[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://News/2021/20210327.wml



On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/News/2021/20210327.wml	2021-03-28 11:34:21.169329719 +0500
> +++ russian/News/2021/20210327.wml	2021-04-18 16:24:46.861885426 +0500
> @@ -1,7 +1,7 @@
> - -<define-tag pagetitle>Updated Debian 10: 10.9 released</define-tag>
> +#use wml::debian::translation-check translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev Lamberov"
> +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.9</define-tag>
>  <define-tag release_date>2021-03-27</define-tag>
>  #use wml::debian::news
> - -# $Id:
>  
>  <define-tag release>10</define-tag>
>  <define-tag codename>buster</define-tag>
> @@ -24,27 +24,27 @@
>  
>  <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
>  
> - -<p>The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian <release> (codename <q><codename></q>). 
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where available.</p>
> - -
> - -<p>Please note that the point release does not constitute a new version of Debian
> - -<release> but only updates some of the packages included.  There is
> - -no need to throw away old <q><codename></q> media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.</p>
> - -
> - -<p>Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.</p>
> - -
> - -<p>New installation images will be available soon at the regular locations.</p>
> - -
> - -<p>Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP mirrors.
> - -A comprehensive list of mirrors is available at:</p>
> +<p>Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
> +опубликованы отдельно и указываются при необходимости.</p>
> +
> +<p>Заметьте, что это обновление не является новой версией Debian
> +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.</p>
> +
> +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.</p>
> +
> +<p>Новые установочные образы будут доступны позже в обычном месте.</p>
> +
> +<p>Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
> @@ -53,69 +53,69 @@
>  
>  
>  
> - -<h2>Miscellaneous Bugfixes</h2>
> +<h2>Исправления различных ошибок</h2>
>  
> - -<p>This stable update adds a few important corrections to the following packages:</p>
> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
>  
>  <table border=0>
> - -<tr><th>Package</th>               <th>Reason</th></tr>
> - -<correction avahi "Remove avahi-daemon-check-dns mechanism, which is no longer needed">
> - -<correction base-files "Update /etc/debian_version for the 10.9 point release">
> - -<correction cloud-init "Avoid logging generated passwords to world-readable log files [CVE-2021-3429]">
> - -<correction debian-archive-keyring "Add bullseye keys; retire jessie keys">
> - -<correction debian-installer "Use 4.19.0-16 Linux kernel ABI">
> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
> - -<correction exim4 "Fix use of concurrent TLS connections under GnuTLS; fix TLS certificate verification with CNAMEs; README.Debian: document the limitation/extent of server certificate verification in the default configuration">
> - -<correction fetchmail "No longer report <q>System error during SSL_connect(): Success</q>; remove OpenSSL version check">
> - -<correction fwupd "Add SBAT support">
> - -<correction fwupd-amd64-signed "Add SBAT support">
> - -<correction fwupd-arm64-signed "Add SBAT support">
> - -<correction fwupd-armhf-signed "Add SBAT support">
> - -<correction fwupd-i386-signed "Add SBAT support">
> - -<correction fwupdate "Add SBAT support">
> - -<correction fwupdate-amd64-signed "Add SBAT support">
> - -<correction fwupdate-arm64-signed "Add SBAT support">
> - -<correction fwupdate-armhf-signed "Add SBAT support">
> - -<correction fwupdate-i386-signed "Add SBAT support">
> - -<correction gdnsd "Fix stack overflow with overly-large IPv6 addresses [CVE-2019-13952]">
> - -<correction groff "Rebuild against ghostscript 9.27">
> - -<correction hwloc-contrib "Enable support for the ppc64el architecture">
> - -<correction intel-microcode "Update various microcode">
> - -<correction iputils "Fix ping rounding errors; fix tracepath target corruption">
> - -<correction jquery "Fix untrusted code execution vulnerabilities [CVE-2020-11022 CVE-2020-11023]">
> - -<correction libbsd "Fix out-of-bounds read issue [CVE-2019-20367]">
> - -<correction libpano13 "Fix format string vulnerability">
> - -<correction libreoffice "Do not load encodings.py from current directoy">
> - -<correction linux "New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - -<correction linux-latest "Update to -15 kernel ABI; update for -16 kernel ABI">
> - -<correction linux-signed-amd64 "New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - -<correction linux-signed-arm64 "New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - -<correction linux-signed-i386 "New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - -<correction lirc "Normalize embedded ${DEB_HOST_MULTIARCH} value in /etc/lirc/lirc_options.conf to find unmodified configuration files on all architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte">
> - -<correction m2crypto "Fix test failure with recent OpenSSL versions">
> - -<correction openafs "Fix outgoing connections after unix epoch time 0x60000000 (14 January 2021)">
> - -<correction portaudio19 "Handle EPIPE from alsa_snd_pcm_poll_descriptors, fixing crash">
> - -<correction postgresql-11 "New upstream stable release; fix information leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE INDEX CONCURRENTLY to wait for concurrent prepared transactions">
> - -<correction privoxy "Security issues [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]">
> - -<correction python3.7 "Fix CRLF injection in http.client [CVE-2020-26116]; fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]">
> - -<correction redis "Fix a series of integer overflow issues on 32-bit systems [CVE-2021-21309]">
> - -<correction ruby-mechanize "Fix command injection issue [CVE-2021-21289]">
> - -<correction systemd "core: make sure to restore the control command id, too, fixing a segfault; seccomp: allow turning off of seccomp filtering via an environment variable">
> - -<correction uim "libuim-data: Perform symlink_to_dir conversion of /usr/share/doc/libuim-data in the resurrected package for clean upgrades from stretch">
> - -<correction xcftools "Fix integer overflow vulnerability [CVE-2019-5086 CVE-2019-5087]">
> - -<correction xterm "Correct upper-limit for selection buffer, accounting for combining characters [CVE-2021-27135]">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction avahi "Удаление механизма avahi-daemon-check-dns, который более не требуется">
> +<correction base-files "Обновление /etc/debian_version для реакции 10.9">

ре_д_акции

> +<correction cloud-init "Прекращение записи создаваемых паролей в доступны всем пользователям файлы журналов [CVE-2021-3429]">
> +<correction debian-archive-keyring "Добавление ключей для bullseye; удаление ключей для jessie">
> +<correction debian-installer "Использование ABI ядра Linux версии 4.19.0-16">
> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
> +<correction exim4 "Исправление использования многопоточных TLS-соединений с GnuTLS; исправление проверки TLS-сертификатов с использованием CNAME; README.Debian: документирование ограничений/пределов проверки серверного сертификата в настройках по умолчанию">
> +<correction fetchmail "Более не выводить сообщение <q>System error during SSL_connect(): Success</q>; удаление проверки версии OpenSSL">
> +<correction fwupd "Добавление поддержки SBAT">
> +<correction fwupd-amd64-signed "Добавление поддержки SBAT">
> +<correction fwupd-arm64-signed "Добавление поддержки SBAT">
> +<correction fwupd-armhf-signed "Добавление поддержки SBAT">
> +<correction fwupd-i386-signed "Добавление поддержки SBAT">
> +<correction fwupdate "Добавление поддержки SBAT">
> +<correction fwupdate-amd64-signed "Добавление поддержки SBAT">
> +<correction fwupdate-arm64-signed "Добавление поддержки SBAT">
> +<correction fwupdate-armhf-signed "Добавление поддержки SBAT">
> +<correction fwupdate-i386-signed "Добавление поддержки SBAT">
> +<correction gdnsd "Исправление переполнения стека из-за слишком больших адресов IPv6 [CVE-2019-13952]">
> +<correction groff "Повторная сборка с учётом ghostscript 9.27">
> +<correction hwloc-contrib "Включения поддержки для архитектуры ppc64el">

Включени_е_

> +<correction intel-microcode "Обновление различного микрокода">
> +<correction iputils "Исправление ошибок округления в ping; исправление повреждения цели в tracepath">
> +<correction jquery "Исправление выполнения недоверенного кода [CVE-2020-11022 CVE-2020-11023]">
> +<correction libbsd "Исправление чтения за пределами выделенного буфера памяти issue [CVE-2019-20367]">

_issue_ здесь лишнее

> +<correction libpano13 "Исправление уязвимости форматной строки">
> +<correction libreoffice "Не загружать encodings.py из текущего каталога">
> +<correction linux "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">

загрузк_е_

> +<correction linux-latest "Обновление ABI ядра до версии -15; обновление ABI ядра до версии -16">
> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">

загрузк_е_

> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">

загрузк_е_

> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">

загрузк_е_

> +<correction lirc "Нормализация встроенного в код значения ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых файлов настройки на всех архитектурах; рекомендовать пакет gir1.2-vte-2.91 вместо несуществующего gir1.2-vte">

может _рекомендуется_ вместо _рекомендовать_, а то как-то не очень
читабельно, а _рекомендация_ тоже не сильно подходит

> +<correction m2crypto "Исправление ошибок тестирования, возникающих с новыми версиями OpenSSL">
> +<correction openafs "Исправление исходящих соединений после времени эпохи Unix 0x60000000 (14 января 2021 года)">
> +<correction portaudio19 "Обработка EPIPE из alsa_snd_pcm_poll_descriptors, исправляющее аварийную остановку">

исправляющ_ее_ неверно, я бы сказал _что/которая исправляет_ или
_для исправления аварийной остановки_

> +<correction postgresql-11 "Новый стабильный выпуск основной ветки разработки; исправление утечки информации в сообщениях об ошибках из-за нарушения ограничений [CVE-2021-3393]; исправление CREATE INDEX CONCURRENTLY для ожидания многопоточно подготовленных транзакций">
> +<correction privoxy "Ошибки безопасности [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]">
> +<correction python3.7 "Исправление CRLF-инъекции в http.client [CVE-2020-26116]; исправление переполнения буфера в PyCArg_repr в _ctypes/callproc.c [CVE-2021-3177]">
> +<correction redis "Исправленеи ряда проблем с переполнением целых чисел на 32-битных системах [CVE-2021-21309]">

Исправлен_ие_

> +<correction ruby-mechanize "Исправление введения команд [CVE-2021-21289]">
> +<correction systemd "core: проверка того, чтобы идентификатор команды управления тоже восстанавливался, что исправляет ошибку сегментирования; seccomp: разрешить отключение фильтрации seccomp с помощью переменной окружения">

_разрешение отключения_, т. к. в первой части предложения
используется существительное

> +<correction uim "libuim-data: выполнение преобразования symlink_to_dir для /usr/share/doc/libuim-data в восстановленном пакете для выполнения чистых обновлений с выпуска stretch">
> +<correction xcftools "Исправление переполнения целых чисел [CVE-2019-5086 CVE-2019-5087]">
> +<correction xterm "Исправление верхнего предела для буфера выбора с учётом комбинированных символов [CVE-2021-27135]">

буфера _выделения_

>  </table>
>  
>  
> - -<h2>Security Updates</h2>
> +<h2>Обновления безопасности</h2>
>  
>  
> - -<p>This revision adds the following security updates to the stable release.
> - -The Security Team has already released an advisory for each of these
> - -updates:</p>
> +<p>В данный выпуск внесены следующие обновления безопасности. Команда
> +безопасности уже выпустила рекомендации для каждого
> +из этих обновлений:</p>
>  
>  <table border=0>
> - -<tr><th>Advisory ID</th>  <th>Package</th></tr>
> +<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
>  <dsa 2021 4826 nodejs>
>  <dsa 2021 4844 dnsmasq>
>  <dsa 2021 4845 openldap>
> @@ -150,54 +150,53 @@
>  
>  
>  
> - -<h2>Debian Installer</h2>
> - -<p>The installer has been updated to include the fixes incorporated
> - -into stable by the point release.</p>
> +<h2>Программа установки Debian</h2>
>  
> - -<h2>URLs</h2>
> +Программа установки была обновлена с целью включения исправлений, добавленных в
> +данную редакцию стабильного выпуска.
>  
> - -<p>The complete lists of packages that have changed with this revision:</p>
> +<h2>URL</h2>
> +
> +<p>Полный список пакетов, которые были изменены в данной редакции:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
>  </div>
>  
> - -<p>The current stable distribution:</p>
> +<p>Текущий стабильный выпуск:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/stable/";>
>  </div>
>  
> - -<p>Proposed updates to the stable distribution:</p>
> +<p>Предлагаемые обновления для стабильного выпуска:</p>
>  
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/proposed-updates";>
>  </div>
>  
> - -<p>stable distribution information (release notes, errata etc.):</p>
> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
>  
>  <div class="center">
>    <a
>    href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
>  </div>
>  
> - -<p>Security announcements and information:</p>
> +<p>Анонсы безопасности и информация:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/security/">https://www.debian.org/security/</a>
>  </div>
>  
> - -<h2>About Debian</h2>
> +<h2>О Debian</h2>
>  
> - -<p>The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely
> - -free operating system Debian.</p>
> +<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.</p>
>  
> - -<h2>Contact Information</h2>
> +<h2>Контактная информация</h2>
>  
> - -<p>For further information, please visit the Debian web pages at
> - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
> - -&lt;press@debian.org&gt;, or contact the stable release team at
> +<p>Более подробную информацию вы можете получить на сайте Debian
> +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
> +&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
>  &lt;debian-release@lists.debian.org&gt;.</p>
> - -
> - -
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB8FzMACgkQXudu4gIW
> 0qVf/g//XEqWhrKZ8vDaOgDH6HQ4GjCRGv/5R6km8fqye5WRZu0Pm8k2fP3a6nC7
> icMxMT846cZ713zrW8XMzB4kaFKNc9t+grNBuGsnLGUrABclGekGZx1CNPbrNPH2
> pnqmO05JDcU0+mbDHqCU+6jsQkJcVOaiYuVxfZ3/HxR/XUFhp+LQGskLn5biKAOD
> LtumWrN7Z7ThQEx0YK5QEH0GrMSgH3lOHWCQOjhllELI4FvtIltFSDpq4JY1SShx
> FYeJK+Uu+RqFBlXmNPgoug7pYC02vke6m/6EkF0UtWdYfyKVP68cHr3MFh/F/jYT
> LFLUv3RMMkFTW5sHlr+oU20IdQkkdDkYDi8acpcnXmgVnAIKAu4CfqYooSDikS12
> bAYaJrFMuuLaMc7azRkfI9QVGal9puAoBVOt+4qIEb/VFkSD1QLrAThpjvdaGc9+
> 0ga7sKrW67O3+Ntj1M8mwBgEOJTT2pKnT4qgyCZdBxx236/qLk94ejXzuoRWWzWa
> 81gm7Cy2R3vrkY/vTvDq9EYc/S5Pm8o+263/p+XHNkTAibZWTDWWIRW6+Cd2h3PW
> 0jnWweqXhJlaaTy/Py1DwFiGx1ROgJOWM9NnksS6+4k8gfahEraN9gH0GVGn/yzm
> uuSAmXTeLZXZyBUNpc5GCoE5WSE66INosXx93wkMTNGRRLS89sc=
> =gsRD
> -----END PGP SIGNATURE-----
> 


Reply to: