[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2022/20220709.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2022/20220709.wml	2022-09-15 15:14:09.440710132 +0500
+++ russian/News/2022/20220709.wml	2022-09-15 15:17:45.586393120 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.4 released</define-tag>
+#use wml::debian::translation-check translation="4c0e547d89fc6a0f2307d782bbce0a6ac7d74bc2" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.4</define-tag>
 <define-tag release_date>2022-07-09</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the fourth update of its
- -stable distribution Debian <release> (codename <q><codename></q>).
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о четвёртом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,105 +53,105 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apache2 "New upstream stable release; fix HTTP request smuggling issue [CVE-2022-26377], out-of-bounds read issues [CVE-2022-28330 CVE-2022-28614 CVE-2022-28615], denial of service issues [CVE-2022-29404 CVE-2022-30522], possible out-of-bounds read issue [CVE-2022-30556], possible IP-based authentication bypass issue [CVE-2022-31813]">
- -<correction base-files "Update /etc/debian_version for the 11.4 point release">
- -<correction bash "Fix 1-byte buffer overflow read, causing corrupted multibyte characters in command substitutions">
- -<correction clamav "New upstream stable release; security fixes [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
- -<correction clementine "Add missing dependency on libqt5sql5-sqlite">
- -<correction composer "Fix code injection issue [CVE-2022-24828]; update GitHub token pattern">
- -<correction cyrus-imapd "Ensure that all mailboxes have a <q>uniqueid</q> field, fixing upgrades to version 3.6">
- -<correction dbus-broker "Fix buffer overflow issue [CVE-2022-31212]">
- -<correction debian-edu-config "Accept mail from the local network sent to root@&lt;mynetwork-names&gt;; only create Kerberos host and service principals if they don't yet exist; ensure libsss-sudo is installed on Roaming Workstations; fix naming and visibility of print queues; support krb5i on Diskless Workstations; squid: prefer DNSv4 lookups over DNSv6">
- -<correction debian-installer "Rebuild against proposed-updates; increase Linux kernel ABI to 16; reinstate some armel netboot targets (openrd)">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates; increase Linux kernel ABI to 16; reinstate some armel netboot targets (openrd)">
- -<correction distro-info-data "Add Ubuntu 22.10, Kinetic Kudu">
- -<correction docker.io "Order docker.service after containerd.service to fix shutdown of containers; explicitly pass the containerd socket path to dockerd to make sure it doesn't start containerd on its own">
- -<correction dpkg "dpkg-deb: Fix unexpected end of file conditions on .deb extract; libdpkg: Do not restrict source:* virtual fields to installed packages; Dpkg::Source::Package::V2: Always fix the permissions for upstream tarballs (regression from DSA-5147-1]">
- -<correction freetype "Fix buffer overflow issue [CVE-2022-27404]; fix crashes [CVE-2022-27405 CVE-2022-27406]">
- -<correction fribidi "Fix buffer overflow issues [CVE-2022-25308 CVE-2022-25309]; fix crash [CVE-2022-25310]">
- -<correction ganeti "New upstream release; fix several upgrade issues; fix live migration with QEMU 4 and <q>security_model</q> of <q>user</q> or <q>pool</q>">
- -<correction geeqie "Fix Ctrl click inside of a block selection">
- -<correction gnutls28 "Fix SSSE3 SHA384 miscalculation; fix null pointer deference issue [CVE-2021-4209]">
- -<correction golang-github-russellhaering-goxmldsig "Fix null pointer dereference caused by crafted XML signatures [CVE-2020-7711]">
- -<correction grunt "Fix path traversal issue [CVE-2022-0436]">
- -<correction hdmi2usb-mode-switch "udev: Add a suffix to /dev/video device nodes to disambiguate them; move udev rules to priority 70, to come after 60-persistent-v4l.rules">
- -<correction hexchat "Add missing dependency on python3-cffi-backend">
- -<correction htmldoc "Fix infinite loop [CVE-2022-24191], integer overflow issues [CVE-2022-27114] and heap buffer overflow issue [CVE-2022-28085]">
- -<correction knot-resolver "Fix possible assertion failure in NSEC3 edge-case [CVE-2021-40083]">
- -<correction libapache2-mod-auth-openidc "New upstream stable release; fix open redirect issue [CVE-2021-39191]; fix crash on reload / restart">
- -<correction libintl-perl "Really install gettext_xs.pm">
- -<correction libsdl2 "Avoid out-of-bounds read while loading malformed BMP file [CVE-2021-33657], and during YUV to RGB conversion">
- -<correction libtgowt "New upstream stable release, to support newer telegram-desktop">
- -<correction linux "New upstream stable release; increase ABI to 16">
- -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 16">
- -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 16">
- -<correction linux-signed-i386 "New upstream stable release; increase ABI to 16">
- -<correction logrotate "Skip locking if state file is world-readable [CVE-2022-1348]; make configuration parsing stricter in order to avoid parsing foreign files such as core dumps">
- -<correction lxc "Update default GPG key server, fixing creating of containers using the <q>download</q> template">
- -<correction minidlna "Validate HTTP requests to protect against DNS rebinding attacks [CVE-2022-26505]">
- -<correction mutt "Fix uudecode buffer overflow issue [CVE-2022-1328]">
- -<correction nano "Several bug fixes, including fixes for crashes">
- -<correction needrestart "Make cgroup detection for services and user sessions cgroup v2 aware">
- -<correction network-manager "New upstream stable release">
- -<correction nginx "Fix crash when libnginx-mod-http-lua is loaded and init_worker_by_lua* is used; mitigate application layer protocol content confusion attack in the Mail module [CVE-2021-3618]">
- -<correction node-ejs "Fix server-side template injection issue [CVE-2022-29078]">
- -<correction node-eventsource "Strip sensitive headers on redirect to different origin [CVE-2022-1650]">
- -<correction node-got "Don't allow redirection to Unix socket [CVE-2022-33987]">
- -<correction node-mermaid "Fix cross-site scripting issues [CVE-2021-23648 CVE-2021-43861]">
- -<correction node-minimist "Fix prototype pollution issue [CVE-2021-44906]">
- -<correction node-moment "Fix path traversal issue [CVE-2022-24785]">
- -<correction node-node-forge "Fix signature verification issues [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773]">
- -<correction node-raw-body "Fix potential denial of service issue in node-express, by using node-iconv-lite rather than node-iconv">
- -<correction node-sqlite3 "Fix denial of service issue [CVE-2022-21227]">
- -<correction node-url-parse "Fix authentication bypass issues [CVE-2022-0686 CVE-2022-0691]">
- -<correction nvidia-cuda-toolkit "Use OpenJDK8 snapshots for amd64 and ppc64el; check usability of the java binary; nsight-compute: Move the 'sections' folder to a multiarch location; fix nvidia-openjdk-8-jre version ordering">
- -<correction nvidia-graphics-drivers "New upstream release; switch to upstream 470 tree; fix denial of service issues [CVE-2022-21813 CVE-2022-21814]; fix out-of-bounds write issue [CVE-2022-28181], out-of-bounds read issue [CVE-2022-28183], denial of service issues [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192]">
- -<correction nvidia-graphics-drivers-legacy-390xx "New upstream release; fix out-of-bound write issues [CVE-2022-28181 CVE-2022-28185]">
- -<correction nvidia-graphics-drivers-tesla-418 "New upstream stable release">
- -<correction nvidia-graphics-drivers-tesla-450 "New upstream stable release; fix out-of-bounds write issues [CVE-2022-28181 CVE-2022-28185], denial of service issue [CVE-2022-28192]">
- -<correction nvidia-graphics-drivers-tesla-460 "New upstream stable release">
- -<correction nvidia-graphics-drivers-tesla-470 "New package, switching Tesla support to upstream 470 tree; fix out-of-bounds write issue [CVE-2022-28181], out-of-bounds read issue [CVE-2022-28183], denial of service issues [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192]">
- -<correction nvidia-persistenced "New upstream release; switch to upstream 470 tree">
- -<correction nvidia-settings "New upstream release; switch to upstream 470 tree">
- -<correction nvidia-settings-tesla-470 "New package, switching Tesla support to upstream 470 tree">
- -<correction nvidia-xconfig "New upstream release">
- -<correction openssh "seccomp: add pselect6_time64 syscall on 32-bit architectures">
- -<correction orca "Fix usage with webkitgtk 2.36">
- -<correction php-guzzlehttp-psr7 "Fix improper header parsing [CVE-2022-24775]">
- -<correction phpmyadmin "Fix some SQL queries generating a server error">
- -<correction postfix "New upstream stable release; do not override user set default_transport in postinst; if-up.d: do not error out if postfix can't send mail yet">
- -<correction procmail "Fix null pointer dereference">
- -<correction python-scrapy "Don't send authentication data with all requests [CVE-2021-41125]; don't expose cookies cross-domain when redirecting [CVE-2022-0577]">
- -<correction ruby-net-ssh "Fix authentication against systems using OpenSSH 8.8">
- -<correction runc "Honour seccomp defaultErrnoRet; do not set inheritable capabilities [CVE-2022-29162]">
- -<correction samba "Fix winbind start failure when <q>allow trusted domains = no</q> is used; fix MIT Kerberos authentication; fix share escape issue via mkdir race condition [CVE-2021-43566]; fix possible serious data corruption issue due to Windows client cache poisoning; fix installation on non-systemd systems">
- -<correction tcpdump "Update AppArmor profile to allow access to *.cap files, and handle numerical suffix in filenames added by -W">
- -<correction telegram-desktop "New upstream stable release, restoring functionality">
- -<correction tigervnc "Fix GNOME desktop start up when using tigervncserver@.service; fix colour display when vncviewer and X11 server use different endianness">
- -<correction twisted "Fix information disclosure issue with cross-domain redirects [CVE-2022-21712], denial of service issue during SSH handshakes [CVE-2022-21716], HTTP request smuggling issues [CVE-2022-24801]">
- -<correction tzdata "Update timezone data for Palestine; update leap second list">
- -<correction ublock-origin "New upstream stable release">
- -<correction unrar-nonfree "Fix directory traversal issue [CVE-2022-30333]">
- -<correction usb.ids "New upstream release; update included data">
- -<correction wireless-regdb "New upstream release; remove diversion added by the installer, ensuring that files from the package are used">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apache2 "Новый стабильный выпуск основной ветки разработки; исправление подделки HTTP-запросов [CVE-2022-26377], чтения за пределами выделенного буфера памяти [CVE-2022-28330 CVE-2022-28614 CVE-2022-28615], отказа в обслуживании [CVE-2022-29404 CVE-2022-30522], возможных чтений за пределами выделенного буфера памяти [CVE-2022-30556], возможного обхода аутентификации на основе IP [CVE-2022-31813]">
+<correction base-files "Обновление /etc/debian_version для редакции 11.4">
+<correction bash "Исправление переполнения буфера при чтении на 1 байт больше, приводящего к повреждению многобайтовых символов в подстановке команд">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
+<correction clementine "Добавление отсутствующей зависимости от libqt5sql5-sqlite">
+<correction composer "Исправление введения кода [CVE-2022-24828]; обновление шаблона токена GitHub">
+<correction cyrus-imapd "Гарантирование того, чтобы почтовые ящики имеют поле <q>uniqueid</q>, исправляющее обновление до версии 3.6">
+<correction dbus-broker "Исправление переполнения буфера [CVE-2022-31212]">
+<correction debian-edu-config "Принятие почты из локальной сети, отправленной на адрес root@&lt;моё-имя-сети&gt;; создание узла Kerberos и администраторов службы только в том случае, если они ещё не существуют; проверка того, что пакет libsss-sudo установлен на рабочих станциях с автоматической настройкой на местную сеть связи; исправление именования и отображения очередей печати; поддержка krb5i на бездисковых рабочих станциях; squid: предпочитать поиск DNSv4 поиску DNSv6">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 16; восстановление некоторых целей сетевой загрузки на armel (openrd)">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 16; восстановление некоторых целей сетевой загрузки на armel (openrd)">
+<correction distro-info-data "Добавление Ubuntu 22.10, Kinetic Kudu">
+<correction docker.io "Запуск docker.service после containerd.service, чтобы исправить отключение контейнеров; явная передача пути сокета containerd в dockerd, чтобы последний не запускал containerd самостоятельно">
+<correction dpkg "dpkg-deb: исправление условий неожиданного окончания файла при распаковке .deb; libdpkg: не ограничивать виртуальные поля source:* установленными пакетами; Dpkg::Source::Package::V2: всегда исправлять права доступа к tar-архивам основной ветки разработки (регрессия из DSA-5147-1]">
+<correction freetype "Исправление переполнения буфера [CVE-2022-27404]; исправление аварийных остановок [CVE-2022-27405 CVE-2022-27406]">
+<correction fribidi "Исправление переполнения буфера [CVE-2022-25308 CVE-2022-25309]; исправление аварийной остановки [CVE-2022-25310]">
+<correction ganeti "Новый выпуск основной ветки разработки; исправление нескольких проблем с обновлением; исправление живой миграции с QEMU 4 и <q>security_model</q>, имеющей значение <q>user</q> или <q>pool</q>">
+<correction geeqie "Исправление клика мышью с зажатой клавишей Ctrl внутри блока выбора">
+<correction gnutls28 "Исправление ошибочного вычисления SSSE3 SHA384; исправление разыменования null-указателя [CVE-2021-4209]">
+<correction golang-github-russellhaering-goxmldsig "Исправление разыменования null-указателя, вызванного специально сформированными подписями XML [CVE-2020-7711]">
+<correction grunt "Исправление обхода каталога [CVE-2022-0436]">
+<correction hdmi2usb-mode-switch "udev: добавление суффикса к нодам устройств /dev/video, чтобы их не путать; перенесение правил udev в приоритет 70, чтобы они загружались после 60-persistent-v4l.rules">
+<correction hexchat "Добавление отсутствующей зависимости от python3-cffi-backend">
+<correction htmldoc "Исправление бесконечного цикла [CVE-2022-24191], переполнений целых чисел [CVE-2022-27114] и переполнения динамической памяти [CVE-2022-28085]">
+<correction knot-resolver "Исправление возможный ошибки утверждения в пограничном случае NSEC3 [CVE-2021-40083]">
+<correction libapache2-mod-auth-openidc "Новый стабильный выпуск основной ветки разработки; исправление открытого перенаправления [CVE-2021-39191]; исправление аварийной остановки при выполнении действий reload / restart">
+<correction libintl-perl "Установка gettext_xs.pm">
+<correction libsdl2 "Избегание чтения за пределами выделенного буфера памяти при загрузке специально сформированных файлов в формате BMP [CVE-2021-33657], а также во время преобразования YUV в RGB">
+<correction libtgowt "Новый стабильный выпуск основной ветки разработки, поддерживающий новые версии telegram-desktop">
+<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16">
+<correction logrotate "Пропуск блокиировки в случае, если файл состояния доступен для чтения всем пользователям [CVE-2022-1348]; более строгий грамматический разбор настроек для того, чтобы избежать разбора посторонних файлов (таких как дампы ядра)">
+<correction lxc "Обновление сервера ключей GPG по умолчанию, исправляющее создание контейнеров, использующих шаблон <q>download</q>">
+<correction minidlna "Проверка HTTP-запросов с целью защиты против атак по переназначению DNS [CVE-2022-26505]">
+<correction mutt "Исправление переполнения буфера uudecode [CVE-2022-1328]">
+<correction nano "Несколько исправлений ошибок, включая исправления аварийных остановок">
+<correction needrestart "Добавление поддержки cgroup v2 к функционалу обнаружения cgroup для служб и пользовательских сессий">
+<correction network-manager "Новый стабильный выпуск основной ветки разработки">
+<correction nginx "Исправление аварийной остановки при загрузке libnginx-mod-http-lua и использовании init_worker_by_lua*; уменьшение риска атаки по смешению содержимого протокола уровня приложения в модуле Mail [CVE-2021-3618]">
+<correction node-ejs "Исправление введения шаблона на стороне сервера [CVE-2022-29078]">
+<correction node-eventsource "Удаление чувствительных заголовков при перенаправлении на другой источник [CVE-2022-1650]">
+<correction node-got "Не разрешать перенаправление на Unix-сокет [CVE-2022-33987]">
+<correction node-mermaid "Исправление межсайтового скриптинга [CVE-2021-23648 CVE-2021-43861]">
+<correction node-minimist "Исправление загрязнения прототипа [CVE-2021-44906]">
+<correction node-moment "Исправление обхода каталога [CVE-2022-24785]">
+<correction node-node-forge "Исправление проверки подписи [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773]">
+<correction node-raw-body "Исправление потенциального отказа в обслуживании в node-express путём использования node-iconv-lite вместо node-iconv">
+<correction node-sqlite3 "Исправление отказа в обслуживании [CVE-2022-21227]">
+<correction node-url-parse "Исправление обхода аутентификации [CVE-2022-0686 CVE-2022-0691]">
+<correction nvidia-cuda-toolkit "Использование срезов OpenJDK8 для amd64 и ppc64el; проверка применяемости двоичных компонентов java; nsight-compute: перемещение папки 'sections' в место, поддерживающее несколько архитектур; исправление порядка версий nvidia-openjdk-8-jre">
+<correction nvidia-graphics-drivers "Новый выпуск основной ветки разработки; переход на ветку 470; исправление отказа в обслуживании [CVE-2022-21813 CVE-2022-21814]; исправление записи за пределы выделенного буфера памяти [CVE-2022-28181], чтения за пределами выделенного буфера памяти [CVE-2022-28183], отказа в обслуживании [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192]">
+<correction nvidia-graphics-drivers-legacy-390xx "Новый выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185]">
+<correction nvidia-graphics-drivers-tesla-418 "Новый стабильный выпуск основной ветки разработки">
+<correction nvidia-graphics-drivers-tesla-450 "Новый стабильный выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185], отказа в обслуживании [CVE-2022-28192]">
+<correction nvidia-graphics-drivers-tesla-460 "Новый стабильный выпуск основной ветки разработки">
+<correction nvidia-graphics-drivers-tesla-470 "Новый пакет, перенос поддержки Tesla на ветку 470; исправление чтения за пределами выделенного буфера памяти [CVE-2022-28181], чтения за пределами выделенного буфера памяти [CVE-2022-28183], отказа в обслуживании [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192]">
+<correction nvidia-persistenced "Новый выпуск основной ветки разработки; переход на ветку 470">
+<correction nvidia-settings "Новый выпуск основной ветки разработки; переход на ветку 470">
+<correction nvidia-settings-tesla-470 "Новый пакет, перенос поддержки Tesla на ветку 470">
+<correction nvidia-xconfig "Новый выпуск основной ветки разработки">
+<correction openssh "seccomp: добавление системного вызова pselect6_time64 на 32-битных архитектурах">
+<correction orca "Исправление использования с webkitgtk 2.36">
+<correction php-guzzlehttp-psr7 "Исправление грамматического разбора неправильного заголовка [CVE-2022-24775]">
+<correction phpmyadmin "Исправление нескольких SQL-запросов, приводящих к ошибкам на стороне сервера">
+<correction postfix "Новый стабильный выпуск основной ветки разработки; не изменять установленный пользователем параметр default_transport в сценарии postinst; if-up.d: не выводить ошибку, если postfix пока не может отправить почту">
+<correction procmail "Исправление разыменования null-указателя">
+<correction python-scrapy "Не отправлять данные аутентификации со всеми запросами [CVE-2021-41125]; не раскрывать междоменные куки при перенаправлении [CVE-2022-0577]">
+<correction ruby-net-ssh "Исправление аутентификации в системах, использующих OpenSSH 8.8">
+<correction runc "Выполнять seccomp defaultErrnoRet; не устанавливать наследуемые возможности [CVE-2022-29162]">
+<correction samba "Исправление ошибки запуска winbind, если используется <q>allow trusted domains = no</q>; исправление аутентфикации MIT Kerberos; исправление выхода из общего каталога через состояние гонки в mkdir [CVE-2021-43566]; исправление возможного серьёзного повреждения данных из-за отравления кеша Windows-клиента; исправление установки на системах без systemd">
+<correction tcpdump "Обновление профиля AppArmor с целью разрешения доступа к файлам *.cap, а также обработки цифрового суффикса в именах файлов с -W">
+<correction telegram-desktop "Новый стабильный выпуск основной ветки разработки, восстанавливающий функционирование">
+<correction tigervnc "Исправление запуска рабочего стола GNOME при использовании tigervncserver@.service; исправление цветного дисплея, когда vncviewer и X11-сервер используют разный порядок байтов">
+<correction twisted "Исправление раскрытия информации при кроссдоменном перенаправлении [CVE-2022-21712], отказа в обслуживании во время рукопожатий SSH [CVE-2022-21716], подделки HTTP-запросов [CVE-2022-24801]">
+<correction tzdata "Обновление данных часового пояса для Палестины; обновление списка корректировочных секунд">
+<correction ublock-origin "Новый стабильный выпуск основной ветки разработки">
+<correction unrar-nonfree "Исправление обхода каталога [CVE-2022-30333]">
+<correction usb.ids "Новый выпуск основной ветки разработки; обновление поставляемых данных">
+<correction wireless-regdb "Новый выпуск основной ветки разработки; удаление отклонения, добавленного программой установки, чтобы гарантировать, что используются файлы из пакета">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 4999 asterisk>
 <dsa 2021 5026 firefox-esr>
 <dsa 2022 5034 thunderbird>
@@ -234,63 +234,64 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction elog "Unmaintained; security issues">
- -<correction python-hbmqtt "Unmaintained and broken">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction elog "Не сопровождается; проблемы безопасности">
+<correction python-hbmqtt "Не сопровождается и сломан">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=5EAJ
-----END PGP SIGNATURE-----


Reply to: