[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2024/2024021002.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2024/2024021002.wml	2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/2024021002.wml	2024-02-13 14:19:06.108169358 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.9 released</define-tag>
+#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.9</define-tag>
 <define-tag release_date>2024-02-10</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the ninth update of its
- -oldstable distribution Debian <release> (codename <q><codename></q>).
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о девятом обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,94 +53,94 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This oldstable update adds a few important corrections to the following packages:</p>
+<p>Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction axis "Filter out unsupported protocols in the client class ServiceFactory [CVE-2023-40743]">
- -<correction base-files "Update for the 11.9 point release">
- -<correction cifs-utils "Fix non-parallel builds">
- -<correction compton "Remove recommendation of picom">
- -<correction conda-package-handling "Skip unreliable tests">
- -<correction conmon "Do not hang when forwarding container stdout/stderr with lots of output">
- -<correction crun "Fix containers with systemd as their init system, when using newer kernel versions">
- -<correction debian-installer "Increase Linux kernel ABI to 5.10.0-28; rebuild against proposed-updates">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)">
- -<correction debian-security-support "Mark tor, consul and xen as end-of-life; limit samba support to non-AD DC use cases; match golang packages with regular expression; drop version-based checking; add chromium to security-support-ended.deb11; add tiles and libspring-java to security-support-limited">
- -<correction debootstrap "Backport merged-/usr support changes from trixie: implement merged-/usr by post-merging, default to merged-/usr for suites newer than bookworm in all profiles">
- -<correction distro-info "Update tests for distro-info-data 0.58+deb12u1, which adjusted Debian 7's EoL date">
- -<correction distro-info-data "Add Ubuntu 24.04 LTS Noble Numbat; fix several End Of Life dates">
- -<correction dpdk "New upstream stable release">
- -<correction dropbear "Fix security measure bypass issue [CVE-2021-36369]; fix <q>terrapin</q> attack [CVE-2023-48795]">
- -<correction exuberant-ctags "Fix arbitrary command execution issue [CVE-2022-4515]">
- -<correction filezilla "Prevent <q>terrapin</q> exploit [CVE-2023-48795]">
- -<correction gimp "Remove old versions of separately packaged dds plugin">
- -<correction glib2.0 "Align with upstream stable fixes; fix denial of service issues [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]">
- -<correction glibc "Fix a memory corruption in <q>qsort()</q> when using nontransitive comparison functions.">
- -<correction gnutls28 "Security fix for timing sidechannel attack [CVE-2023-5981]">
- -<correction imagemagick "Various security fixes [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]">
- -<correction jqueryui "Fix cross-site scripting issue [CVE-2022-31160]">
- -<correction knewstuff "Ensure correct ProvidersUrl to fix denial of service">
- -<correction libdatetime-timezone-perl "Update included timezone data">
- -<correction libde265 "Fix segmentation violation in the function <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; fix heap buffer overflow in the function <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; fix buffer over-read in <q>pic_parameter_set::dump</q> [CVE-2023-43887]; fix buffer overflow in the <q>slice_segment_header</q> function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
- -<correction libmateweather "Update included location data; update data server URL">
- -<correction libpod "Fix incorrect handling of supplementary groups [CVE-2022-2989]">
- -<correction libsolv "Enable zstd compression support">
- -<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]">
- -<correction linux "New upstream stable release; increase ABI to 28">
- -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 28">
- -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 28">
- -<correction linux-signed-i386 "New upstream stable release; increase ABI to 28">
- -<correction llvm-toolchain-16 "New backported package to support builds of newer chromium versions; build-dep on <q>llvm-spirv</q> instead of <q>llvm-spirv-16</q>">
- -<correction mariadb-10.5 "New upstream stable release; fix denial of service issue [CVE-2023-22084]">
- -<correction minizip "Reject overflows of zip header fields [CVE-2023-45853]">
- -<correction modsecurity-apache "Fix protection bypass issues [CVE-2022-48279 CVE-2023-24021]">
- -<correction nftables "Fix incorrect bytecode generation">
- -<correction node-dottie "Fix prototype pollution issue [CVE-2023-26132]">
- -<correction node-url-parse "Fix authorisation bypass issue [CVE-2022-0512]">
- -<correction node-xml2js "Fix prototype pollution issue [CVE-2023-0842]">
- -<correction nvidia-graphics-drivers "New upstream release [CVE-2023-31022]">
- -<correction nvidia-graphics-drivers-tesla-470 "New upstream release [CVE-2023-31022]">
- -<correction opendkim "Properly delete Authentication-Results headers [CVE-2022-48521]">
- -<correction perl "Prevent buffer overflow via illegal Unicode property [CVE-2023-47038]">
- -<correction plasma-desktop "Fix denial of service bug in discover">
- -<correction plasma-discover "Fix denial of service bug; fix build failure">
- -<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]">
- -<correction postgresql-13 "New upstream stable release; fix SQL injection issue [CVE-2023-39417]">
- -<correction postgresql-common "Fix autopkgtests">
- -<correction python-cogent "Skip parallel tests on single-CPU systems">
- -<correction python-django-imagekit "Avoid triggering path traversal detection in tests">
- -<correction python-websockets "Fix predictable duration issue [CVE-2021-33880]">
- -<correction pyzoltan "Build on single core systems">
- -<correction ruby-aws-sdk-core "Include VERSION file in package">
- -<correction spip "Fix cross-site scripting issue">
- -<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode">
- -<correction symfony "Ensure CodeExtension's filters properly escape their input [CVE-2023-46734]">
- -<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]">
- -<correction tinyxml "Fix assertion issue [CVE-2023-34194]">
- -<correction tzdata "Update included timezone data">
- -<correction unadf "Fix stack buffer overflow issue [CVE-2016-1243]; fix arbitary code execution issue [CVE-2016-1244]">
- -<correction usb.ids "Update included data list">
- -<correction vlfeat "Fix FTBFS with newer ImageMagick">
- -<correction weborf "Fix denial of service issue">
- -<correction wolfssl "Fix buffer overflow issues [CVE-2022-39173 CVE-2022-42905], key disclosure issue [CVE-2022-42961], predictable buffer in input keying material [CVE-2023-3724]">
- -<correction xerces-c "Fix use-after-free issue [CVE-2018-1311]; fix integer overflow issue [CVE-2023-37536]">
- -<correction zeromq3 "Fix <q>fork()</q> detection with gcc 7; update copyright relicense statement">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction axis "Фильтрация неподдерживаемых протоколов в клиентском классе ServiceFactory [CVE-2023-40743]">
+<correction base-files "Обновление для редакции 11.9">
+<correction cifs-utils "Исправление непараллельных сборок">
+<correction compton "Удаление рекомендации пакета picom">
+<correction conda-package-handling "Пропуск ненадёжных тестов">
+<correction conmon "Предотвращение зависания при пересылке контейнера stdout/stderr с большим количество выводных данных">
+<correction crun "Исправление контейнеров с systemd в качестве системы инициализации при использовании новых версий ядра">
+<correction debian-installer "Увеличение ABI ядра Linux до 5.10.0-28; повторная сборка с учётом proposed-updates">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction debian-ports-archive-keyring "Добавление ключа Debian Ports Archive Automatic Signing Key (2025)">
+<correction debian-security-support "Отметка пакетов tor, consul и xen как завершивших жизненный цикл; ограничение поддержки samba до случаев без AD DC; выборка пакетов golang по регулярному выражению; отказ от проверки версий; добавление chromium в security-support-ended.deb11; добавление tiles и libspring-java в security-support-limited">
+<correction debootstrap "Обратный перенос изменений поддержки merged-/usr из trixie: реализация merged-/usr путём слияния после изменений, по умолчанию merged-/usr подходит для всех профилей наборов новее bookworm">
+<correction distro-info "Обновление тестов для distro-info-data 0.58+deb12u1, что уточняет дату окончания жизненного цикла Debian 7">
+<correction distro-info-data "Добавление Ubuntu 24.04 LTS Noble Numbat; исправление нескольких дат окончания жизненного цикла">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction dropbear "Исправление обхода мер безопасности [CVE-2021-36369]; исправление атаки <q>terrapin</q> [CVE-2023-48795]">
+<correction exuberant-ctags "Исправление выполнения произвольных команд [CVE-2022-4515]">
+<correction filezilla "Предотвращение эксплоита <q>terrapin</q> [CVE-2023-48795]">
+<correction gimp "Удаление старых версий дополнения dds, которые ранее поставлялись в отдельном пакете">
+<correction glib2.0 "Добавление исправлений из стабильного выпуска основной ветки разработки; исправление отказа в обслуживании [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]">
+<correction glibc "Исправление повреждения содержимого памяти в функции <q>qsort()</q> при использовании нетранзитивных функций сравнения.">
+<correction gnutls28 "Исправление проблемы с таймингом, доступной через сторонний канал [CVE-2023-5981]">
+<correction imagemagick "Различные исправления безопасности [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]">
+<correction jqueryui "Исправление межсайтового скриптинга [CVE-2022-31160]">
+<correction knewstuff "Проверка правильности ProvidersUrl для исправления отказа в обслуживании">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных и временных зонах">
+<correction libde265 "Исправление ошибки сегментирования в функции <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; исправление переполнения динамической памяти в функции <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в <q>pic_parameter_set::dump</q> [CVE-2023-43887]; исправление переполнения буфера в функции <q>slice_segment_header</q> [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libmateweather "Обновление поставляемых данных о местоположении; обновление URL сервера данных">
+<correction libpod "Исправление неправильный обработки дополнительных групп [CVE-2022-2989]">
+<correction libsolv "Включение поддержки сжатия zstd">
+<correction libspreadsheet-parsexlsx-perl "Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28">
+<correction llvm-toolchain-16 "Новый пакет для поддержки сборки новых версий chromium; сборочная зависимость от <q>llvm-spirv</q> вместо <q>llvm-spirv-16</q>">
+<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084]">
+<correction minizip "Отброс переполнений полей заголовков zip [CVE-2023-45853]">
+<correction modsecurity-apache "Исправление обхода защиты [CVE-2022-48279 CVE-2023-24021]">
+<correction nftables "Исправление порождения байткода">
+<correction node-dottie "Исправление загрязнения прототипа [CVE-2023-26132]">
+<correction node-url-parse "Исправление обхода авторизации [CVE-2022-0512]">
+<correction node-xml2js "Исправление загрязнения прототипа [CVE-2023-0842]">
+<correction nvidia-graphics-drivers "Новый выпуск основной ветки разработки [CVE-2023-31022]">
+<correction nvidia-graphics-drivers-tesla-470 "Новый выпуск основной ветки разработки [CVE-2023-31022]">
+<correction opendkim "Корректное удаление заголовков Authentication-Results [CVE-2022-48521]">
+<correction perl "Предотвращение переполнения буфера из-за некорректного свойства Unicode [CVE-2023-47038]">
+<correction plasma-desktop "Исправление отказа в обслуживании в службе discover">
+<correction plasma-discover "Исправление отказа в обслуживании; исправление ошибки сборки">
+<correction postfix "Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764]">
+<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки; исправление SQL-инъекции [CVE-2023-39417]">
+<correction postgresql-common "Исправление автоматических тестов">
+<correction python-cogent "Пропуск тестов на системах с одним ЦП">
+<correction python-django-imagekit "Предотвращение обнаружения обхода пути в тестах">
+<correction python-websockets "Исправление предсказуемого времени исполнения [CVE-2021-33880]">
+<correction pyzoltan "Сборка на системах с одним ядром">
+<correction ruby-aws-sdk-core "Добавление в пакет файла VERSION">
+<correction spip "Исправление межсайтового скриптинга">
+<correction swupdate "Предотвращение получения прав суперпользователя через несоответствующий режим сокета">
+<correction symfony "Правильное экранирование входных данных фильтров CodeExtension [CVE-2023-46734]">
+<correction tar "Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804]">
+<correction tinyxml "Исправление ошибки утверждения [CVE-2023-34194]">
+<correction tzdata "Обновление поставляемых данных о временных зонах">
+<correction unadf "Исправление переполнения стека [CVE-2016-1243]; исправление произвольного выполнения кода [CVE-2016-1244]">
+<correction usb.ids "Обновление поставляемого списка данных">
+<correction vlfeat "Исправление FTBFS с новыми версиями ImageMagick">
+<correction weborf "Исправление отказа в обслуживании">
+<correction wolfssl "Исправление переполнения буфера [CVE-2022-39173 CVE-2022-42905], раскрытия ключа [CVE-2022-42961], предсказуемого буфера в вводном материале ключа [CVE-2023-3724]">
+<correction xerces-c "Исправление использования указателей после освобождения памяти [CVE-2018-1311]; исправление переполнения целых чисел [CVE-2023-37536]">
+<correction zeromq3 "Исправление обнаружения <q>fork()</q> при использовании gcc 7; обновление информации о перелицензировании">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the oldstable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2023 5496 firefox-esr>
 <dsa 2023 5499 chromium>
 <dsa 2023 5506 firefox-esr>
@@ -236,64 +236,63 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following obsolete package was removed from the distribution:</p>
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction gimp-dds "Integrated in gimp >=2.10">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction gimp-dds "Включён в пакет gimp >=2.10">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable/";>
 </div>
 
- -<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
- -<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=8cD1
-----END PGP SIGNATURE-----


Reply to: