[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2020/20201205.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2020/20201205.wml	2020-12-08 09:00:40.727603358 +0500
+++ russian/News/2020/20201205.wml	2020-12-08 09:43:29.650485176 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.7 released</define-tag>
+#use wml::debian::translation-check translation="5c427e44dc4a1503d5262b5edfba60b490ea0ab1" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.7</define-tag>
 <define-tag release_date>2020-12-05</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the seventh update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о седьмом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,78 +53,78 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction base-files "Update for the point release">
- -<correction choose-mirror "Update mirror list">
- -<correction cups "Fix 'printer-alert' invalid free">
- -<correction dav4tbsync "New upstream release, compatible with newer Thunderbird versions">
- -<correction debian-installer "Use 4.19.0-13 Linux kernel ABI; add grub2 to Built-Using">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction distro-info-data "Add Ubuntu 21.04, Hirsute Hippo">
- -<correction dpdk "New upstream stable release; fix remote code execution issue [CVE-2020-14374], TOCTOU issues [CVE-2020-14375], buffer overflow [CVE-2020-14376], buffer over read [CVE-2020-14377] and integer underflow [CVE-2020-14377]; fix armhf build with NEON">
- -<correction eas4tbsync "New upstream release, compatible with newer Thunderbird versions">
- -<correction edk2 "Fix integer overflow in DxeImageVerificationHandler [CVE-2019-14562]">
- -<correction efivar "Add support for nvme-fabrics and nvme-subsystem devices; fix uninitialized variable in parse_acpi_root, avoiding possible segfault">
- -<correction enigmail "Introduce migration assistant to Thunderbird's built-in GPG support">
- -<correction espeak "Fix using espeak with mbrola-fr4 when mbrola-fr1 is not installed">
- -<correction fastd "Fix memory leak when receiving too many invalid packets [CVE-2020-27638]">
- -<correction fish "Ensure TTY options are restored on exit">
- -<correction freecol "Fix XML External Entity vulnerability [CVE-2018-1000825]">
- -<correction gajim-omemo "Use 12-byte IV, for better compatibility with iOS clients">
- -<correction glances "Listen only on localhost by default">
- -<correction iptables-persistent "Don't force-load kernel modules; improve rule flushing logic">
- -<correction lacme "Use upstream certificate chain instead of an hardcoded one, easing support for new Let's Encrypt root and intermediate certificates">
- -<correction libdatetime-timezone-perl "Update included data to tzdata 2020d">
- -<correction libimobiledevice "Add partial support for iOS 14">
- -<correction libjpeg-turbo "Fix denial of service [CVE-2018-1152], buffer over read [CVE-2018-14498], possible remote code execution [CVE-2019-2201], buffer over read [CVE-2020-13790]">
- -<correction libxml2 "Fix denial of service [CVE-2017-18258], NULL pointer dereference [CVE-2018-14404], infinite loop [CVE-2018-14567], memory leak [CVE-2019-19956 CVE-2019-20388], infinite loop [CVE-2020-7595]">
- -<correction linux "New upstream stable release">
- -<correction linux-latest "Update for 4.19.0-13 kernel ABI">
- -<correction linux-signed-amd64 "New upstream stable release">
- -<correction linux-signed-arm64 "New upstream stable release">
- -<correction linux-signed-i386 "New upstream stable release">
- -<correction lmod "Change architecture to <q>any</q> - required due to LUA_PATH and LUA_CPATH being determined at build time">
- -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]">
- -<correction mutt "Ensure IMAP connection is closed after a connection error [CVE-2020-28896]">
- -<correction neomutt "Ensure IMAP connection is closed after a connection error [CVE-2020-28896]">
- -<correction node-object-path "Fix prototype pollution in set() [CVE-2020-15256]">
- -<correction node-pathval "Fix prototype pollution [CVE-2020-7751]">
- -<correction okular "Fix code execution via action link [CVE-2020-9359]">
- -<correction openjdk-11 "New upstream release; fix JVM crash">
- -<correction partman-auto "Increase /boot sizes in most recipes to between 512 and 768M, to better handle kernel ABI changes and larger initramfses; cap RAM size as used for swap partition calculations, resolving issues on machines with more RAM than disk space">
- -<correction pcaudiolib "Cap cancellation latency to 10ms">
- -<correction plinth "Apache: Disable mod_status [CVE-2020-25073]">
- -<correction puma "Fix HTTP injection and HTTP smuggling issues [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]">
- -<correction ros-ros-comm "Fix integer overflow [CVE-2020-16124]">
- -<correction ruby2.5 "Fix potential HTTP request smuggling vulnerability in WEBrick [CVE-2020-25613]">
- -<correction sleuthkit "Fix stack buffer overflow in yaffsfs_istat [CVE-2020-10232]">
- -<correction sqlite3 "Fix division by zero [CVE-2019-16168], NULL pointer dereference [CVE-2019-19923], mishandling of NULL pathname during an update of a ZIP archive [CVE-2019-19925], mishandling of embedded NULs in filenames [CVE-2019-19959], possible crash (unwinding WITH stack) [CVE-2019-20218], integer overflow [CVE-2020-13434], segmentation fault [CVE-2020-13435], use-after-free issue [CVE-2020-13630], NULL pointer dereference [CVE-2020-13632], heap overflow [CVE-2020-15358]">
- -<correction systemd "Basic/cap-list: parse/print numerical capabilities; recognise new capabilities from Linux kernel 5.8; networkd: do not generate MAC for bridge device">
- -<correction tbsync "New upstream release, compatible with newer Thunderbird versions">
- -<correction tcpdump "Fix untrusted input issue in the PPP printer [CVE-2020-8037]">
- -<correction tigervnc "Properly store certificate exceptions in native and java VNC viewer [CVE-2020-26117]">
- -<correction tor "New upstream stable release; multiple security, usability, portability, and reliability fixes">
- -<correction transmission "Fix memory leak">
- -<correction tzdata "New upstream release">
- -<correction ublock-origin "New upstream version; split plugin to browser-specific packages">
- -<correction vips "Fix use of uninitialised variable [CVE-2020-20739]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction base-files "Обновление для текущей редакции">
+<correction choose-mirror "Обновление списка зеркал">
+<correction cups "Исправление неправильного освобождения 'printer-alert'">
+<correction dav4tbsync "Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird">
+<correction debian-installer "Использование ABI ядра Linux версии 4.19.0-13; добавление grub2 в поле Built-Using">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction distro-info-data "Добавление 21.04, Hirsute Hippo">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки; исправление удалённого выполнения кода [CVE-2020-14374], проблем TOCTOU [CVE-2020-14375], переполнения буфера [CVE-2020-14376], чтения за пределами выделенного буфера памяти [CVE-2020-14377], отрицательного переполнения целых чисел [CVE-2020-14377]; исправление сборки на armhf с NEON">
+<correction eas4tbsync "Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird">
+<correction edk2 "Исправление переполнения целых чисел в DxeImageVerificationHandler [CVE-2019-14562]">
+<correction efivar "Добавление поддержки для устройств nvme-fabrics и nvme-subsystem; исправление неинициализированной переменной в parse_acpi_root с целью избежать возможной ошибки сегментирования">
+<correction enigmail "Добавление ассистента для миграции на встроенную поддержку GPG в Thunderbird">
+<correction espeak "Исправление использования espeak с mbrola-fr4, если пакет mbrola-fr1 не установлен">
+<correction fastd "Исправление утечки памяти при получении слишком большого числа неправильных пакетов [CVE-2020-27638]">
+<correction fish "Проверка того, чтобы опции TTY восстанавливались при выходе">
+<correction freecol "Исправление внешней сущности XML [CVE-2018-1000825]">
+<correction gajim-omemo "Использование 12-байтового IV для лучшей совместимости в клиентами на iOS">
+<correction glances "Прослушивание по адресу localhost по умолчанию">
+<correction iptables-persistent "Не загружать модули ядра по методу force-load; улучшение логики сброса правил">
+<correction lacme "Использование цепочки сертификатов из основной ветки разработки вместо встроенной цепочки, что облегчает поддержку для нового корневого сертификата Let's Encrypt и промежуточных сертификатов">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных tzdata до версии 2020d">
+<correction libimobiledevice "Добавление частичной поддержки для iOS 14">
+<correction libjpeg-turbo "Исправление отказа в обслуживании [CVE-2018-1152], чтения за пределами выделенного буфера памяти [CVE-2018-14498], удалённого выполнения кода [CVE-2019-2201], чтения за пределами выделенного буфера памяти [CVE-2020-13790]">
+<correction libxml2 "Исправление отказа в обслуживании [CVE-2017-18258], разыменования NULL-указателя [CVE-2018-14404], бесконечного цикла [CVE-2018-14567], утечки памяти [CVE-2019-19956 CVE-2019-20388], бесконечного цикла [CVE-2020-7595]">
+<correction linux "Новый стабильный выпуск основной ветки разработки">
+<correction linux-latest "Обновление для ABI ядра версии 4.19.0-13">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки">
+<correction lmod "Изменение архитектуры на <q>any</q>, потребовалось из-за того, что значения LUA_PATH и LUA_CPATH определяются во время сборки">
+<correction mariadb-10.3 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]">
+<correction mutt "Проверка того, чтобы IMAP-соединение было закрыто после ошибки соединения [CVE-2020-28896]">
+<correction neomutt "Проверка того, чтобы IMAP-соединение было закрыто после ошибки соединения [CVE-2020-28896]">
+<correction node-object-path "Исправление загрязнения прототипа в set() [CVE-2020-15256]">
+<correction node-pathval "Исправление загрязнения прототипа [CVE-2020-7751]">
+<correction okular "Исправление выполнения кода через ссылку на действие [CVE-2020-9359]">
+<correction openjdk-11 "Новый выпуск основной ветки разработки; исправление аварийной остановки JVM">
+<correction partman-auto "Увеличение размера раздела /boot в большинстве рецептов до объёма между 512 и 768 МБ для лучшей обработки изменений ABI ядра и поддержки initramfs большего размера; ограничить размер оперативной памяти, используемый для вычисления размеров раздела подкачки для разрешения проблем на машинах, имеющих больше оперативной памяти, чем дискового пространства">
+<correction pcaudiolib "Ограничить задержку отмены команды до 10 миллисекунд">
+<correction plinth "Apache: отключение mod_status [CVE-2020-25073]">
+<correction puma "Исправление HTTP-инъекции и подделки HTTP [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]">
+<correction ros-ros-comm "Исправление переполнения целых чисел [CVE-2020-16124]">
+<correction ruby2.5 "Исправление подделки HTTP-запроса в WEBrick [CVE-2020-25613]">
+<correction sleuthkit "Исправление переполнения буфера в yaffsfs_istat [CVE-2020-10232]">
+<correction sqlite3 "Исправление деления на ноль [CVE-2019-16168], разыменования NULL-указателя [CVE-2019-19923], неправильного поведения пустого имени пути во время обновления ZIP-архива [CVE-2019-19925], неправильного поведения встроенных NUL-символов в именах файлов [CVE-2019-19959], аварийной остановки (раскрытие стека WITH) [CVE-2019-20218], переполнения целых чисел [CVE-2020-13434], ошибки сегментирования [CVE-2020-13435], использования указателей после освобождения памяти [CVE-2020-13630], разыменования NULL-указателя [CVE-2020-13632], переполнения динамической памяти [CVE-2020-15358]">
+<correction systemd "Basic/cap-list: грамматический разбор/печать численных мандатов; определение новых мандатов из ядра Linux версии 5.8; networkd: отмена создания MAC-адреса для устройства связи сетей">
+<correction tbsync "Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird">
+<correction tcpdump "Исправление проблемы с недоверенными входными данными в коде печати PPP [CVE-2020-8037]">
+<correction tigervnc "Правильное сохранение исключений сертификатов в VNC-просмотрщиках native и java [CVE-2020-26117]">
+<correction tor "Новый стабильный выпуск основной ветки разработки; многочисленные исправления безопасности, удобства использования, переносимости и надёжности">
+<correction transmission "Исправление утечки памяти">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction ublock-origin "Новая версия основной ветки разработки; разделение дополнений для разных браузеров на разные пакеты">
+<correction vips "Исправление использования неинициализированной переменной [CVE-2020-20739]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2020 4766 rails>
 <dsa 2020 4767 mediawiki>
 <dsa 2020 4768 firefox-esr>
@@ -166,64 +166,66 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction freshplayerplugin "Unsupported by browsers; discontinued upstream">
- -<correction nostalgy "Incompatible with newer Thunderbird versions">
- -<correction sieve-extension "Incompatible with newer Thunderbird versions">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction freshplayerplugin "Неподдерживается браузерами; прекращена поддержка основной веткой разработки">
+<correction nostalgy "Несовместим с новыми версиями Thunderbird">
+<correction sieve-extension "Несовместим с новыми версиями Thunderbird">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=z9cb
-----END PGP SIGNATURE-----


Reply to: