[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://News/2020/20200926.wml



On Mon, Sep 28, 2020 at 11:16:36AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/News/2020/20200926.wml	2020-09-26 20:58:03.839262521 +0500
> +++ russian/News/2020/20200926.wml	2020-09-28 11:15:40.079307755 +0500
> @@ -1,7 +1,7 @@
> - -<define-tag pagetitle>Updated Debian 10: 10.6 released</define-tag>
> +#use wml::debian::translation-check translation="cc3aa11466129a6224ab33a305a554cb8d65f63c" maintainer="Lev Lamberov"
> +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.6</define-tag>
>  <define-tag release_date>2020-09-26</define-tag>
>  #use wml::debian::news
> - -# $Id:
>  
>  <define-tag release>10</define-tag>
>  <define-tag codename>buster</define-tag>
> @@ -24,106 +24,103 @@
>  
>  <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
>  
> - -<p>The Debian project is pleased to announce the sixth update of its
> - -stable distribution Debian <release> (codename <q><codename></q>). 
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where available.</p>
> - -
> - -<p>Please note that the point release does not constitute a new version of Debian
> - -<release> but only updates some of the packages included.  There is
> - -no need to throw away old <q><codename></q> media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.</p>
> - -
> - -<p>Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.</p>
> - -
> - -<p>New installation images will be available soon at the regular locations.</p>
> - -
> - -<p>Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP mirrors.
> - -A comprehensive list of mirrors is available at:</p>
> +<p>Проект Debian с радостью сообщает о шестом обновлении своего
> +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
> +опубликованы отдельно и указываются при необходимости.</p>
> +
> +<p>Заметьте, что это обновление не является новой версией Debian
> +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.</p>
> +
> +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.</p>
> +
> +<p>Новые установочные образы будут доступны позже в обычном месте.</p>
> +
> +<p>Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
>  </div>
>  
> - -<h2>Miscellaneous Bugfixes</h2>
> +<h2>Исправления различных ошибок</h2>
>  
> - -<p>This stable update adds a few important corrections to the following packages.</p>
> - -
> - -<p>Note that, due to build issues, the updates for the cargo, rustc and rustc-bindgen packages are currently not available for the <q>armel</q> architecture.
> - -They may be added at a later date if the issues are resolved.</p>
> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
>  
>  <table border=0>
> - -<tr><th>Package</th>               <th>Reason</th></tr>
> - -<correction arch-test "Fix detection of s390x sometimes failing">
> - -<correction asterisk "Fix crash when negotiating for T.38 with a declined stream [CVE-2019-15297], <q>SIP request can change address of a SIP peer</q> [CVE-2019-18790], <q>AMI user could execute system commands</q> [CVE-2019-18610], segfault in pjsip show history with IPv6 peers">
> - -<correction bacula "Fix <q>oversized digest strings allow a malicious client to cause a heap overflow in the director's memory</q> [CVE-2020-11061]">
> - -<correction base-files "Update /etc/debian_version for the point release">
> - -<correction calamares-settings-debian "Disable displaymanager module">
> - -<correction cargo "New upstream release, to support upcoming Firefox ESR versions">
> - -<correction chocolate-doom "Fix missing validation [CVE-2020-14983]">
> - -<correction chrony "Prevent symlink race when writing to the PID file [CVE-2020-14367]; fix temperature reading">
> - -<correction debian-installer "Update Linux ABI to 4.19.0-11">
> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
> - -<correction diaspora-installer "Use --frozen option to bundle install to use upstream Gemfile.lock; don't exclude Gemfile.lock during upgrades; don't overwrite config/oidc_key.pem during upgrades; make config/schedule.yml writeable">
> - -<correction dojo "Fix prototype pollution in deepCopy method [CVE-2020-5258] and in jqMix method [CVE-2020-5259]">
> - -<correction dovecot "Fix dsync sieve filter sync regression; fix handling of getpwent result in userdb-passwd">
> - -<correction facter "Change Google GCE Metadata endpoint from <q>v1beta1</q> to <q>v1</q>">
> - -<correction gnome-maps "Fix an issue with misaligned shape layer rendering">
> - -<correction gnome-shell "LoginDialog: Reset auth prompt on VT switch before fade in [CVE-2020-17489]">
> - -<correction gnome-weather "Prevent a crash when the configured set of locations are invalid">
> - -<correction grunt "Use safeLoad when loading YAML files [CVE-2020-7729]">
> - -<correction gssdp "New upstream stable release">
> - -<correction gupnp "New upstream stable release; prevent the <q>CallStranger</q> attack [CVE-2020-12695]; require GSSDP 1.0.5">
> - -<correction haproxy "logrotate.conf: use rsyslog helper instead of SysV init script; reject messages where <q>chunked</q> is missing from Transfer-Encoding [CVE-2019-18277]">
> - -<correction icinga2 "Fix symlink attack [CVE-2020-14004]">
> - -<correction incron "Fix cleanup of zombie processes">
> - -<correction inetutils "Fix remote code execution issue [CVE-2020-10188]">
> - -<correction libcommons-compress-java "Fix denial of service issue [CVE-2019-12402]">
> - -<correction libdbi-perl "Fix memory corruption in XS functions when Perl stack is reallocated [CVE-2020-14392]; fix a buffer overflow on an overlong DBD class name [CVE-2020-14393]; fix a NULL profile dereference in dbi_profile() [CVE-2019-20919]">
> - -<correction libvncserver "libvncclient: bail out if UNIX socket name would overflow [CVE-2019-20839]; fix pointer aliasing/alignment issue [CVE-2020-14399]; limit max textchat size [CVE-2020-14405]; libvncserver: add missing NULL pointer checks [CVE-2020-14397]; fix pointer aliasing/alignment issue [CVE-2020-14400]; scale: cast to 64 bit before shifting [CVE-2020-14401]; prevent OOB accesses [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
> - -<correction libx11 "Fix integer overflows [CVE-2020-14344 CVE-2020-14363]">
> - -<correction lighttpd "Backport several usability and security fixes">
> - -<correction linux "New upstream stable release; increase ABI to 11">
> - -<correction linux-latest "Update for -11 Linux kernel ABI">
> - -<correction linux-signed-amd64 "New upstream stable release">
> - -<correction linux-signed-arm64 "New upstream stable release">
> - -<correction linux-signed-i386 "New upstream stable release">
> - -<correction llvm-toolchain-7 "New upstream release, to support upcoming Firefox ESR versions; fix bugs affecting rustc build">
> - -<correction lucene-solr "Fix security issue in DataImportHandler configuration handling [CVE-2019-0193]">
> - -<correction milkytracker "Fix heap overflow [CVE-2019-14464], stack overflow [CVE-2019-14496], heap overflow [CVE-2019-14497], use after free [CVE-2020-15569]">
> - -<correction node-bl "Fix over-read vulnerability [CVE-2020-8244]">
> - -<correction node-elliptic "Prevent malleability and overflows [CVE-2020-13822]">
> - -<correction node-mysql "Add localInfile option to control LOAD DATA LOCAL INFILE [CVE-2019-14939]">
> - -<correction node-url-parse "Fix insufficient validation and sanitization of user input [CVE-2020-8124]">
> - -<correction npm "Don't show password in logs [CVE-2020-15095]">
> - -<correction orocos-kdl "Remove explicit inclusion of default include path, fixing issues with cmake &lt; 3.16">
> - -<correction postgresql-11 "New upstream stable release; set a secure search_path in logical replication walsenders and apply workers [CVE-2020-14349]; make contrib modules' installation scripts more secure [CVE-2020-14350]">
> - -<correction postgresql-common "Don't drop plpgsql before testing extensions">
> - -<correction pyzmq "Asyncio: wait for POLLOUT on sender in can_connect">
> - -<correction qt4-x11 "Fix buffer overflow in XBM parser [CVE-2020-17507]">
> - -<correction qtbase-opensource-src "Fix buffer overflow in XBM parser [CVE-2020-17507]; fix clipboard breaking when timer wraps after 50 days">
> - -<correction ros-actionlib "Load YAML safely [CVE-2020-10289]">
> - -<correction rustc "New upstream release, to support upcoming Firefox ESR versions">
> - -<correction rust-cbindgen "New upstream release, to support upcoming Firefox ESR versions">
> - -<correction ruby-ronn "Fix handling of UTF-8 content in manpages">
> - -<correction s390-tools "Hardcode perl dependency instead of using ${perl:Depends}, fixing installation under debootstrap">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction arch-test "Исправление обнаружения архитектуры s390x">
> +<correction asterisk "Исправление аварийной остановки при согласовании T.38 с отклонённым потоком [CVE-2019-15297], <q>SIP-запрос может изменить адрес SIP-узла</q> [CVE-2019-18790], <q>пользователь AMI может выполнить системные команды</q> [CVE-2019-18610], ошибка сегментирования в показе истории pjsip с одноранговыми узлами IPv6">
> +<correction bacula "Исправление ошибки <q>слишком большие строки в резюме сообщений позволяют вредоносному клиенту вызывать переполнение динамической памяти у контроллера</q> [CVE-2020-11061]">
> +<correction base-files "Обновление /etc/debian_version для текущей редакции">
> +<correction calamares-settings-debian "Отключение модуля displaymanager">
> +<correction cargo "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
> +<correction chocolate-doom "Исправление отсутствующей проверки [CVE-2020-14983]">
> +<correction chrony "Предотвращение гонки символьных ссылок при записи в PID-файл [CVE-2020-14367]; исправление чтения температуры">
> +<correction debian-installer "Обновление ABI Linux до версии 4.19.0-11">
> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
> +<correction diaspora-installer "Использование опции --frozen для привязки установки к использованию Gemfile.lock, поставляемого из основной ветки разработки; отмена исключения Gemfile.lock во время обновлений; не перезаписывать config/oidc_key.pem во время обновлений; разрешение записи в config/schedule.yml">
> +<correction dojo "Исправление загрязнения прототипа в методе deepCopy [CVE-2020-5258] в в методе jqMix [CVE-2020-5259]">
> +<correction dovecot "Исправление регрессии отсеивающего фильтра dsync; исправление обработки результата getpwent в userdb-passwd">
> +<correction facter "Изменение конечной точки Google GCE Metadata с <q>v1beta1</q> на <q>v1</q>">
> +<correction gnome-maps "Исправление проблемы с отрисовкой неправильно выровненного слоя фигуры">
> +<correction gnome-shell "LoginDialog: сброс приглашения аутентификации при переключении VT до постепенного появления изображения [CVE-2020-17489]">
> +<correction gnome-weather "Предотвращение аварийной остановки при ошибочной настройке набора локаций">
> +<correction grunt "Использование safeLoad при загрузке YAML-файлов [CVE-2020-7729]">
> +<correction gssdp "Новый стабильный выпуск основной ветки разработки">
> +<correction gupnp "Новый стабильный выпуск основной ветки разработки; предотвращение атаки <q>CallStranger</q> [CVE-2020-12695]; требование GSSDP 1.0.5">
> +<correction haproxy "logrotate.conf: использование вспомогательного сценария вместо сценария инициализации SysV; отклонение сообщений с отсутствующим параметром <q>chunked</q> в Transfer-Encoding [CVE-2019-18277]">
> +<correction icinga2 "Исправление атаки через символьные ссылки [CVE-2020-14004]">
> +<correction incron "Исправление очистки бездействующих процессов">
> +<correction inetutils "Исправление проблемы с удалённым выполнением кода [CVE-2020-10188]">
> +<correction libcommons-compress-java "Исправление отказа в обслуживании [CVE-2019-12402]">
> +<correction libdbi-perl "Исправление повреждения содержимого памяти в функциях XS при перераспределении стека Perl [CVE-2020-14392]; исправление переполнения буфера при использовании слишком длинного имени класса DBD [CVE-2020-14393]; исправление разыменования NULL-профиля в dbi_profile() [CVE-2019-20919]">
> +<correction libvncserver "libvncclient: выполнение очистки, если имя UNIX-сокета может привести к переполнению [CVE-2019-20839]; исправление проблемы с выравниванием или присвоением псевдонима указателю [CVE-2020-14399]; ограничение максимального размера textchat [CVE-2020-14405]; libvncserver: добавление отсутствующих проверок NULL-указателя [CVE-2020-14397]; исправление проблемы с выравниванием или присвоением псевдонима указателю [CVE-2020-14400]; scale: изменение типа на 64-битный до выполнения сдвига [CVE-2020-14401]; предотвращение доступа к OOB [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
> +<correction libx11 "Исправление переполнения целых чисел [CVE-2020-14344 CVE-2020-14363]">
> +<correction lighttpd "ОБратный перенос нескольких исправления безопасности и удобства использования">

О_б_ратный перенос нескольких исправлени_й_ безопасности и _улучшений_ удобства использования

"исправления удобства использования" как-то не очень звучит

> +<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение номера версии ABI до 11">
> +<correction linux-latest "Обновление для ABI ядра Linux версии 11">
> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки">
> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки">
> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки">
> +<correction llvm-toolchain-7 "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR; исправление ошибок сборки rustc">
> +<correction lucene-solr "Исправление проблемы безопасности в коде обработки настройки DataImportHandler [CVE-2019-0193]">
> +<correction milkytracker "Исправление переполнения динамической памяти [CVE-2019-14464], переполнения стека [CVE-2019-14496], переполнения динамической памяти [CVE-2019-14497], исправление указателей после освобождения памяти [CVE-2020-15569]">
> +<correction node-bl "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-8244]">
> +<correction node-elliptic "Предотвращение возможности деформирования подписей и переполнений [CVE-2020-13822]">
> +<correction node-mysql "Добавление опции localInfile для управления LOAD DATA LOCAL INFILE [CVE-2019-14939]">
> +<correction node-url-parse "Исправление недостаточной проверки и очистки пользовательских входных данных [CVE-2020-8124]">
> +<correction npm "Не показывать пароли в журналах [CVE-2020-15095]">
> +<correction orocos-kdl "Удаление явного добавления включённого пути по умолчанию, исправление ошибок с cmake &lt; 3.16">
> +<correction postgresql-11 "Новый стабильный выпуск основной ветки разработки; установка безопасного значения search_path в логической репликации walsender и apply worker [CVE-2020-14349]; использование более безопасных сценариев установки модулей contrib [CVE-2020-14350]">
> +<correction postgresql-common "Отмена сброса plpgsql до выполнения тестирования расширений">
> +<correction pyzmq "Asyncio: ожидание POLLOUT для отправителя в can_connect">
> +<correction qt4-x11 "Исправление переполнения буфера в коде для грамматического разбора XBM [CVE-2020-17507]">
> +<correction qtbase-opensource-src "Исправление переполнения буфера в коде для грамматического разбора XBM [CVE-2020-17507]; исправление поломки буфера обмена при сбросе таймера, достигшего значения в 50 дней">
> +<correction ros-actionlib "Безопасная загрузка YAML [CVE-2020-10289]">
> +<correction rustc "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
> +<correction rust-cbindgen "Новый выпуск основной ветки разработки для поддержки готовящихся версий Firefox ESR">
> +<correction ruby-ronn "Исправление обработки содержимого в кодировке UTF-8 в страницах руководства">
> +<correction s390-tools "Исправление жёсткой зависимости от perl вместо подстановки в ${perl:Depends} для исправления установки при использовании debootstrap">
>  </table>
>  
>  
> - -<h2>Security Updates</h2>
> +<h2>Обновления безопасности</h2>
>  
>  
> - -<p>This revision adds the following security updates to the stable release.
> - -The Security Team has already released an advisory for each of these
> - -updates:</p>
> +<p>В данный выпуск внесены следующие обновления безопасности. Команда
> +безопасности уже выпустила рекомендации для каждого
> +из этих обновлений:</p>
>  
>  <table border=0>
> - -<tr><th>Advisory ID</th>  <th>Package</th></tr>
> +<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
>  <dsa 2020 4662 openjdk-11>
>  <dsa 2020 4734 openjdk-11>
>  <dsa 2020 4736 firefox-esr>
> @@ -160,52 +157,53 @@
>  
>  
>  
> - -<h2>Debian Installer</h2>
> - -<p>The installer has been updated to include the fixes incorporated
> - -into stable by the point release.</p>
> +<h2>Программа установки Debian</h2>
> +
> +Программа установки была обновлена с целью включения исправлений, добавленных в
> +данную редакцию стабильного выпуска.
>  
> - -<h2>URLs</h2>
> +<h2>URL</h2>
>  
> - -<p>The complete lists of packages that have changed with this revision:</p>
> +<p>Полный список пакетов, которые были изменены в данной редакции:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
>  </div>
>  
> - -<p>The current stable distribution:</p>
> +<p>Текущий стабильный выпуск:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/stable/";>
>  </div>
>  
> - -<p>Proposed updates to the stable distribution:</p>
> +<p>Предлагаемые обновления для стабильного выпуска:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/proposed-updates";>
>  </div>
>  
> - -<p>stable distribution information (release notes, errata etc.):</p>
> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
>  
>  <div class="center">
>    <a
>    href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
>  </div>
>  
> - -<p>Security announcements and information:</p>
> +<p>Анонсы безопасности и информация:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/security/">https://www.debian.org/security/</a>
>  </div>
>  
> - -<h2>About Debian</h2>
> +<h2>О Debian</h2>
>  
> - -<p>The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely
> - -free operating system Debian.</p>
> +<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.</p>
>  
> - -<h2>Contact Information</h2>
> +<h2>Контактная информация</h2>
>  
> - -<p>For further information, please visit the Debian web pages at
> - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
> - -&lt;press@debian.org&gt;, or contact the stable release team at
> +<p>Более подробную информацию вы можете получить на сайте Debian
> +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
> +&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
>  &lt;debian-release@lists.debian.org&gt;.</p>
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl9xf8AACgkQXudu4gIW
> 0qX8Rg/9E2Dndb8uNnMGHBItJ1DCITzmMuq/YqvchPDKJ4oEV6NrWnyYYS74cwUW
> g+Q6m5+RBuml3zzVUT0HihiSNoSj5Oh6ol6HzJY5QnB1L/oRqTLcETdYk7BOwC1F
> ynhl+y5Bi2jVSn3su4bUSeVa7KyHpF51ZXqiAiPSqS+d5XXuiBhgC8UC6Lo7QqCa
> JGTDa3H8k0R5bdIDvkeI33f/rOGYFsUS5jIHQmPZ5kp97XQ/Kyy7HcYSD+AiT4Lf
> 45OBCeM7Mc+7mlq1vxqG0ins+YyWajPXGUcMvefYqU0GM+HMV7RJCwPiMa9C8s/R
> 6uTLemPXR2KsDJ2rIMIHVO3yF4xZoqpj/duTgnr8QQOI+z5dRR6N/ia4lPdWOJBK
> YpuDZXTZLTBfw2C/4f+Kn0MbRxbhYE+wWM0tenTvIT4lU+KCGZZIGDOBkewTd70D
> rkvzUnsXo1nn3xbD1irvPs7BvmN2zRtPdGKeBLZCFRdsq6L+rr4phmjvggfeCc5b
> HBjcCTbueuHswxnxltgzCjcAivn+xKAmI1qpNbk6JdIkI4LBcFhqqJNO47yNqeaG
> LU9Bu7lzd3al9tGKQ9i6wk3cnpVxeBTPQRNhgOWlGc/WxWbe3xVZe6wUcUtuy7ek
> Ydi8LIAgfdyuA//km9kdNQEVZcHvIwwHZ9/865C9Kf3nbiPm9+8=
> =qd1y
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: