[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2021/20211009.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2021/20211009.wml	2021-10-10 16:00:37.018256086 +0500
+++ russian/News/2021/20211009.wml	2021-11-03 15:59:30.120113897 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.1 released</define-tag>
+#use wml::debian::translation-check translation="d9e5cd3d7df23feb17458b95c465e062e9cd6e5a" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.1</define-tag>
 <define-tag release_date>2021-10-09</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,126 +24,126 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the first update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о первом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apr "Prevent out-of-bounds array dereference">
- -<correction atftp "Fix buffer overflow [CVE-2021-41054]">
- -<correction automysqlbackup "Fix crash when using <q>LATEST=yes</q>">
- -<correction base-files "Update for the 11.1 point release">
- -<correction clamav "New upstream stable release; fix clamdscan segfaults when --fdpass and --multipass are used together with ExcludePath">
- -<correction cloud-init "Avoid duplicate includedir in /etc/sudoers">
- -<correction cyrus-imapd "Fix denial-of-service issue [CVE-2021-33582]">
- -<correction dazzdb "Fix a use-after-free in DBstats">
- -<correction debian-edu-config "debian-edu-ltsp-install: extend main server related exclude list; add slapd and xrdp-sesman to the list of masked services">
- -<correction debian-installer "Rebuild against proposed updates; update Linux ABI to 5.10.0-9; use udebs from proposed-updates">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates; use udebs from proposed-updates and stable; use xz-compressed Packages files">
- -<correction detox "Fix handling of large files">
- -<correction devscripts "Make the --bpo option target bullseye-backports">
- -<correction dlt-viewer "Add missing qdlt/qdlt*.h header files to dev package">
- -<correction dpdk "New upstream stable release">
- -<correction fetchmail "Fix segmentation fault and security regression">
- -<correction flatpak "New upstream stable release; don't inherit an unusual $XDG_RUNTIME_DIR setting into the sandbox">
- -<correction freeradius "Fix thread crash and sample configuration">
- -<correction galera-3 "New upstream stable release">
- -<correction galera-4 "New upstream stable release; solve circular Conflicts with galera-3 by no longer providing a virtual <q>galera</q> package">
- -<correction glewlwyd "Fix possible buffer overflow during FIDO2 signature validation in webauthn registration [CVE-2021-40818]">
- -<correction glibc "Restart openssh-server even if it has been deconfigured during the upgrade; fix text fallback when debconf is unusable">
- -<correction gnome-maps "New upstream stable release; fix a crash when starting up with last-used map type being aerial, and no aerial tile definition is found; don't sometimes write broken last view position on exit; fix hang when dragging around route markers">
- -<correction gnome-shell "New upstream stable release; fix freeze after cancelling (some) system-modal dialogs; fix word suggestions in on-screen keyboard; fix crashes">
- -<correction hdf5 "Adjust package dependencies to improve upgrade paths from older releases">
- -<correction iotop-c "Properly handle UTF-8 process names">
- -<correction jailkit "Fix creation of jails that need to use /dev; fix library presence check">
- -<correction java-atk-wrapper "Also use dbus to detect accessibility being enabled">
- -<correction krb5 "Fix KDC null dereference crash on FAST request with no server field [CVE-2021-37750]; fix memory leak in krb5_gss_inquire_cred">
- -<correction libavif "Use correct libdir in libavif.pc pkgconfig file">
- -<correction libbluray "Switch to embedded libasm; the version from libasm-java is too new">
- -<correction libdatetime-timezone-perl "New upstream stable release; update DST rules for Samoa and Jordon; confirmation of no leap second on 2021-12-31">
- -<correction libslirp "Fix multiple buffer overflow issues [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]">
- -<correction linux "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]">
- -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]">
- -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]">
- -<correction linux-signed-i386 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]">
- -<correction mariadb-10.5 "New upstream stable release; security fixes [CVE-2021-2372 CVE-2021-2389]">
- -<correction mbrola "Fix end of file detection">
- -<correction modsecurity-crs "Fix request body bypass issue [CVE-2021-35368]">
- -<correction mtr "Fix regression in JSON output">
- -<correction mutter "New upstream stable release; kms: Improve handling of common video modes that might exceed the possible bandwidth; ensure valid window texture size after viewport changes">
- -<correction nautilus "Avoid opening multiple selected files in multiple application instances; don't save window size and position when tiled; fix some memory leaks; update translations">
- -<correction node-ansi-regex "Fix regular expression-based denial of service issue [CVE-2021-3807]">
- -<correction node-axios "Fix regular expression-based denial of service issue [CVE-2021-3749]">
- -<correction node-object-path "Fix prototype pollution issues [CVE-2021-23434 CVE-2021-3805]">
- -<correction node-prismjs "Fix regular expression-based denial of service issue [CVE-2021-3801]">
- -<correction node-set-value "Fix prototype pollution [CVE-2021-23440]">
- -<correction node-tar "Remove non-directory paths from the directory cache [CVE-2021-32803]; strip absolute paths more comprehensively [CVE-2021-32804]">
- -<correction osmcoastline "Fix projections other than WGS84">
- -<correction osmpbf "Rebuild against protobuf 3.12.4">
- -<correction pam "Fix syntax error in libpam0g.postinst when a systemd unit fails">
- -<correction perl "Security update; fix a regular expression memory leak">
- -<correction pglogical "Update for PostgreSQL 13.4 snapshot handling fixes">
- -<correction pmdk "Fix missing barriers after non-temporal memcpy">
- -<correction postgresql-13 "New upstream stable release; fix mis-planning of repeated application of a projection step [CVE-2021-3677]; disallow SSL renegotiation more completely">
- -<correction proftpd-dfsg "Fix <q>mod_radius leaks memory contents to radius server</q> and <q>sftp connection aborts with </q>Corrupted MAC on input""; skip escaping of already-escaped SQL text">
- -<correction pyx3 "Fix horizontal font alignment issue with texlive 2020">
- -<correction reportbug "Update suite names following bullseye release">
- -<correction request-tracker4 "Fix login timing side-channel attack issue [CVE-2021-38562]">
- -<correction rhonabwy "Fix JWE CBC tag computation and JWS alg:none signature verification">
- -<correction rpki-trust-anchors "Add HTTPS URL to the LACNIC TAL">
- -<correction rsync "Re-add --copy-devices; fix regression in --delay-updates; fix edge case in --mkpath; fix rsync-ssl; fix --sparce and --inplace; update options available to rrsync; documentation fixes">
- -<correction ruby-rqrcode-rails3 "Fix for ruby-rqrcode 1.0 compatibility">
- -<correction sabnzbdplus "Prevent directory escape in renamer function [CVE-2021-29488]">
- -<correction shellcheck "Fix rendering of long options in manpage">
- -<correction shiro "Fix authentication bypass issues [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; update Spring Framework compatibility patch; support Guice 4">
- -<correction speech-dispatcher "Fix setting of voice name for the generic module">
- -<correction telegram-desktop "Avoid crash when auto-delete is enabled">
- -<correction termshark "Include themes in package">
- -<correction tmux "Fix a race condition which results in the config not being loaded if several clients are interacting with the server while it's initializing">
- -<correction txt2man "Fix regression in handling display blocks">
- -<correction tzdata "Update DST rules for Samoa and Jordan; confirm the absence of a leap second on 2021-12-31">
- -<correction ublock-origin "New upstream stable release; fix denial of service issue [CVE-2021-36773]">
- -<correction ulfius "Ensure memory is initialised before use [CVE-2021-40540]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apr "Предотвращение разыменования указателя за пределы массива">
+<correction atftp "Исправление переполнения буфера [CVE-2021-41054]">
+<correction automysqlbackup "Исправление аварийной остановки при использовании <q>LATEST=yes</q>">
+<correction base-files "Обновление для редакции 11.1">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление ошибок сегментирования clamdscan при использовании --fdpass и --multipass вместе с ExcludePath">
+<correction cloud-init "Предотвращение создания дублирующей записи includedir в /etc/sudoers">
+<correction cyrus-imapd "Исправление отказа в обслуживании [CVE-2021-33582]">
+<correction dazzdb "Исправление использования указателей после освобождения памяти в DBstats">
+<correction debian-edu-config "debian-edu-ltsp-install: увеличение связанного с основным сервером списка отклонений; добавление slapd и xrdp-sesman в список маскированных служб">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; обновление ABI Linux ABI до версии 5.10.0-9; использование udebs из proposed-updates">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates; использование udebs из proposed-updates и stable; использование сжатия xz для файлов Packages">
+<correction detox "Исправление обработки больших файлов">
+<correction devscripts "Изменение опции --bpo для работы с bullseye-backports">
+<correction dlt-viewer "Добавление отсутствующих заголовочных файлов qdlt/qdlt*.h в dev-пакет">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction fetchmail "Исправление ошибки сегментирования и регрессии безопасности">
+<correction flatpak "Новый стабильный выпуск основной ветки разработки; не наследовать необычное значение $XDG_RUNTIME_DIR для песочницы">
+<correction freeradius "Исправление аварийной остановки потока и примера настроек">
+<correction galera-3 "Новый стабильный выпуск основной ветки разработки">
+<correction galera-4 "Новый стабильный выпуск основной ветки разработки; разрешение кругового отношения Conflicts с пакетом galera-3 путём прекращения предоставления виртуального пакета <q>galera</q>">
+<correction glewlwyd "Исправление возможного переполнения буфера в ходе проверки подписи FIDO2 в коде регистрации webauthn [CVE-2021-40818]">
+<correction glibc "Перезапуск openssh-server, даже если он не был настроен во время обновления; исправление запасного текста, если нельзя использовать debconf">
+<correction gnome-maps "Новый стабильный выпуск основной ветки разработки; исправление аварийной остановки при запуске в случае, если последний раз использовалась карта на основе аэроснимков, но ни одного определения для тайла аэроснимка не найдено; не выполнять запись неправильной позиции последнего просмотра при выходе; исправление зависания при перетаскивании маркеров маршрута">
+<correction gnome-shell "Новый стабильный выпуск основной ветки разработки; исправление зависания после отмены (некоторых) системных диалоговых запросов; исправление предложения слов в экранной клавиатуре; исправление аварийных остановок">
+<correction hdf5 "Исправление зависимостей пакета в целью улучшения обновлений с предыдущих выпусков">
+<correction iotop-c "Корректная обработка имён процессов в кодировке UTF-8">
+<correction jailkit "Исправление создания песочниц, для которых требуется /dev; исправление проверки наличия библиотек">
+<correction java-atk-wrapper "Использование dbus для обнаружения включения режима специальных возможностей">
+<correction krb5 "Исправление разыменования null-указателя в KDC при FAST-запросе с пустым сервером [CVE-2021-37750]; исправление утечки памяти в krb5_gss_inquire_cred">
+<correction libavif "Использование корректного значения libdir в libavif.pc pkgconfig-файле">
+<correction libbluray "Переход на встроенную версию libasm; версия из пакета libasm-java слишком нова">
+<correction libdatetime-timezone-perl "Новый стабильный выпуск основной ветки разработки; обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31">
+<correction libslirp "Исправление многочисленных переполнений буфера [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; обновления безопасности [CVE-2021-2372 CVE-2021-2389]">
+<correction mbrola "Исправление определения конца файла">
+<correction modsecurity-crs "Исправление проблемы с пропуском тела запроса [CVE-2021-35368]">
+<correction mtr "Исправление регрессии в выводе JSON">
+<correction mutter "Новый стабильный выпуск основной ветки разработки; kms: улучшение обработки общих видеорежимов, которое может превысить возможную пропускную способность; проверка правильного размера текстуры окна после изменения области просмотра">
+<correction nautilus "Предотвращение открытия нескольких выбранных файлов в нескольких экземплярах приложения; не сохранять размер окна и позицию при использовании тайлового режима; исправление нескольких утечек памяти; обновление переводов">
+<correction node-ansi-regex "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3807]">
+<correction node-axios "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3749]">
+<correction node-object-path "Исправление проблемы с загрязнением прототипа [CVE-2021-23434 CVE-2021-3805]">
+<correction node-prismjs "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3801]">
+<correction node-set-value "Исправление проблемы с загрязнением прототипа [CVE-2021-23440]">
+<correction node-tar "Удаление не являющихся каталогами путей из кэша каталогов [CVE-2021-32803]; более полная очистка абсолютных путей [CVE-2021-32804]">
+<correction osmcoastline "Исправление отличных от WGS84 проекций">
+<correction osmpbf "Повторная сборка с цчётом protobuf 3.12.4">
+<correction pam "Исправление ошибки синтаксиса в libpam0g.postinst при отказе systemd-юнита">
+<correction perl "Обновление безопасности; исправление утечки памяти в коде поддержки регулярных выражений">
+<correction pglogical "Обновление с учётом PostgreSQL 13.4 с исправлениями">
+<correction pmdk "Исправление отсутствия барьеров после невременной операции memcpy">
+<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки; исправление неправильного планирования повторяемого применения шага проекции [CVE-2021-3677]; более полный запрет повторного согласования SSL">
+<correction proftpd-dfsg "Исправление ошибок <q>Утечки содержимого памяти в mod_radius к серверу radius</q> и <q>Прерывание sftp-соединения с опцией </q>Повреждённый MAC на входе""; пропуск экранирования уже экранированного SQL-текста">
+<correction pyx3 "Исправление горизонтального выравнивания шрифта при использовании texlive 2020">
+<correction reportbug "Обновление названий выпусков, следующих за bullseye">
+<correction request-tracker4 "Исправление атаки по таймингу во время входа [CVE-2021-38562]">
+<correction rhonabwy "Исправление вычисления тега JWE CBC и проверки подписи JWS alg:none">
+<correction rpki-trust-anchors "Добавление URL с HTTPS к LACNIC TAL">
+<correction rsync "Повторное добавление --copy-devices; исправление регрессии в --delay-updates; исправление пограничного случая в --mkpath; исправление rsync-ssl; исправление --sparce и --inplace; обновленеи опций, доступных для rrsync; исправления документации">
+<correction ruby-rqrcode-rails3 "Исправление с целью обеспечения совместимости с ruby-rqrcode 1.0">
+<correction sabnzbdplus "Предотвращение выхода из каталога в функции renamer [CVE-2021-29488]">
+<correction shellcheck "Исправление отрисовки длинных опций в странице руководства">
+<correction shiro "Исправление обхода аутентификации [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; обновление заплаты совместимости с Spring Framework; поддержка Guice 4">
+<correction speech-dispatcher "Исправление названия голоса для стандартного модуля">
+<correction telegram-desktop "Предотвращение аварийной остановки при включении автоматического удаления">
+<correction termshark "Добавление тем в пакет">
+<correction tmux "Исправление состояния гонки, приводящего к тому, что настройки не загружаются в случае, когда несколько клиентов взаимодействуют с сервером в ходе его инициализации">
+<correction txt2man "Исправление регрессии в обработки выделенных блоков">
+<correction tzdata "Обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31">
+<correction ublock-origin "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2021-36773]">
+<correction ulfius "Проверка того, что память инициализирована перед её использованием [CVE-2021-40540]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 4959 thunderbird>
 <dsa 2021 4960 haproxy>
 <dsa 2021 4961 tor>
@@ -171,73 +171,74 @@
 </table>
 
 <p>
- -During the final stages of the bullseye freeze, some updates were released via
- -<a href="https://security.debian.org/";>the security archive</a> but without an
- -accompanying DSA. These updates are detailed below.
+Во время последних стадий заморозки bullseye некоторые обновления были выпущены через
+<a href="https://security.debian.org/";>архив безопасности</a>, но без соответствующих
+рекомендаций по безопасности. Эти обновления приведены ниже.
 </p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apache2 "Fix mod_proxy HTTP2 request line injection [CVE-2021-33193]">
- -<correction btrbk "Fix arbitrary code execution issue [CVE-2021-38173]">
- -<correction c-ares "Fix missing input validation on hostnames returned by DNS servers [CVE-2021-3672]">
- -<correction exiv2 "Fix overflow issues [CVE-2021-29457 CVE-2021-31292]">
- -<correction firefox-esr "New upstream stable release [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]">
- -<correction libencode-perl "Encode: mitigate @INC pollution when loading ConfigLocal [CVE-2021-36770]">
- -<correction libspf2 "spf_compile.c: Correct size of ds_avail [CVE-2021-20314]; fix <q>reverse</q> macro modifier">
- -<correction lynx "Fix leakage of credentials if SNI was used together with a URL containing credentials [CVE-2021-38165]">
- -<correction nodejs "New upstream stable release; fix use after free issue [CVE-2021-22930]">
- -<correction tomcat9 "Fix authentication bypass issue [CVE-2021-30640] and request smuggling issue [CVE-2021-33037]">
- -<correction xmlgraphics-commons "Fix server side request forgery issue [CVE-2020-11988]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apache2 "Исправление вставки строки HTTP2-запроса в mod_proxy [CVE-2021-33193]">
+<correction btrbk "Исправление выполнения произвольного кода [CVE-2021-38173]">
+<correction c-ares "Исправление отсутствия проверки входных данных для имён узлов, возвращаемых DNS-серверами [CVE-2021-3672]">
+<correction exiv2 "Исправление переполнений [CVE-2021-29457 CVE-2021-31292]">
+<correction firefox-esr "Новый стабильный выпуск основной ветки разработки [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]">
+<correction libencode-perl "Encode: уменьшение последствий при загрязнении @INC при загрузке ConfigLocal [CVE-2021-36770]">
+<correction libspf2 "spf_compile.c: исправление размера ds_avail [CVE-2021-20314]; исправление макромодификаторв <q>reverse</q>">
+<correction lynx "Исправление утечки данных учётной записи в случае, если SNI используется вместе с URL, содержащим эти данные [CVE-2021-38165]">
+<correction nodejs "Новый выпуск основной ветки разработки; исправление использования указателей после освобождения памяти [CVE-2021-22930]">
+<correction tomcat9 "Исправление обхода аутентификации [CVE-2021-30640] и подделки запросов [CVE-2021-33037]">
+<correction xmlgraphics-commons "Исправление подделки запроса на стороне сервера [CVE-2020-11988]">
 </table>
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=Ccts
-----END PGP SIGNATURE-----


Reply to: