[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2021/20211218.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2021/20211218.wml	2021-12-19 09:36:48.392547193 +0500
+++ russian/News/2021/20211218.wml	2021-12-19 11:41:44.899159916 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.2 released</define-tag>
+#use wml::debian::translation-check translation="43ee4d624248d2eac95a5997ba86398be35914ec" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.2</define-tag>
 <define-tag release_date>2021-12-18</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the second update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о втором обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,88 +53,88 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction authheaders "New upstream bug-fix release">
- -<correction base-files "Update /etc/debian_version for the 11.2 point release">
- -<correction bpftrace "Fix array indexing">
- -<correction brltty "Fix operation under X when using sysvinit">
- -<correction btrbk "Fix regression in the update for CVE-2021-38173">
- -<correction calibre "Fix syntax error">
- -<correction chrony "Fix binding a socket to a network device with a name longer than 3 characters when the system call filter is enabled">
- -<correction cmake "Add PostgreSQL 13 to known versions">
- -<correction containerd "New upstream stable release; handle ambiguous OCI manifest parsing [CVE-2021-41190]; support <q>clone3</q> in default seccomp profile">
- -<correction curl "Remove -ffile-prefix-map from curl-config, fixing co-installability of libcurl4-gnutls-dev under multiarch">
- -<correction datatables.js "Fix insufficient escaping of arrays passed to the HTML escape entities function [CVE-2021-23445]">
- -<correction debian-edu-config "pxe-addfirmware: Fix TFTP server path; improve support for LTSP chroot setup and maintenance">
- -<correction debian-edu-doc "Update Debian Edu Bullseye manual from the wiki; update translations">
- -<correction debian-installer "Rebuild against proposed-updates; update kernel ABI to -10">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction distro-info-data "Update included data for Ubuntu 14.04 and 16.04 ESM; add Ubuntu 22.04 LTS">
- -<correction docker.io "Fix possible change of host file system permissions [CVE-2021-41089]; lock down file permissions in /var/lib/docker [CVE-2021-41091]; prevent credentials being sent to the default registry [CVE-2021-41092]; add support for <q>clone3</q> syscall in default seccomp policy">
- -<correction edk2 "Address Boot Guard TOCTOU vulnerability [CVE-2019-11098]">
- -<correction freeipmi "Install pkgconfig files to correct location">
- -<correction gdal "Fix BAG 2.0 Extract support in LVBAG driver">
- -<correction gerbv "Fix out-of-bounds write issue [CVE-2021-40391]">
- -<correction gmp "Fix integer and buffer overflow issue [CVE-2021-43618]">
- -<correction golang-1.15 "New upstream stable release; fix <q>net/http: panic due to racy read of persistConn after handler panic</q> [CVE-2021-36221]; fix <q>archive/zip: overflow in preallocation check can cause OOM panic</q> [CVE-2021-39293]; fix buffer over-run issue [CVE-2021-38297], out of bounds read issue [CVE-2021-41771], denial of service issues [CVE-2021-44716 CVE-2021-44717]">
- -<correction grass "Fix parsing of GDAL formats where the description contains a colon">
- -<correction horizon "Re-enable translations">
- -<correction htmldoc "Fix buffer overflow issues [CVE-2021-40985 CVE-2021-43579]">
- -<correction im-config "Prefer Fcitx5 over Fcitx4">
- -<correction isync "Fix multiple buffer overflow issues [CVE-2021-3657]">
- -<correction jqueryui "Fix untrusted code execution issues [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]">
- -<correction jwm "Fix crash when using <q>Move</q> menu item">
- -<correction keepalived "Fix overly broad DBus policy [CVE-2021-44225]">
- -<correction keystone "Resolve information leak allowing determination of whether users exist [CVE-2021-38155]; apply some performance improvements to the default keystone-uwsgi.ini">
- -<correction kodi "Fix buffer overflow in PLS playlists [CVE-2021-42917]">
- -<correction libayatana-indicator "Scale icons when loading from file; prevent regular crashes in indicator applets">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libencode-perl "Fix a memory leak in Encode.xs">
- -<correction libseccomp "Add support for syscalls up to Linux 5.15">
- -<correction linux "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58">
- -<correction linux-signed-amd64 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58">
- -<correction linux-signed-arm64 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58">
- -<correction linux-signed-i386 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58">
- -<correction lldpd "Fix heap overflow issue [CVE-2021-43612]; do not set VLAN tag if client did not set it">
- -<correction mrtg "Correct errors in variable names">
- -<correction node-getobject "Resolve prototype pollution issue [CVE-2020-28282]">
- -<correction node-json-schema "Resolve prototype pollution issue [CVE-2021-3918]">
- -<correction open3d "Ensure that python3-open3d depends on python3-numpy">
- -<correction opendmarc "Fix opendmarc-import; increase maximum supported length of tokens in ARC_Seal headers, resolving crashes">
- -<correction plib "Fix integer overflow issue [CVE-2021-38714]">
- -<correction plocate "Fix an issue where non-ASCII characters would be wrongly escaped">
- -<correction poco "Fix installation of CMake files">
- -<correction privoxy "Fix memory leaks [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; fix cross-site scripting issue [CVE-2021-44543]">
- -<correction publicsuffix "Update included data">
- -<correction python-django "New upstream security release: fix potential bypass of an upstream access control based on URL paths [CVE-2021-44420]">
- -<correction python-eventlet "Fix compatibility with dnspython 2">
- -<correction python-virtualenv "Fix crash when using --no-setuptools">
- -<correction ros-ros-comm "Fix denial of service issue [CVE-2021-37146]">
- -<correction ruby-httpclient "Use system certificate store">
- -<correction rustc-mozilla "New source package to support building of newer firefox-esr and thunderbird versions">
- -<correction supysonic "Symlink jquery instead of loading it directly; correctly symlink minimized bootstrap CSS files">
- -<correction tzdata "Update data for Fiji and Palestine">
- -<correction udisks2 "Mount options: Always use errors=remount-ro for ext filesystems [CVE-2021-3802]; use the mkfs command to format exfat partitions; add Recommends exfatprogs as preferred alternative">
- -<correction ulfius "Fix use of custom allocators with ulfius_url_decode and ulfius_url_encode">
- -<correction vim "Fix heap overflows [CVE-2021-3770 CVE-2021-3778], use after free issue [CVE-2021-3796]; remove vim-gtk alternatives during vim-gtk -&gt; vim-gtk3 transition, easing upgrades from buster">
- -<correction wget "Fix downloads over 2GB on 32-bit systems">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction authheaders "Новый выпуск основной ветки разработки с исправлениями ошибок">
+<correction base-files "Обновление /etc/debian_version для редакции 11.2">
+<correction bpftrace "Исправление индексации массива">
+<correction brltty "Исправление работы в X при использовании sysvinit">
+<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173">
+<correction calibre "Исправление синтаксической ошибки">
+<correction chrony "Исправление привязки сокета к сетевому устройству с именем, имеющем длину более 3 символов, при включении фильтра системных вызовов">
+<correction cmake "Добавление PostgreSQL 13 к списку известных версий">
+<correction containerd "Новый стабильный выпуск основной ветки разработки; обработка двусмысленного грамматического разбора OCI-манифестов [CVE-2021-41190]; поддержка <q>clone3</q> в профиле seccomp по умолчанию">
+<correction curl "Удаление -ffile-prefix-map из curl-config, исправляющее проблему совместной установки libcurl4-gnutls-dev на мультиарихтектурных системах">
+<correction datatables.js "Исправление недостаточного экранирования массивов, передаваемых функции экранирования HTML [CVE-2021-23445]">
+<correction debian-edu-config "pxe-addfirmware: исправление пусти сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot">
+<correction debian-edu-doc "Обновление руководства Debian Edu Bullseye из вики; обновление переводов">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; обновление ABI ядра до -10">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction distro-info-data "Обновление поставляемых данных для Ubuntu 14.04 и 16.04 ESM; добавление Ubuntu 22.04 LTS">
+<correction docker.io "Исправление возможного изменения прав доступа к системным файлам узла [CVE-2021-41089]; блокировка прав доступа к файлам в /var/lib/docker [CVE-2021-41091]; предотвращение отправки данных учётной записи в регистр по умолчанию [CVE-2021-41092]; добавление поддержки для системного вызова <q>clone3</q> в политике seccomp по умолчанию">
+<correction edk2 "Уязвимость Address Boot Guard TOCTOU [CVE-2019-11098]">
+<correction freeipmi "Установка файлов pkgconfig в правильный каталог">
+<correction gdal "Исправление поддержки распаковки BAG 2.0 в драйвере LVBAG">
+<correction gerbv "Исправленеи записи за пределами выделенного буфера памяти [CVE-2021-40391]">
+<correction gmp "Исправление переполнений целых чисел и буфера [CVE-2021-43618]">
+<correction golang-1.15 "Новый стабильный выпуск основной ветки разработки; исправление <q>net/http: паника из-за быстрого чтения persistConn после паники обработчика</q> [CVE-2021-36221]; исправление <q>archive/zip: переполнение в проверке перед выделением памяти может вызвать OOM-панику</q> [CVE-2021-39293]; исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании [CVE-2021-44716 CVE-2021-44717]">
+<correction grass "Исправление грамматического разбора форматов GDAL, в которых описание содержит двоеточие">
+<correction horizon "Повторное включение переводов">
+<correction htmldoc "Исправление переполнения буфера [CVE-2021-40985 CVE-2021-43579]">
+<correction im-config "Предпочтение Fcitx5 над Fcitx4">
+<correction isync "Исправление многочисленных переполнений буфера [CVE-2021-3657]">
+<correction jqueryui "Исправление проблем с выполнением недоверенного кода [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]">
+<correction jwm "Исправление аварийной остановки при использовании пункта меню <q>Move</q>">
+<correction keepalived "Исправление слишком широкого правила DBus [CVE-2021-44225]">
+<correction keystone "Исправление утечки информации, позволяющей определить существование пользователей [CVE-2021-38155]; применение некоторых улучшений производительности в keystone-uwsgi.ini по умолчанию">
+<correction kodi "Исправление переполнения буфера в списках проигрывания PLS [CVE-2021-42917]">
+<correction libayatana-indicator "Масштабирование иконок при загрузке из файла; предотвращение регулярных аварийных остановок в апплетах-индикаторах">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libencode-perl "Исправление утечек памяти в Encode.xs">
+<correction libseccomp "Добавление поддержки системных вызовов вплоть до версии Linux 5.15">
+<correction linux "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58">
+<correction linux-signed-amd64 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58">
+<correction linux-signed-arm64 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58">
+<correction linux-signed-i386 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58">
+<correction lldpd "Исправление переполнения динамической памяти [CVE-2021-43612]; прекращение установки тега VLAN в случае, если клиент его не установил">
+<correction mrtg "Исправление ошибок в именах переменных">
+<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]">
+<correction node-json-schema "Исправление загрязнения прототипа [CVE-2021-3918]">
+<correction open3d "Проверка того, что python3-open3d зависит от python3-numpy">
+<correction opendmarc "Исправление opendmarc-import; увеличение максимальной поддерживаемой длины токенов в заголовках ARC_Seal, что исправляет аварийные остановки">
+<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]">
+<correction plocate "Исправление проблемы, когда символы не из ASCII экранируются неправильно">
+<correction poco "Исправление установки файлов CMake">
+<correction privoxy "Исправление утечек памяти [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; исправление межсайтового скриптинга [CVE-2021-44543]">
+<correction publicsuffix "Обновление поставляемых данных">
+<correction python-django "Новый стабильный выпуск с исправлениями безопасности: исправление потенциального обхода контроля доступа на основе путей URL [CVE-2021-44420]">
+<correction python-eventlet "Исправленеи совместимости с dnspython 2">
+<correction python-virtualenv "Исправление аварийной остановки при использовании --no-setuptools">
+<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]">
+<correction ruby-httpclient "Использование системного хранилища сертификатов">
+<correction rustc-mozilla "Новый пакет с исходным кодом для поддержки сборки более новых версий firefox-esr и thunderbird">
+<correction supysonic "Создание символьной ссылки на библиотеку jquery вместо её прямой загрузки; создание правильных символьных ссылок на минимизированные файлы bootstrap CSS">
+<correction tzdata "Обновленеи данных для Фиджи и Палестины">
+<correction udisks2 "Опции монтирования: всегда использовать errors=remount-ro для файловых систем ext [CVE-2021-3802]; использование команды mkfs для форматирования разделов exfat; добавление Recommends exfatprogs в качестве предпочитаемой альтернативы">
+<correction ulfius "Исправление использования собственных распределителей ресурсов с ulfius_url_decode и ulfius_url_encode">
+<correction vim "Исправление переполнения динамической памяти [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода vim-gtk -&gt; vim-gtk3, что упрощает обновления с выпуска buster">
+<correction wget "Исправление загрузок более 2ГБ на 32-битных системах">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 4980 qemu>
 <dsa 2021 4981 firefox-esr>
 <dsa 2021 4982 apache2>
@@ -169,54 +169,53 @@
 
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=x3yp
-----END PGP SIGNATURE-----


Reply to: