[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2021/2021100902.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2021/2021100902.wml	2021-10-10 16:00:37.018256086 +0500
+++ russian/News/2021/2021100902.wml	2021-11-03 20:09:38.670326089 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.11 released</define-tag>
+#use wml::debian::translation-check translation="d9e5cd3d7df23feb17458b95c465e062e9cd6e5a" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.11</define-tag>
 <define-tag release_date>2021-10-09</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,106 +24,106 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the eleventh update of its
- -oldstable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает об одиннадцатом обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This oldstable update adds a few important corrections to the following packages:</p>
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction atftp "Fix buffer overflow [CVE-2021-41054]">
- -<correction base-files "Update for the 10.11 point release">
- -<correction btrbk "Fix arbitrary code execution issue [CVE-2021-38173]">
- -<correction clamav "New upstream stable release; fix clamdscan segfaults when --fdpass and --multipass are used together with ExcludePath">
- -<correction commons-io "Fix path traversal issue [CVE-2021-29425]">
- -<correction cyrus-imapd "Fix denial-of-service issue [CVE-2021-33582]">
- -<correction debconf "Check that whiptail or dialog is actually usable">
- -<correction debian-installer "Rebuild against buster-proposed-updates; update Linux ABI to 4.19.0-18">
- -<correction debian-installer-netboot-images "Rebuild against buster-proposed-updates">
- -<correction distcc "Fix GCC cross-compiler links in update-distcc-symlinks and add support for clang and CUDA (nvcc)">
- -<correction distro-info-data "Update included data for several releases">
- -<correction dwarf-fortress "Remove undistributable prebuilt shared libraries from the source tarball">
- -<correction espeak-ng "Fix using espeak with mbrola-fr4 when mbrola-fr1 is not installed">
- -<correction gcc-mingw-w64 "Fix gcov handling">
- -<correction gthumb "Fix heap-based buffer overflow issue [CVE-2019-20326]">
- -<correction hg-git "Fix test failures with recent git versions">
- -<correction htslib "Fix autopkgtest on i386">
- -<correction http-parser "Fix HTTP request smuggling issue [CVE-2019-15605]">
- -<correction irssi "Fix use after free issue when sending SASL login to the server [CVE-2019-13045]">
- -<correction java-atk-wrapper "Also use dbus to detect accessibility being enabled">
- -<correction krb5 "Fix KDC null dereference crash on FAST request with no server field [CVE-2021-37750]; fix memory leak in krb5_gss_inquire_cred">
- -<correction libdatetime-timezone-perl "New upstream stable release; update DST rules for Samoa and Jordon; confirmation of no leap second on 2021-12-31">
- -<correction libpam-tacplus "Prevent shared secrets from being added in plaintext to the system log [CVE-2020-13881]">
- -<correction linux "<q>proc: Track /proc/$pid/attr/ opener mm_struct</q>, fixing issues with lxc-attach; new upstream stable release; increase ABI version to 18; [rt] Update to 4.19.207-rt88; usb: hso: fix error handling code of hso_create_net_device [CVE-2021-37159]">
- -<correction linux-latest "Update to 4.19.0-18 kernel ABI">
- -<correction linux-signed-amd64 "<q>proc: Track /proc/$pid/attr/ opener mm_struct</q>, fixing issues with lxc-attach; new upstream stable release; increase ABI version to 18; [rt] Update to 4.19.207-rt88; usb: hso: fix error handling code of hso_create_net_device [CVE-2021-37159]">
- -<correction linux-signed-arm64 "<q>proc: Track /proc/$pid/attr/ opener mm_struct</q>, fixing issues with lxc-attach; new upstream stable release; increase ABI version to 18; [rt] Update to 4.19.207-rt88; usb: hso: fix error handling code of hso_create_net_device [CVE-2021-37159]">
- -<correction linux-signed-i386 "<q>proc: Track /proc/$pid/attr/ opener mm_struct</q>, fixing issues with lxc-attach; new upstream stable release; increase ABI version to 18; [rt] Update to 4.19.207-rt88; usb: hso: fix error handling code of hso_create_net_device [CVE-2021-37159]">
- -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2021-2389 CVE-2021-2372]; fix Perl executable path in scripts">
- -<correction modsecurity-crs "Fix request body bypass issue [CVE-2021-35368]">
- -<correction node-ansi-regex "Fix regular expression-based denial of service issue [CVE-2021-3807]">
- -<correction node-axios "Fix regular expression-based denial of service issue [CVE-2021-3749]">
- -<correction node-jszip "Use a null prototype object for this.files [CVE-2021-23413]">
- -<correction node-tar "Remove non-directory paths from the directory cache [CVE-2021-32803]; strip absolute paths more comprehensively [CVE-2021-32804]">
- -<correction nvidia-cuda-toolkit "Fix setting of NVVMIR_LIBRARY_DIR on ppc64el">
- -<correction nvidia-graphics-drivers "New upstream stable release; fix denial of service issues [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-driver-libs: Add Recommends: libnvidia-encode1">
- -<correction nvidia-graphics-drivers-legacy-390xx "New upstream stable release; fix denial of service issues [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-legacy-390xx-driver-libs: Add Recommends: libnvidia-legacy-390xx-encode1">
- -<correction postgresql-11 "New upstream stable release; fix mis-planning of repeated application of a projection step [CVE-2021-3677]; disallow SSL renegotiation more completely">
- -<correction proftpd-dfsg "Fix <q>mod_radius leaks memory contents to radius server</q>, <q>cannot disable client-initiated renegotiation for FTPS</q>, navigation into symlinked directories, mod_sftp crash when using pubkey-auth with DSA keys">
- -<correction psmisc "Fix regression in killall not matching process with names longer than 15 characters">
- -<correction python-uflash "Update firmware URL">
- -<correction request-tracker4 "Fix login timing side-channel attack issue [CVE-2021-38562]">
- -<correction ring "Fix denial of service issue in the embedded copy of pjproject [CVE-2021-21375]">
- -<correction sabnzbdplus "Prevent directory escape in renamer function [CVE-2021-29488]">
- -<correction shim "Add arm64 patch to tweak section layout and stop crashing problems; in insecure mode, don't abort if we can't create the MokListXRT variable; don't abort on grub installation failures; warn instead">
- -<correction shim-helpers-amd64-signed "Add arm64 patch to tweak section layout and stop crashing problems; in insecure mode, don't abort if we can't create the MokListXRT variable; don't abort on grub installation failures; warn instead">
- -<correction shim-helpers-arm64-signed "Add arm64 patch to tweak section layout and stop crashing problems; in insecure mode, don't abort if we can't create the MokListXRT variable; don't abort on grub installation failures; warn instead">
- -<correction shim-helpers-i386-signed "Add arm64 patch to tweak section layout and stop crashing problems; in insecure mode, don't abort if we can't create the MokListXRT variable; don't abort on grub installation failures; warn instead">
- -<correction shim-signed "Work around boot-breaking issues on arm64 by including an older known working version of unsigned shim on that platform; switch arm64 back to using a current unsigned build; add arm64 patch to tweak section layout and stop crashing problems; in insecure mode, don't abort if we can't create the MokListXRT variable; don't abort on grub installation failures; warn instead">
- -<correction shiro "Fix authentication bypass issues [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; update Spring Framework compatibility patch; support Guice 4">
- -<correction tzdata "Update DST rules for Samoa and Jordan; confirm the absence of a leap second on 2021-12-31">
- -<correction ublock-origin "New upstream stable release; fix denial of service issue [CVE-2021-36773]">
- -<correction ulfius "Ensure memory is initialised before use [CVE-2021-40540]">
- -<correction xmlgraphics-commons "Fix Server-Side Request Forgery issue [CVE-2020-11988]">
- -<correction yubikey-manager "Add missing dependency on python3-pkg-resources to yubikey-manager">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction atftp "Исправление переполнения буфера [CVE-2021-41054]">
+<correction base-files "Обновление для редакции 10.11">
+<correction btrbk "Исправление выполнения произвольного кода [CVE-2021-38173]">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление ошибок сегментирования clamdscan при использовании --fdpass и --multipass вместе с ExcludePath">
+<correction commons-io "Исправление обхода пути [CVE-2021-29425]">
+<correction cyrus-imapd "Исправление отказа в обслуживании [CVE-2021-33582]">
+<correction debconf "Проверка, что whiptail или dialog можно использовать">
+<correction debian-installer "Повторная сборка с учётом buster-proposed-updates; обновление ABI Linux до версии 4.19.0-18">
+<correction debian-installer-netboot-images "Повторная сборка с учётом buster-proposed-updates">
+<correction distcc "Исправление кросскомпиляторных ссылок GCC в update-distcc-symlinks и добавление поддержки для clang и CUDA (nvcc)">
+<correction distro-info-data "Обновление поставляемых данных о нескольких выпусках">
+<correction dwarf-fortress "Удаление нераспространяемых предварительно собранных библиотек из tar-архива с исходным кодом">
+<correction espeak-ng "Исправление использования espeak с mbrola-fr4, если mbrola-fr1 не установлен">
+<correction gcc-mingw-w64 "Исправление обработки gcov">
+<correction gthumb "Исправление переполнения динамической памяти [CVE-2019-20326]">
+<correction hg-git "Исправление ошибок тестирования с новыми версиями git">
+<correction htslib "Исправление autopkgtest на i386">
+<correction http-parser "Исправление подделки HTTP-запросов [CVE-2019-15605]">
+<correction irssi "Исправление использование указателей после освобождения памяти при SASL-входе на сервер [CVE-2019-13045]">
+<correction java-atk-wrapper "Использование dbus для обнаружения включения режима специальных возможностей">
+<correction krb5 "Исправление разыменования null-указателя в KDC при FAST-запросе с пустым сервером [CVE-2021-37750]; исправление утечки памяти в krb5_gss_inquire_cred">
+<correction libdatetime-timezone-perl "Новый стабильный выпуск основной ветки разработки; обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31">
+<correction libpam-tacplus "Предотвращение добавления разделяемых секретов в виде обычного текста в системный журнал [CVE-2020-13881]">
+<correction linux "<q>proc: отслеживание /proc/$pid/attr/ opener mm_struct</q>, исправляющее проблемы с lxc-attach; новый стабильный выпуск основной ветки разработки; повышение версии ABI до 18; [rt] обновление до версии 4.19.207-rt88; usb: hso: исправление ошибки обработки кода hso_create_net_device [CVE-2021-37159]">
+<correction linux-latest "Обновление до ABI версии 4.19.0-18">
+<correction linux-signed-amd64 "<q>proc: отслеживание /proc/$pid/attr/ opener mm_struct</q>, исправляющее проблемы с lxc-attach; новый стабильный выпуск основной ветки разработки; повышение версии ABI до 18; [rt] обновление до версии 4.19.207-rt88; usb: hso: исправление ошибки обработки кода hso_create_net_device [CVE-2021-37159]">
+<correction linux-signed-arm64 "<q>proc: отслеживание /proc/$pid/attr/ opener mm_struct</q>, исправляющее проблемы с lxc-attach; новый стабильный выпуск основной ветки разработки; повышение версии ABI до 18; [rt] обновление до версии 4.19.207-rt88; usb: hso: исправление ошибки обработки кода hso_create_net_device [CVE-2021-37159]">
+<correction linux-signed-i386 "<q>proc: отслеживание /proc/$pid/attr/ opener mm_struct</q>, исправляющее проблемы с lxc-attach; новый стабильный выпуск основной ветки разработки; повышение версии ABI до 18; [rt] обновление до версии 4.19.207-rt88; usb: hso: исправление ошибки обработки кода hso_create_net_device [CVE-2021-37159]">
+<correction mariadb-10.3 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2021-2389 CVE-2021-2372]; исправление пути к исполняемому файлу Perl в сценариях">
+<correction modsecurity-crs "Исправление проблемы с пропуском тела запроса issue [CVE-2021-35368]">
+<correction node-ansi-regex "Исправление отказа в обслуживании из-за регулярного выражения issue [CVE-2021-3807]">
+<correction node-axios "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3749]">
+<correction node-jszip "Использование пустого прототипа объекта для this.files [CVE-2021-23413]">
+<correction node-tar "Удаление не являющихся каталогами путей из кэша каталогов [CVE-2021-32803]; более полная очистка абсолютных путей [CVE-2021-32804]">
+<correction nvidia-cuda-toolkit "Исправление установки NVVMIR_LIBRARY_DIR на ppc64el">
+<correction nvidia-graphics-drivers "Новый стабильный выпуск основной ветки разработки; исправление отказов в обслуживании [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-driver-libs: добавление поля Recommends: libnvidia-encode1">
+<correction nvidia-graphics-drivers-legacy-390xx "Новый стабильный выпуск основной ветки разработки; исправление отказов в обслуживании [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-legacy-390xx-driver-libs: добавление поля Recommends: libnvidia-legacy-390xx-encode1">
+<correction postgresql-11 "Новый стабильный выпуск основной ветки разработки; исправление неправильного планирования повторяемого применения шага проекции [CVE-2021-3677]; более полный запрет повторного согласования SSL">
+<correction proftpd-dfsg "Исправление ошибок <q>Утечки содержимого памяти в mod_radius к серверу radius</q>, <q>невозможно отключить повторное согласование для FTPS, инициированное клиентом</q>, вход к каталоги по символьным ссылкам, аварийная остановка mod_sftp при использовании pubkey-auth с ключами DSA">
+<correction psmisc "Исправление регрессии в killall, при которой нельзя выбрать процесс с именем более 15 символов">
+<correction python-uflash "Обновление URL прошивки">
+<correction request-tracker4 "Исправление атаки по таймингу во время входа [CVE-2021-38562]">
+<correction ring "Исправление отказа в обслуживании в поставляемой копии pjproject [CVE-2021-21375]">
+<correction sabnzbdplus "Предотвращение выхода из каталога в функции renamer [CVE-2021-29488]">
+<correction shim "Добавление заплаты для arm64 для настройки разметки секции и прекращения аварийных остановок; в небезопасном режиме не отменять действие, если не удалётся создать переменную MokListXRT; не отменять действие при ошибках установки grub; вместо этого выводить предупреждение">
+<correction shim-helpers-amd64-signed "Добавление заплаты для arm64 для настройки разметки секции и прекращения аварийных остановок; в небезопасном режиме не отменять действие, если не удалётся создать переменную MokListXRT; не отменять действие при ошибках установки grub; вместо этого выводить предупреждение">
+<correction shim-helpers-arm64-signed "Добавление заплаты для arm64 для настройки разметки секции и прекращения аварийных остановок; в небезопасном режиме не отменять действие, если не удалётся создать переменную MokListXRT; не отменять действие при ошибках установки grub; вместо этого выводить предупреждение">
+<correction shim-helpers-i386-signed "Добавление заплаты для arm64 для настройки разметки секции и прекращения аварийных остановок; в небезопасном режиме не отменять действие, если не удалётся создать переменную MokListXRT; не отменять действие при ошибках установки grub; вместо этого выводить предупреждение">
+<correction shim-signed "Временное решение проблем с поломкой загрузки на arm64 путём включения более старой рабочей версии неподписанного загрузчика shim на указанной платформе; переход на arm64 обратно на использование текущей неподписанной сборки; добавление заплаты для arm64 для настройки разметки секции и прекращения аварийных остановок; в небезопасном режиме не отменять действие, если не удалётся создать переменную MokListXRT; не отменять действие при ошибках установки grub; вместо этого выводить предупреждение">
+<correction shiro "Исправление обхода аутентификации [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; обновление заплаты совместимости с Spring Framework; поддержка Guice 4">
+<correction tzdata "Обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31">
+<correction ublock-origin "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2021-36773]">
+<correction ulfius "Проверка того, что память инициализирована перед её использованием [CVE-2021-40540]">
+<correction xmlgraphics-commons "Исправление подделки запросов на стороне сервера [CVE-2020-11988]">
+<correction yubikey-manager "Добавление отсутствующей зависимости от python3-pkg-resources в пакет yubikey-manager">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the oldstable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 4842 thunderbird>
 <dsa 2021 4866 thunderbird>
 <dsa 2021 4876 thunderbird>
@@ -177,65 +177,64 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction birdtray "Incompatible with newer Thunderbird versions">
- -<correction libprotocol-acme-perl "Only supports obsolete ACME version 1">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction birdtray "Несовместим с новыми версиями Thunderbird">
+<correction libprotocol-acme-perl "Поддерживает только ACME устаревшей версии 1">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable/";>
 </div>
 
- -<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
- -<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=sGfp
-----END PGP SIGNATURE-----


Reply to: