[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://News/2022/20220910.wml



Lev Lamberov <dogsleg@riseup.net> writes:

> [[PGP Signed Part:Undecided]]
> --- english/News/2022/20220910.wml	2022-09-12 10:20:47.279193393 +0500
> +++ russian/News/2022/20220910.wml	2022-09-14 11:02:03.097015775 +0500
> @@ -1,7 +1,7 @@
> -<define-tag pagetitle>Updated Debian 10: 10.13 released</define-tag>
> +#use wml::debian::translation-check translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov"
> +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.13</define-tag>
>  <define-tag release_date>2022-09-10</define-tag>
>  #use wml::debian::news
> -# $Id:
>  
>  <define-tag release>10</define-tag>
>  <define-tag codename>buster</define-tag>
> @@ -24,33 +24,34 @@
>  
>  <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
>  
> -<p>The Debian project is pleased to announce the thirteenth (and final) update of its
> -oldstable distribution Debian <release> (codename <q><codename></q>). 
> -This point release mainly adds corrections for security issues,
> -along with a few adjustments for serious problems.  Security advisories
> -have already been published separately and are referenced where available.</p>
> -
> -<p>After this point release, Debian's Security and Release Teams will no longer be
> -producing updates for Debian 10. Users wishing to continue to receive security support
> -should upgrade to Debian 11, or see <url "https://wiki.debian.org/LTS";> for details
> -about the subset of architectures and packages covered by the Long Term Support
> -project.</p>
> -
> -<p>Please note that the point release does not constitute a new version of Debian
> -<release> but only updates some of the packages included.  There is
> -no need to throw away old <q><codename></q> media. After installation,
> -packages can be upgraded to the current versions using an up-to-date Debian
> -mirror.</p>
> -
> -<p>Those who frequently install updates from security.debian.org won't have
> -to update many packages, and most such updates are
> -included in the point release.</p>
> -
> -<p>New installation images will be available soon at the regular locations.</p>
> -
> -<p>Upgrading an existing installation to this revision can be achieved by
> -pointing the package management system at one of Debian's many HTTP mirrors.
> -A comprehensive list of mirrors is available at:</p>
> +<p>Проект Debian с радостью сообщает о тринадцатом обновлении своего
> +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
> +опубликованы отдельно и указываются при необходимости.</p>
> +
> +<p>После выпуска данной редакции команды безопасности и выпусков Debian более не
> +будут работать над обновлениями Debian 10. Пользователи, желающие продолжать
> +получать поддержку безопасности, должны выполнить обновление до Debian 11, либо
> +обратиться к странице <url "https://wiki.debian.org/LTS";>, на которой приводится
> +подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки.
> +</p>
> +
> +<p>Заметьте, что это обновление не является новой версией Debian
> +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.</p>
> +
> +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.</p>
> +
> +<p>Новые установочные образы будут доступны позже в обычном месте.</p>
> +
> +<p>Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
> @@ -59,103 +60,103 @@
>  
>  
>  
> -<h2>Miscellaneous Bugfixes</h2>
> +<h2>Исправления различных ошибок</h2>
>  
> -<p>This oldstable update adds a few important corrections to the following packages:</p>
> +<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p>
>  
>  <table border=0>
> -<tr><th>Package</th>               <th>Reason</th></tr>
> -<correction adminer "Fix open redirect issue, cross-site scripting issues [CVE-2020-35572 CVE-2021-29625]; elasticsearch: Do not print response if HTTP code is not 200 [CVE-2021-21311]; provide a compiled version and configuration files">
> -<correction apache2 "Fix denial of service issue [CVE-2022-22719], HTTP request smuggling issue [CVE-2022-22720], integer overflow issue [CVE-2022-22721], out-of-bounds write issue [CVE-2022-23943], HTTP request smuggling issue [CVE-2022-26377], out-of-bounds read issues [CVE-2022-28614 CVE-2022-28615], denial of service issue [CVE-2022-29404], out-of-bounds read issue [CVE-2022-30556], possible IP-based authentication bypass issue [CVE-2022-31813]">
> -<correction base-files "Update for the 10.13 point release">
> -<correction clamav "New upstream stable release; security fixes [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
> -<correction commons-daemon "Fix JVM detection">
> -<correction composer "Fix code injection vulnerability [CVE-2022-24828]; update GitHub token pattern; use Authorization header instead of deprecated access_token query parameter">
> -<correction debian-installer "Rebuild against buster-proposed-updates; increase Linux ABI to 4.19.0-21">
> -<correction debian-installer-netboot-images "Rebuild against buster-proposed-updates; increase Linux ABI to 4.19.0-21">
> -<correction debian-security-support "Update security status of various packages">
> -<correction debootstrap "Ensure non-merged-usr chroots can continue to be created for older releases and buildd chroots">
> -<correction distro-info-data "Add Ubuntu 22.04 LTS, Jammy Jellyfish and Ubuntu 22.10, Kinetic Kudu">
> -<correction dropbear "Fix possible username enumeration issue [CVE-2019-12953]">
> -<correction eboard "Fix segfault on engine selection">
> -<correction esorex "Fix testsuite failures on armhf and ppc64el caused by incorrect libffi usage">
> -<correction evemu "Fix build failure with recent kernel versions">
> -<correction feature-check "Fix some version comparisons">
> -<correction flac "Fix out-of-bounds write issue [CVE-2021-0561]">
> -<correction foxtrotgps "Fix build failure with newer imagemagick versions">
> -<correction freeradius "Fix side-channel leak where 1 in 2048 handshakes fail [CVE-2019-13456], denial of service issue due to multithreaded BN_CTX access [CVE-2019-17185], crash due to non-thread safe memory allocation">
> -<correction freetype "Fix buffer overflow issue [CVE-2022-27404]; fix crashes [CVE-2022-27405 CVE-2022-27406]">
> -<correction fribidi "Fix buffer overflow issues [CVE-2022-25308 CVE-2022-25309]; fix crash [CVE-2022-25310]">
> -<correction ftgl "Don't try to convert PNG to EPS for latex, as our imagemagick has EPS disabled for security reasons">
> -<correction gif2apng "Fix heap-based buffer overflows [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911]">
> -<correction gnucash "Fix build failure with recent tzdata">
> -<correction gnutls28 "Fix test suite when combined with OpenSSL 1.1.1e or newer">
> -<correction golang-github-docker-go-connections "Skip tests that use expired certificates">
> -<correction golang-github-pkg-term "Fix building on newer 4.19 kernels">
> -<correction golang-github-russellhaering-goxmldsig "Fix NULL pointer dereference issue [CVE-2020-7711]">
> -<correction grub-efi-amd64-signed "New upstream release">
> -<correction grub-efi-arm64-signed "New upstream release">
> -<correction grub-efi-ia32-signed "New upstream release">
> -<correction grub2 "New upstream release">
> -<correction htmldoc "Fix infinite loop [CVE-2022-24191], integer overflow issues [CVE-2022-27114] and heap buffer overflow issue [CVE-2022-28085]">
> -<correction iptables-netflow "Fix DKMS build failure regression caused by Linux upstream changes in the 4.19.191 kernel">
> -<correction isync "Fix buffer overflow issues [CVE-2021-3657]">
> -<correction kannel "Fix build failure by disabling generation of Postscript documentation">
> -<correction krb5 "Use SHA256 as Pkinit CMS Digest">
> -<correction libapache2-mod-auth-openidc "Improve validation of the post-logout URL parameter on logout [CVE-2019-14857]">
> -<correction libdatetime-timezone-perl "Update included data">
> -<correction libhttp-cookiejar-perl "Fix build failure by increasing the expiry date of a test cookie">
> -<correction libnet-freedb-perl "Change the default host from the defunct freedb.freedb.org to gnudb.gnudb.org">
> -<correction libnet-ssleay-perl "Fix test failures with OpenSSL 1.1.1n">
> -<correction librose-db-object-perl "Fix test failure after 6/6/2020">
> -<correction libvirt-php "Fix segmentation fault in libvirt_node_get_cpu_stats">
> -<correction llvm-toolchain-13 "New source package to support building of newer firefox-esr and thunderbird versions">
> -<correction minidlna "Validate HTTP requests to protect against DNS rebinding attacks [CVE-2022-26505]">
> -<correction mokutil "New upstream version, to allow for SBAT management">
> -<correction mutt "Fix uudecode buffer overflow [CVE-2022-1328]">
> -<correction node-ejs "Sanitize options and new objects [CVE-2022-29078]">
> -<correction node-end-of-stream "Work around test bug">
> -<correction node-minimist "Fix prototype pollution issue [CVE-2021-44906]">
> -<correction node-node-forge "Fix signature verification issues [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773]">
> -<correction node-require-from-string "Fix a test in conjunction with nodejs &gt;= 10.16">
> -<correction nvidia-graphics-drivers "New upstream release">
> -<correction nvidia-graphics-drivers-legacy-390xx "New upstream release; fix out-of-bound write issues [CVE-2022-28181 CVE-2022-28185]; security fixes [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]">
> -<correction octavia "Fix client certificate checks [CVE-2019-17134]; correctly detect that the agent is running on Debian; fix template that generates vrrp check script; add additional runtime dependencies; ship additional configuration directly in the agent package">
> -<correction orca "Fix use with WebKitGTK 2.36">
> -<correction pacemaker "Update relationship versions to fix upgrades from stretch LTS">
> -<correction pglogical "Fix build failure">
> -<correction php-guzzlehttp-psr7 "Fix improper header parsing [CVE-2022-24775]">
> -<correction postfix "New upstream stable release; do not override user set default_transport; if-up.d: do not error out if postfix can't send mail yet; fix duplicate bounce_notice_recipient entries in postconf output">
> -<correction postgresql-common "pg_virtualenv: Write temporary password file before chowning the file">
> -<correction postsrsd "Fix potential denial of service issue when Postfix sends certain long data fields such as multiple concatenated email addresses [CVE-2021-35525]">
> -<correction procmail "Fix NULL pointer dereference">
> -<correction publicsuffix "Update included data">
> -<correction python-keystoneauth1 "Update tests to fix build failure">
> -<correction python-scrapy "Don't send authentication data with all requests [CVE-2021-41125]; don't expose cookies cross-domain when redirecting [CVE-2022-0577]">
> -<correction python-udatetime "Properly link against libm library">
> -<correction qtbase-opensource-src "Fix setTabOrder for compound widgets; add an expansion limit for XML entities [CVE-2015-9541]">
> -<correction ruby-activeldap "Add missing dependency on ruby-builder">
> -<correction ruby-hiredis "Skip some unreliable tests in order to fix build failure">
> -<correction ruby-http-parser.rb "Fix build failure when using http-parser containing the fix for CVE-2019-15605">
> -<correction ruby-riddle "Allow use of <q>LOAD DATA LOCAL INFILE</q>">
> -<correction sctk "Use <q>pdftoppm</q> instead of <q>convert</q> to convert PDF to JPEG as the latter fails with the changed security policy of ImageMagick">
> -<correction twisted "Fix incorrect URI and HTTP method validation issue [CVE-2019-12387], incorrect certificate validation in XMPP support [CVE-2019-12855], HTTP/2 denial of service issues, HTTP request smuggling issues [CVE-2020-10108 CVE-2020-10109 CVE-2022-24801], information disclosure issue when following cross-domain redirects [CVE-2022-21712], denial of service issue during SSH handshake [CVE-2022-21716]">
> -<correction tzdata "Update timezone data for Iran, Chile and Palestine; update leap second list">
> -<correction ublock-origin "New upstream stable release">
> -<correction unrar-nonfree "Fix directory traversal issue [CVE-2022-30333]">
> -<correction wireshark "Fix remote code execution issue [CVE-2021-22191], denial of service issues [CVE-2021-4181 CVE-2021-4184 CVE-2021-4185 CVE-2022-0581 CVE-2022-0582 CVE-2022-0583 CVE-2022-0585 CVE-2022-0586]">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction adminer "Исправление проблемы с перенаправлением, проблем с межсайтовым скриптингом [CVE-2020-35572 CVE-2021-29625]; elasticsearch: не выводить ответ, если код HTTP не 200 [CVE-2021-21311]; предоставление скомпилированной версии и файлов настройки">
> +<correction apache2 "Исправление отказа в обслуживании [CVE-2022-22719], подделки HTTP-запросов [CVE-2022-22720], переполнения целых чисел issue [CVE-2022-22721], записи за пределы выделенного буфера памяти issue [CVE-2022-23943], подделки HTTP-запросов [CVE-2022-26377], чтения за пределами выделенного буфера памяти [CVE-2022-28614 CVE-2022-28615], отказа в обслуживании [CVE-2022-29404], чтения за пределами выделенного буфера памяти [CVE-2022-30556], возможного обхода аутентификации на основе IP [CVE-2022-31813]">
> +<correction base-files "Обновление для редакции 10.13">
> +<correction clamav "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
> +<correction commons-daemon "Исправление определения JVM">
> +<correction composer "Исправление введения кода [CVE-2022-24828]; обновления шаблона токена GitHub; использование заголовка Authorization вместо устаревшего параметра запроса access_token">
> +<correction debian-installer "Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21">
> +<correction debian-installer-netboot-images "Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21">
> +<correction debian-security-support "Обновление статуса безопасности различных пакетов">
> +<correction debootstrap "Гарантирование возможности создания chroot-окружений без объединённого каталога usr для старных выпусков и сборочных служб">

стар_ых

> +<correction distro-info-data "Добавление Ubuntu 22.04 LTS, Jammy Jellyfish и Ubuntu 22.10, Kinetic Kudu">
> +<correction dropbear "Исправление возможной проблемы с упорядочением имён пользователей [CVE-2019-12953]">
> +<correction eboard "Исправление ошибки сегментирования при выборе движка">
> +<correction esorex "Исправление ошибок тестирования на armhf и ppc64el, вызванных неправильным использованием libffi">
> +<correction evemu "Исправление ошибки сборки с новыми версиями ядра">
> +<correction feature-check "Исправление сравнения некоторых номеров версий">
> +<correction flac "Исправление записи за пределами выделенного буфера памяти issue [CVE-2021-0561]">
> +<correction foxtrotgps "Исправление ошибки сборки с новыми версиями imagemagick">
> +<correction freeradius "Исправление утечки через сторонние каналы, когда 1 в 2048 рукопожатиях завершается ошибкой [CVE-2019-13456], отказа в обслуживании из-за многопоточного доступа к BN_CTX [CVE-2019-17185], аварийной остановки из-за выделения памяти без защиты потоков">
> +<correction freetype "Исправление переполнения буфера [CVE-2022-27404]; исправление аварийных остановок [CVE-2022-27405 CVE-2022-27406]">
> +<correction fribidi "Исправление переполнения буфера [CVE-2022-25308 CVE-2022-25309]; исправление аварийных остановок [CVE-2022-25310]">
> +<correction ftgl "Не пытаться преобразовывать PNG в EPS для latex, так как в нашей версии imagemagick отключена поддержка EPS в целях обеспечения безопасности">
> +<correction gif2apng "Исправление переполнений динамической памяти [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911]">
> +<correction gnucash "Исправление ошибки сборки с новыми версиями tzdata">
> +<correction gnutls28 "Исправление тестов с OpenSSL 1.1.1e и более новыми версиями">
> +<correction golang-github-docker-go-connections "Пропуск тестов, использующих устаревшие сертификаты">
> +<correction golang-github-pkg-term "Исправленеи сборки на новых ядрах ветки 4.19">

Исправлен_ие_

> +<correction golang-github-russellhaering-goxmldsig "Исправление разыменования NULL-указателя [CVE-2020-7711]">
> +<correction grub-efi-amd64-signed "Новый выпуск основной ветки разработки">
> +<correction grub-efi-arm64-signed "Новый выпуск основной ветки разработки">
> +<correction grub-efi-ia32-signed "Новый выпуск основной ветки разработки">
> +<correction grub2 "Новый выпуск основной ветки разработки">
> +<correction htmldoc "Исправление бесконечного цикла [CVE-2022-24191], переполнения целых чисел [CVE-2022-27114] и переполнения динамической памяти [CVE-2022-28085]">
> +<correction iptables-netflow "Исправление регрессии сборки DKMS, вызванной изменениями в основной ветке ядра 4.19.191">
> +<correction isync "Исправление переполнений буфера [CVE-2021-3657]">
> +<correction kannel "Исправление ошибки сборки путём отключения создания документации в формате Postscript">
> +<correction krb5 "Использование SHA256 в качестве Pkinit CMS Digest">
> +<correction libapache2-mod-auth-openidc "Улучшение проверки post-logout параметра URL при выходе [CVE-2019-14857]">
> +<correction libdatetime-timezone-perl "Обновление поставляемых данных">
> +<correction libhttp-cookiejar-perl "Исправление ошибки сборки путём увеличения даты устаревания куки для тестирования">
> +<correction libnet-freedb-perl "Изменение узла по умолчанию с неработающего freedb.freedb.org на gnudb.gnudb.org">
> +<correction libnet-ssleay-perl "Исправление ошибок тестирования с OpenSSL 1.1.1n">
> +<correction librose-db-object-perl "Исправление ошибок тестирования после 6/6/2020">
> +<correction libvirt-php "Исправление ошибки сегментирования в libvirt_node_get_cpu_stats">
> +<correction llvm-toolchain-13 "Новый пакет с исходным кодом для поддержки сборки новых версий firefox-esr и thunderbird">
> +<correction minidlna "Проверка HTTP-запросов с целью защиты от переназначения DNS [CVE-2022-26505]">
> +<correction mokutil "Новая версия основной ветки разработки, позволяющая управлять SBAT">
> +<correction mutt "Исправление переполнения буфера uudecode [CVE-2022-1328]">
> +<correction node-ejs "Очистка опций и новых объектов [CVE-2022-29078]">
> +<correction node-end-of-stream "Временное решение ошибки тестирования">
> +<correction node-minimist "Исправление загрязнения прототипа [CVE-2021-44906]">
> +<correction node-node-forge "Исправление проверки подписи [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773]">
> +<correction node-require-from-string "Исправление теста с nodejs &gt;= 10.16">
> +<correction nvidia-graphics-drivers "Новый выпуск основной ветки разработки">
> +<correction nvidia-graphics-drivers-legacy-390xx "Новый выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185]; исправления безопасности [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]">
> +<correction octavia "Исправление проверок клиентского сертификата [CVE-2019-17134]; правильное определение того, что агент работает в системе Debian; исправление шаблона, создающего проверочный сценарий vrrp; добавление дополнительных зависимостей времени исполнения; поставка дополнительных настроек в пакете с агентом">
> +<correction orca "Исправление использования с WebKitGTK 2.36">
> +<correction pacemaker "Обновление версий отношения для исправления обновлений с stretch LTS">
> +<correction pglogical "Исправление ошибки сборки">
> +<correction php-guzzlehttp-psr7 "Исправление неправильного грамматического разбора заголовка [CVE-2022-24775]">
> +<correction postfix "Новый выпуск основной ветки разработки; не изменять установленный пользователем параметр default_transport; if-up.d: не выводить ошибку, если postfix пока не может отправить почту; исправление дублирующих записей duplicate bounce_notice_recipient в выводе postconf">
> +<correction postgresql-common "pg_virtualenv: запись временного файла с паролем до изменения владельца этого файла">
> +<correction postsrsd "Исправление потенциального отказа в обслуживании, когда Postfix отправляет некоторые длинные поля с данными, такие как объединённые адреса электронной почты [CVE-2021-35525]">
> +<correction procmail "Исправление разыменования NULL-указателя">
> +<correction publicsuffix "Обновление поставляемых данных">
> +<correction python-keystoneauth1 "Обновление тестов с целью исправить ошибку сборки">
> +<correction python-scrapy "Не отправлять данные аутентификации со всеми запросами [CVE-2021-41125]; не раскрывать междоменные куки при перенаправлении [CVE-2022-0577]">
> +<correction python-udatetime "Правильная компоновка с библиотекой libm">
> +<correction qtbase-opensource-src "Исправление setTabOrder для составных виджетов; добавление ограничения раскрытия для XML-сущностей [CVE-2015-9541]">
> +<correction ruby-activeldap "Добавление отсутствующей зависимости от ruby-builder">
> +<correction ruby-hiredis "Пропуск некоторых ненадёжных тестов для того, чтобы исправить ошибку сборки">
> +<correction ruby-http-parser.rb "Исправление ошибки сборки при использовании http-parser, содержащего исправление для CVE-2019-15605">
> +<correction ruby-riddle "Разрешить использование <q>LOAD DATA LOCAL INFILE</q>">
> +<correction sctk "Использовать <q>pdftoppm</q> вместо <q>convert</q> для преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой из-за изменения политики безопасности ImageMagick">
> +<correction twisted "Исправление неправильного метода проверки URI и HTTP [CVE-2019-12387], неправильной проверки сертификата в поддержке XMPP [CVE-2019-12855], отказа в обслуживании в HTTP/2, подделки HTTP-запросов [CVE-2020-10108 CVE-2020-10109 CVE-2022-24801], раскрытия информации при междоменных перенаправлениях [CVE-2022-21712], отказа в обслуживании во время рукопожатия SSH [CVE-2022-21716]">
> +<correction tzdata "Обновление временных зон для Ирана, Чили и Палестины; обновление списка корректировочных секунд">
> +<correction ublock-origin "Новый стабильный выпуск основной ветки разработки">
> +<correction unrar-nonfree "Исправление обхода каталога [CVE-2022-30333]">
> +<correction wireshark "Исправление удалённого выполнения кода [CVE-2021-22191], отказа в обслуживании [CVE-2021-4181 CVE-2021-4184 CVE-2021-4185 CVE-2022-0581 CVE-2022-0582 CVE-2022-0583 CVE-2022-0585 CVE-2022-0586]">
>  </table>
>  
>  
> -<h2>Security Updates</h2>
> +<h2>Обновления безопасности</h2>
>  
>  
> -<p>This revision adds the following security updates to the oldstable release.
> -The Security Team has already released an advisory for each of these
> -updates:</p>
> +<p>В данный выпуск внесены следующие обновления безопасности. Команда
> +безопасности уже выпустила рекомендации для каждого
> +из этих обновлений:</p>
>  
>  <table border=0>
> -<tr><th>Advisory ID</th>  <th>Package</th></tr>
> +<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
>  <dsa 2021 4836 openvswitch>
>  <dsa 2021 4852 openvswitch>
>  <dsa 2021 4906 chromium>
> @@ -238,65 +239,64 @@
>  </table>
>  
>  
> -<h2>Removed packages</h2>
> +<h2>Удалённые пакеты</h2>
>  
> -<p>The following packages were removed due to circumstances beyond our control:</p>
> +<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
>  
>  <table border=0>
> -<tr><th>Package</th>               <th>Reason</th></tr>
> -<correction elog "Unmaintained; security issues">
> -<correction libnet-amazon-perl "Depends on removed API">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction elog "Не сопровождается; проблемы безопасности">
> +<correction libnet-amazon-perl "Зависит от удалённого API">
>  
>  </table>
>  
> -<h2>Debian Installer</h2>
> -<p>The installer has been updated to include the fixes incorporated
> -into oldstable by the point release.</p>
> +<h2>Программа установки Debian</h2>
>  
> -<h2>URLs</h2>
> +Программа установки была обновлена с целью включения исправлений, добавленных в
> +данную редакцию предыдущего стабильного выпуска.
>  
> -<p>The complete lists of packages that have changed with this revision:</p>
> +<h2>URL</h2>
> +
> +<p>Полный список пакетов, которые были изменены в данной редакции:</p>
>  
>  <div class="center">
>    <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
>  </div>
>  
> -<p>The current oldstable distribution:</p>
> +<p>Текущий предыдущий стабильный выпуск:</p>
>  
>  <div class="center">
>    <url "https://deb.debian.org/debian/dists/oldstable/";>
>  </div>
>  
> -<p>Proposed updates to the oldstable distribution:</p>
> +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
>  
>  <div class="center">
>    <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
>  </div>
>  
> -<p>oldstable distribution information (release notes, errata etc.):</p>
> +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
>  
>  <div class="center">
>    <a
>    href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
>  </div>
>  
> -<p>Security announcements and information:</p>
> +<p>Анонсы безопасности и информация:</p>
>  
>  <div class="center">
>    <a href="$(HOME)/security/">https://www.debian.org/security/</a>
>  </div>
>  
> -<h2>About Debian</h2>
> +<h2>О Debian</h2>
>  
> -<p>The Debian Project is an association of Free Software developers who
> -volunteer their time and effort in order to produce the completely
> -free operating system Debian.</p>
> +<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.</p>
>  
> -<h2>Contact Information</h2>
> +<h2>Контактная информация</h2>
>  
> -<p>For further information, please visit the Debian web pages at
> -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
> -&lt;press@debian.org&gt;, or contact the stable release team at
> +<p>Более подробную информацию вы можете получить на сайте Debian
> +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
> +&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
>  &lt;debian-release@lists.debian.org&gt;.</p>
> -
> -
>
> [[End of PGP Signed Part]]


Reply to: