[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://News/2020/20200718.wml



Ср 22 июл 2020 @ 18:00 Galina Anikina <merilaga@yandex.ru>:

> On Sun, 2020-07-19 at 13:04 +0500, Lev Lamberov wrote:
>> --- english/News/2020/20200718.wml	2020-07-19 09:06:26.500112389
>> +0500
>> +++ russian/News/2020/20200718.wml	2020-07-19 13:02:30.842445467
>> +0500
>> @@ -1,7 +1,7 @@
>> -<define-tag pagetitle>Updated Debian 9: 9.13 released</define-tag>
>> +#use wml::debian::translation-check
>> translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a"
>> maintainer="Lev Lamberov"
>> +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.13</define-tag>
>>  <define-tag release_date>2020-07-18</define-tag>
>>  #use wml::debian::news
>> -# $Id:
>>  
>>  <define-tag release>9</define-tag>
>>  <define-tag codename>stretch</define-tag>
>> @@ -24,33 +24,34 @@
>>  
>>  <define-tag srcpkg><a href="
>> https://packages.debian.org/src:%0";>%0</a></define-tag>
>>  
>> -<p>The Debian project is pleased to announce the thirteenth (and
>> final) update of its
>> -oldstable distribution Debian <release> (codename
>> <q><codename></q>). 
>> -This point release mainly adds corrections for security issues,
>> -along with a few adjustments for serious problems.  Security
>> advisories
>> -have already been published separately and are referenced where
>> available.</p>
>> -
>> -<p>After this point release, Debian's Security and Release Teams
>> will no longer be
>> -producing updates for Debian 9. Users wishing to continue to receive
>> security support
>> -should upgrade to Debian 10, or see <url "
>> https://wiki.debian.org/LTS";> for details
>> -about the subset of architectures and packages covered by the Long
>> Term Support
>> -project.</p>
> ...
>
>> -<correction xtrlock "Fix blocking of (some) multitouch devices while
>> locked [CVE-2016-10894]">
>> +<tr><th>Пакет</th>               <th>Причина</th></tr>
>> +<correction acmetool "Повторная сборка с использованием свежей
>> версии golang для добавления исправлений безопасности">
>> +<correction atril "dvi: снижение риска от введения команд путём
>> закавычивания имён файлов [CVE-2017-1000159]; исправление проверки 
> может - "обрамление в кавычки" ?
>
>
>> +<correction cups "Исправление переполнения динамической памяти [CVE-
>> 2020-3898] и ошибки <q>функция `ippReadIO` может произволить чтение 
>
> может произвоДить
>
>> до начала пола расширения</q> [CVE-2019-8842]">
>
> до начала пола расширения - это что? 
> Может - полурасширения?
>
>
>> 
>> +<correction fwupd "Новый выпуск основной ветки разработки;
>> использование CNAME для перенаправления на корректный CDN для
>> получения метаданных; не прерывать загрузку, если XML-файл с
>> метаданными неверен; 
> вот здесь - не прерывать загрузку и тд - может надо добавить-
> - выдаст только предупреждение об этом пользователю?
> Ведь так обычно пишется
> Например APT (и Aptitude) так пишет иногда, примерно так -
> ... чего-то неправильно делать, но по вашему требованию мы всё же
> делаем это - мне такое иногда попадалось

В оригинале же не сказано, что будет какое-то предупреждение. А вдруг
его в принципе не будет?

>> добавление открытых GPG-ключей Linux Foundation для прошивки и
>> метаданных; увеличение ограничения размера метаданных до 10МБ">
>> +<correction glib-networking "Возвращение ошибки плохой
>> идентификации, если идентификация не задана [CVE-2020-13645]">
>
> Может -
> Если идентификация не задана, будет выдавать ошибку - о плохой
> идентификации?

Насколько я понимаю, тут про определённое возвращаемое значение. Это
библиотека, ошибка в виде сообщения может и не появляться.

>> +<correction gnutls28 "Исправление повреждения содержимого памяти
>> [CVE-2019-3829]; исправление утечки памяти; добавление поддержки для
>> тикетов сессии с нулевой длиной, исправление ошибок соединения для
>> сессий TLS1.2 на некоторых хостингах">
>> +<correction gosa "Ужесточение проверки успешности/неудачи LDAP [CVE-
>> 2019-11187]; исправление совместимости с более новыми версиями PHP;
>> обратный перенос нескольких заплат; замена (де-) сериализации на
>> функции json_encode/json_decode для снижения риска введения PHP-
>> объектов [CVE-2019-14466]">
>> +<correction heartbleeder "Повторная сборка с использованием свежей
>> версии golang для добавления исправлений безопасности">
>> +<correction intel-microcode "Возврат некоторых микрокодов до
>> предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и
>> Skylake Xeon E3">
>
> Может не возврат а Откат?
> Ведь например при backup-е есть же такое- можно откатить до предыдущего
> состояния или до какой-то конкретной даты.
> В данном же случае речь ведь об этом идёт?
> Например так-
> Откат состояния некоторых микрокодов до их предыдущих состояний.
>
>
>
>> +<correction iptables-persistent "Не переходить в состояние ошибки,
>> если произошла ошибка modprobe">
> может здесь тоже добавить -
> а просто уведомить пользователя об этом?
>
>> +<correction jackson-databind "Исправление многочисленных проблем
>> безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE-
>> 2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062
>> CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-
>> 11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968
>> CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE-
>> 2019-17267]">
>> +<correction libbusiness-hours-perl "Явное использование годов из 4
>> цифр, исправляющее сборку и использование">
>
> может-
> Явное обозначение нумерации года 4-х цифровым обозначением, что
> исправит и гармонизирует сборку и использование
>
>
>> +<correction libclamunrar "Новый стабильный выпуске основной ветки
>> разработки; добавление метапакета без версии">
>> +<correction libdbi "Повторное закомментирование вызова
>> _error_handler(), исправляющее проблемы с клиентами">
>> +<correction libembperl-perl "Обработка страниц ошибок из Apache
>> &gt;= 2.4.40">
>> +<correction libexif "Исправления безопасности [CVE-2016-6328 CVE-
>> 2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; исправления
>> безопасности [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114];
>> исправление переполнения буфера [CVE-2020-0182] и переполнения целых
>> беззнаковых чисел [CVE-2020-0198]">
>> +<correction libvncserver "Исправление переполнения динамической
>> памяти [CVE-2019-15690]">
>> +<correction linux "Новый стабильный выпуск основной ветки
>> разработки; обновление ABI до версии 4.9.0-13">
>> +<correction linux-latest "Обновление ABI ядра до версии 4.9.0-13">
>> +<correction mariadb-10.1 "Новый стабильный выпуск основной ветки
>> разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2812
>> CVE-2020-2814]">
>> +<correction megatools "Добавление поддержки для нового формата
>> ссылок mega.nz">
>> +<correction mod-gnutls "Прекращение использования устаревших наборов
>> шифров в тестах; Исправление ошибок тестирования при использовании
>> исправления Apache для CVE-2019-10092">
>> +<correction mongo-tools "Повторная сборка с использование свежей 
>
> с использованиеМ
>
>> версии golang для добавления исправлений безопасности">
>> +<correction neon27 "Трактовка связанных с OpenSSL ошибок
>> тестирования как нефатальных">
>> +<correction nfs-utils "Исправление потенциальной перезаписи файлов
>> [CVE-2019-3689]; не устанавливать пользователя statd владельцем всех
>> /var/lib/nfs">
>> +<correction nginx "Исправление подделки запроса страницы ошибки
>> [CVE-2019-20372]">
>
> Может-
> Исправление подделки при запросе страницы ошибок

Нет, тут про подделку запроса определённой страницы, а именно страницы с
сообщением об ошибке. Сделал так:

Исправление подделки запроса страницы с сообщением об ошибке

>> +<correction node-url-parse "Очистка путей и узлов до выполнения
>> грамматического разбора [CVE-2018-3774]">
>> +<correction nvidia-graphics-drivers "Новый стабильный выпуск
>> основной ветки разработки; новый стабильный выпусе основной ветки
>> разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]">
>> +<correction pcl "Исправление отсутствующей зависимости от libvtk6-
>> qt-dev">
>> +<correction perl "Исправление многочисленных проблем безопасности,
>> связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878
>> CVE-2020-12723]">
>> +<correction php-horde "Исправление межсайтового скриптинга [CVE-
>> 2020-8035]">
>> +<correction php-horde-data "Исправление удалённого
>> аутентифицированного выполнения кода [CVE-2020-8518]">
>> +<correction php-horde-form "Исправление удалённого
>> аутентифицированного выполнения кода [CVE-2020-8866]">
>> +<correction php-horde-gollem "Исправление межсайтового скриптинга в
>> выводе breadcrumb [CVE-2020-8034]">
>> +<correction php-horde-trean "Исправление удалённого
>> аутентифицированного выполнения кода [CVE-2020-8865]">
>> +<correction phpmyadmin "Несколько исправлений безопасности [CVE-
>> 2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 
>> CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-
>> 10804 CVE-2020-5504]">
>> +<correction postfix "Новый стабильный выпуск основной ветки
>> разработки">
>> +<correction proftpd-dfsg "Исправление обработки пакетов
>> SSH_MSG_IGNORE">
>> +<correction python-icalendar "Исправление Python3-зависимостей">
>> +<correction rails "Исправление возможного межсайтового скриптинга
>> через вспомогательный код экранирования Javascript [CVE-2020-5267]">
>> +<correction rake "Исправление введения команд [CVE-2020-8130]">
>> +<correction roundcube "Исправление межсайтового скриптинга через
>> HTML-сообщения, содержащие вредоносный компонент svg/namespace [CVE-
>> 2020-15562]">
>> +<correction ruby-json "Исправление небезопасного создания объектов
>> [CVE-2020-10663]">
>> +<correction ruby2.3 "Исправление небезопасного создания объектов
>> [CVE-2020-10663]">
>> +<correction sendmail "Исправление обнаружения управляющего очередью
>> процесса в режиме <q>split daemon</q>, <q>NOQUEUE: соединение от
>> (null)</q>, удаление ошибки при использовании BTRFS">
>> +<correction sogo-connector "Новая версия основной ветки разработки,
>> совместимая с новыми версиями Thunderbird">
>> +<correction ssvnc "Исправление записи за пределы выделенного буфера
>> памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021],
>> неправильной инициализации [CVE-2018-20022], потенциального отказа в
>> обслуживании [CVE-2018-20024]">
>> +<correction storebackup "Исправление возмодного повышения 
>
> возмоЖного
>
>> привилегий [CVE-2020-7040]">
>> +<correction swt-gtk "Исправление отсутствующей зависимости от
>> libwebkitgtk-1.0-0">
>> +<correction tinyproxy "Создание PID-файла до сброса привилений до
>> отличной от суперпользователя учётной записи [CVE-2017-11747]">
>
> Дважды упомянуто "до" ... "до" - может как-то по другому изложить
> мысль?

Первое "до" заменил на "перед".

>> +<correction tzdata "Новый стабильный выпуск основной ветки
>> разработки">
>> +<correction websockify "Исправление отсутствующей зависимости от
>> python{3,}-pkg-resources">
>> +<correction wpa "Исправление режима обхода защиты от завершения
>> соединений PMF в режиме точки доступа [CVE-2019-16275]; 
>
> может 
> Исправление режима обхода защиты, которое не позволит преждевременно
> завершить соединения PMF в режиме точки доступа

Сделал так:

Исправление режима обхода защиты, не позволяющей преждевременно
завершать PMF-соединение в режиме точки доступа

Спасибо!


Reply to: