней">
+<correction ros-actionlib "Безопасная загрузка YAML [CVE-2020-10289]">
+<correction rustc "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
+<correction rust-cbindgen "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
+<correction ruby-ronn "Исправление обработки содержимого в кодировке UTF-8 в страницах руководства">
+<correction s390-tools "Исправление жёсткой зависимости от perl вместо подстановки в ${perl:Depends} для исправления установки при использовании debootstrap">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2020 4662 openjdk-11>
 <dsa 2020 4734 openjdk-11>
 <dsa 2020 4736 firefox-esr>
@@ -160,52 +157,53 @@
 
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
+
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<h2>URLs</h2>
+<h2>URL</h2>
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=qd1y
-----END PGP SIGNATURE-----


Reply to: