[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2022/2022032602.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2022/2022032602.wml	2022-04-18 18:38:03.664147490 +0500
+++ russian/News/2022/2022032602.wml	2022-04-20 22:33:19.447957326 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.12 released</define-tag>
+#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.12</define-tag>
 <define-tag release_date>2022-03-26</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the twelfth update of its
- -oldstable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о двенадцатом обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -52,119 +52,119 @@
 
 
 
- -<h2>OpenSSL signature algorithm check tightening</h2>
+<h2>Более строгий алгоритм проверки подписей OpenSSL</h2>
 
- -<p>The OpenSSL update provided in this point release includes a
- -change to ensure that the requested signature algorithm is
- -supported by the active security level.</p>
- -
- -<p>Although this will not affect most use-cases, it could lead to
- -error messages being generated if a non-supported algorithm is
- -requested - for example, use of RSA+SHA1 signatures with the default
- -security level of 2.</p>
- -
- -<p>In such cases, the security level will need to be explicitly
- -lowered, either for individual requests or more globally. This
- -may require changes to the configuration of applications. For
- -OpenSSL itself, per-request lowering can be achieved using a
- -command-line option such as:</p>
+<p>Обновление OpenSSL, поставляемое в данной редакции, включает в себя
+изменение, гарантирующее, что запрошенный алгоритм подписи
+поддерживается активным уровнем безопасности.</p>
+
+<p>Хотя это и не касается большинства случаев использования указанного пакета, это изменение может
+приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый
+алгоритм &mdash; например, использование подписей RSA+SHA1 с уровнем безопасности 2
+(по умолчанию).</p>
+
+<p>В таких случаях уровень безопасности следует явным образом понизить
+либо для отдельных запросов, либо глобально. Это может
+потребовать внесения изменений в настройки приложений.
+В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть
+достигнуто с помощью следующей опции командной строки:</p>
 
 <p>-cipher <q>ALL:@SECLEVEL=1</q></p>
 
- -<p>with the relevant system-level configuration being found in
+<p>Соответствующие системные настройки можно найти в файле
 /etc/ssl/openssl.cnf</p>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This oldstable update adds a few important corrections to the following packages:</p>
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apache-log4j1.2 "Resolve security issues [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307], by removing support for the JMSSink, JDBCAppender, JMSAppender and Apache Chainsaw modules">
- -<correction apache-log4j2 "Fix remote code execution issue [CVE-2021-44832]">
- -<correction atftp "Fix information leak issue [CVE-2021-46671]">
- -<correction base-files "Update for the 10.12 point release">
- -<correction beads "Rebuild against updated cimg to fix multiple heap buffer overflows [CVE-2020-25693]">
- -<correction btrbk "Fix regression in the update for CVE-2021-38173">
- -<correction cargo-mozilla "New package, backported from Debian 11, to help build new rust versions">
- -<correction chrony "Allow reading the chronyd configuration file that timemaster(8) generates">
- -<correction cimg "Fix heap buffer overflow issues [CVE-2020-25693]">
- -<correction clamav "New upstream stable release; fix denial of service issue [CVE-2022-20698]">
- -<correction cups "Fix <q>an input validation issue might allow a malicious application to read restricted memory</q> [CVE-2020-10001]">
- -<correction debian-installer "Rebuild against oldstable-proposed-updates; update kernel ABI to -20">
- -<correction debian-installer-netboot-images "Rebuild against oldstable-proposed-updates">
- -<correction detox "Fix processing of large files on ARM architectures">
- -<correction evolution-data-server "Fix crash on malformed server reponse [CVE-2020-16117]">
- -<correction flac "Fix out of bounds read issue [CVE-2020-0499]">
- -<correction gerbv "Fix code execution issue [CVE-2021-40391]">
- -<correction glibc "Import several fixes from upstream's stable branch; simplify the check for supported kernel versions, as 2.x kernels are no longer supported; support installation on kernels with a release number greater than 255">
- -<correction gmp "Fix integer and buffer overflow issue [CVE-2021-43618]">
- -<correction graphicsmagick "Fix buffer overflow issue [CVE-2020-12672]">
- -<correction htmldoc "Fix out-of-bounds read issue [CVE-2022-0534], buffer overflow issues [CVE-2021-43579 CVE-2021-40985]">
- -<correction http-parser "Resolve inadvertent ABI break">
- -<correction icu "Fix <q>pkgdata</q> utility">
- -<correction intel-microcode "Update included microcode; mitigate some security issues [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]">
- -<correction jbig2dec "Fix buffer overflow issue [CVE-2020-12268]">
- -<correction jtharness "New upstream version to support builds of newer OpenJDK-11 versions">
- -<correction jtreg "New upstream version to support builds of newer OpenJDK-11 versions">
- -<correction lemonldap-ng "Fix auth process in password-testing plugins [CVE-2021-20874]; add recommends on gsfonts, fixing captcha">
- -<correction leptonlib "Fix denial of service issue [CVE-2020-36277], buffer over-read issues [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libencode-perl "Fix a memory leak in Encode.xs">
- -<correction libetpan "Fix STARTTLS response injection issue [CVE-2020-15953]">
- -<correction libextractor "Fix invalid read issue [CVE-2019-15531]">
- -<correction libjackson-json-java "Fix code execution issues [CVE-2017-15095 CVE-2017-7525], XML external entity issues [CVE-2019-10172]">
- -<correction libmodbus "Fix out of bound read issues [CVE-2019-14462 CVE-2019-14463]">
- -<correction libpcap "Check PHB header length before using it to allocate memory [CVE-2019-15165]">
- -<correction libsdl1.2 "Properly handle input focus events; fix buffer overflow issues [CVE-2019-13616 CVE-2019-7637], buffer over-read issues [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]">
- -<correction libxml2 "Fix use-after-free issue [CVE-2022-23308]">
- -<correction linux "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20">
- -<correction linux-latest "Update to 4.19.0-20 ABI">
- -<correction linux-signed-amd64 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20">
- -<correction linux-signed-arm64 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20">
- -<correction linux-signed-i386 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20">
- -<correction llvm-toolchain-11 "New package, backported from Debian 11, to help build new rust versions">
- -<correction lxcfs "Fix misreporting of swap usage">
- -<correction mailman "Fix cross-site scripting issue [CVE-2021-43331]; fix <q>a list moderator can crack the list admin password encrypted in a CSRF token</q> [CVE-2021-43332]; fix potential CSRF attack against a list admin from a list member or moderator [CVE-2021-44227]; fix regressions in fixes for CVE-2021-42097 and CVE-2021-44227">
- -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]">
- -<correction node-getobject "Fix prototype pollution issue [CVE-2020-28282]">
- -<correction opensc "Fix out-of-bounds access issues [CVE-2019-15945 CVE-2019-15946], crash due to read of unknown memory [CVE-2019-19479], double free issue [CVE-2019-20792], buffer overflow issues [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]">
- -<correction openscad "Fix buffer overflows in STL parser [CVE-2020-28599 CVE-2020-28600]">
- -<correction openssl "New upstream release">
- -<correction php-illuminate-database "Fix query binding issue [CVE-2021-21263], SQL injection issue when used with Microsoft SQL Server">
- -<correction phpliteadmin "Fix cross-site scripting issue [CVE-2021-46709]">
- -<correction plib "Fix integer overflow issue [CVE-2021-38714]">
- -<correction privoxy "Fix memory leak [CVE-2021-44540] and cross-site scripting issue [CVE-2021-44543]">
- -<correction publicsuffix "Update included data">
- -<correction python-virtualenv "Avoid attempting to install pkg_resources from PyPI">
- -<correction raptor2 "Fix out of bounds array access issue [CVE-2020-25713]">
- -<correction ros-ros-comm "Fix denial of service issue [CVE-2021-37146]">
- -<correction rsyslog "Fix heap overflow issues [CVE-2019-17041 CVE-2019-17042]">
- -<correction ruby-httpclient "Use system certificate store">
- -<correction rust-cbindgen "New upstream stable release to support builds of newer firefox-esr and thunderbird versions">
- -<correction rustc-mozilla "New source package to support building of newer firefox-esr and thunderbird versions">
- -<correction s390-dasd "Stop passing deprecated -f option to dasdfmt">
- -<correction spip "Fix cross-site scripting issue">
- -<correction tzdata "Update data for Fiji and Palestine">
- -<correction vim "Fix ability to execute code while in restricted mode [CVE-2019-20807], buffer overflow issues [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], use after free issue [CVE-2021-3796]; remove accidentally included patch">
- -<correction wavpack "Fix use of uninitialized values [CVE-2019-1010317 CVE-2019-1010319]">
- -<correction weechat "Fix several denial of service issues [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]">
- -<correction wireshark "Fix several security issues in dissectors [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]">
- -<correction xterm "Fix buffer overflow issue [CVE-2022-24130]">
- -<correction zziplib "Fix denial of service issue [CVE-2020-18442]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apache-log4j1.2 "Исправление проблем безопасности [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] путём удаления поддержки для модулей JMSSink, JDBCAppender, JMSAppender и Apache Chainsaw">
+<correction apache-log4j2 "Исправление удалённого выполнения кода [CVE-2021-44832]">
+<correction atftp "Исправление утечки информации [CVE-2021-46671]">
+<correction base-files "Обновление для редакции 10.12">
+<correction beads "Повторная сборка с учётом обновлённого пакета cimg с целью исправления многочисленных переполнений динамической памяти [CVE-2020-25693]">
+<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173">
+<correction cargo-mozilla "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust">
+<correction chrony "Разрешение чтения файла настройки chronyd, создаваемого timemaster(8)">
+<correction cimg "Исправление переполнений динамической памяти [CVE-2020-25693]">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2022-20698]">
+<correction cups "Исправление <q>проблема с проверкой входных данных может позволить вредоносному приложению читать ограниченную память</q> [CVE-2020-10001]">
+<correction debian-installer "Повторная сборка с учётом oldstable-proposed-updates; обновление ABI ядра до 20">
+<correction debian-installer-netboot-images "Повторная сборка с учётом oldstable-proposed-updates">
+<correction detox "Исправление обработки больших файлов на архитектурах ARM">
+<correction evolution-data-server "Исправление аварийной остановки при некорректном ответе сервера [CVE-2020-16117]">
+<correction flac "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-0499]">
+<correction gerbv "Исправление выполнения кода [CVE-2021-40391]">
+<correction glibc "Перенос нескольких исправлений из стабильной версии основной ветки разработки; упрощение проверки поддерживаемых версий ядра, так как ядра ветки 2.x более не поддерживаются; поддержка установки на ядра с номером выпуска более 255">
+<correction gmp "Исправление переполнений буфера и целых чисел [CVE-2021-43618]">
+<correction graphicsmagick "Исправленеи переполнения буфера [CVE-2020-12672]">
+<correction htmldoc "Исправление чтения за пределами выделенного буфера памяти [CVE-2022-0534], переполнений буфера [CVE-2021-43579 CVE-2021-40985]">
+<correction http-parser "Исправление нечаянной поломки ABI">
+<correction icu "Исправление утилиты <q>pkgdata</q>">
+<correction intel-microcode "Обновление поставляемого микрокода; уменьшение риска для некоторых проблем безопасности [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]">
+<correction jbig2dec "Исправленеи переполнения буфера [CVE-2020-12268]">
+<correction jtharness "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11">
+<correction jtreg "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11">
+<correction lemonldap-ng "Исправление процесса auth в дополнениях для тестирования паролей [CVE-2021-20874]; рекомендация пакета gsfonts, исправляющая контрольное изображение">
+<correction leptonlib "Исправление отказа в обслуживании [CVE-2020-36277], чтения за пределами выделенного буфера памяти [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libencode-perl "Исправление утечки памяти в Encode.xs">
+<correction libetpan "Исправление инъекции ответа STARTTLS [CVE-2020-15953]">
+<correction libextractor "Исправление неправильного чтения [CVE-2019-15531]">
+<correction libjackson-json-java "Исправление выполнения кода [CVE-2017-15095 CVE-2017-7525], внешних сущностей XML [CVE-2019-10172]">
+<correction libmodbus "Исправление чтения за пределами выделенного буфера памяти [CVE-2019-14462 CVE-2019-14463]">
+<correction libpcap "Проверка длины заголовка PHB до его использования для выделения памяти [CVE-2019-15165]">
+<correction libsdl1.2 "Корректная обработка событий изменения фокуса ввода; исправление переполнений буфера [CVE-2019-13616 CVE-2019-7637], чтения за пределами выделенного буфера памяти [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]">
+<correction libxml2 "Исправление использования указателей после освобождения памяти [CVE-2022-23308]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-latest "Обновление ABI до версии 4.19.0-20">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction llvm-toolchain-11 "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust">
+<correction lxcfs "Исправление неправильного сообщения об использовании подкачки">
+<correction mailman "Исправление межсайтового скриптинга [CVE-2021-43331]; исправление <q>модератор списка может взломать пароль администратора списка, зашифрованный в CSRF-токене</q> [CVE-2021-43332]; исправление потенцальной CSRF-атаки на администратора списка от лица участника или модератора списка [CVE-2021-44227]; исправление регрессий, появившихся при исправлении CVE-2021-42097 и CVE-2021-44227">
+<correction mariadb-10.3 "Новый выпуск стабильной ветки разработки; исправления безопасности [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]">
+<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]">
+<correction opensc "Исправление обращения за пределы выделенного буфера памяти [CVE-2019-15945 CVE-2019-15946], аварийной остановки из-за чтения неизвестной памяти [CVE-2019-19479], двойного освобождения памяти [CVE-2019-20792], переполнений буфера [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]">
+<correction openscad "Исправление переполнений буфера в коде для грамматического разбора STL [CVE-2020-28599 CVE-2020-28600]">
+<correction openssl "Новый выпуск основной ветки разработки">
+<correction php-illuminate-database "Исправление привязки запросов [CVE-2021-21263], SQL-инъекций при использовании с Microsoft SQL Server">
+<correction phpliteadmin "Исправление межсайтового скриптинга [CVE-2021-46709]">
+<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]">
+<correction privoxy "Исправление утечки памяти [CVE-2021-44540] и межсайтового скриптинга [CVE-2021-44543]">
+<correction publicsuffix "Обновление поставляемых данных">
+<correction python-virtualenv "Предотвращение попытки установить pkg_resources из PyPI">
+<correction raptor2 "Исправление доступа за пределы массива [CVE-2020-25713]">
+<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]">
+<correction rsyslog "Исправление переполнения динамической памяти [CVE-2019-17041 CVE-2019-17042]">
+<correction ruby-httpclient "Использование системного хранилища сертификатов">
+<correction rust-cbindgen "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird">
+<correction rustc-mozilla "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird">
+<correction s390-dasd "Прекращение передачи dasdfmt устаревшей опции -f">
+<correction spip "Исправление нескольких межсайтовых скриптингов">
+<correction tzdata "Обновление данных для Фиджи и Палестины">
+<correction vim "Исправление возможности выполнять код при нахождении в ограниченном режиме [CVE-2019-20807], переполнений буфера [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], использований указателей после освобождения памяти [CVE-2021-3796]; удаление случайно включённой в пакет заплаты">
+<correction wavpack "Исправление использование неинициализированных значений [CVE-2019-1010317 CVE-2019-1010319]">
+<correction weechat "Исправление отказа в обслуживании [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]">
+<correction wireshark "Исправление нескольких проблем безопасности в диссекторах [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]">
+<correction xterm "Исправление переполнения буфера [CVE-2022-24130]">
+<correction zziplib "Исправление переполнения буфера [CVE-2020-18442]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the oldstable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2019 4513 samba>
 <dsa 2021 4982 apache2>
 <dsa 2021 4983 neutron>
@@ -246,65 +246,64 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction angular-maven-plugin "No longer useful">
- -<correction minify-maven-plugin "No longer useful">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction angular-maven-plugin "Более не является полезным">
+<correction minify-maven-plugin "Более не является полезным">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable/";>
 </div>
 
- -<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
- -<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=BX5B
-----END PGP SIGNATURE-----


Reply to: