--- english/News/2018/20180623.wml      2018-06-23 22:12:06.113697279 +0500
+++ russian/News/2018/20180623.wml      2018-06-24 14:46:48.730386229 +0500
@@ -1,7 +1,7 @@
-<define-tag pagetitle>Updated Debian 8: 8.11 released</define-tag>
+#use wml::debian::translation-check 
translation="0788aa9ab387393e2e9236d36df0630ae1c038c6" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 8: выпуск 
8.11</define-tag>
 <define-tag release_date>2018-06-23</define-tag>
 #use wml::debian::news
-# $Id:
 
 <define-tag release>8</define-tag>
 <define-tag codename>jessie</define-tag>
@@ -24,103 +24,103 @@
 
 <define-tag srcpkg><a 
href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
-<p>The Debian project is pleased to announce the eleventh (and final)
-update of its oldstable distribution Debian <release> (codename 
<q><codename></q>). 
-This point release mainly adds corrections for security issues,
-along with a few adjustments for serious problems.  Security advisories
-have already been published separately and are referenced where available.</p>
-
-<p>After this point release, Debian's Security and Release Teams will no
-longer be producing updates for Debian 8.
-Users wishing to continue to receive security support should upgrade
-to Debian 9, or see <url "https://wiki.debian.org/LTS";> for details about the
-subset of architectures and packages covered by the Long Term Support project.
+<p>Проект Debian с радостью сообщает об 
одиннадцатом (и последнем) обновлении 
своего
+предыдущего стабильного выпуска Debian <release> 
(кодовое имя <q><codename></q>).
+Это обновление в основном содержит 
исправления проблем безопасности,
+а также несколько корректировок серьёзных 
проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при 
необходимости.</p>
+
+<p>После выпуска данной редакции команды 
безопасности и выпусков Debian более не
+будут работать над обновлениями Debian 8. 
Пользователи, желающие продолжать
+получать поддержку безопасности должны 
выполнить обновление до Debian 9, либо
+обратиться к странице <url "https://wiki.debian.org/LTS";>, 
на которой приводится
+подмножество архитектур и пакетов, 
которые будут поддерживаться в рамках 
проекта долгосрочной поддержки.
 </p>
 
-<p>The packages for some architectures for DSA 3746, DSA 3944, DSA 3968, DSA 
4010,
-DSA 4014, DSA 4061, DSA 4075, DSA 4102, DSA 4155, DSA 4209 and DSA 4218 are not
-included in this point release for technical reasons. All other security 
updates
-released during the lifetime of "jessie" that have not previously been part of 
a point
-release are included in this update.</p>
-
-<p>Please note that the point release does not constitute a new version of 
Debian
-<release> but only updates some of the packages included.  There is
-no need to throw away old <q><codename></q> media. After installation,
-packages can be upgraded to the current versions using an up-to-date Debian
-mirror.</p>
-
-<p>Those who frequently install updates from security.debian.org won't have
-to update many packages, and most such updates are
-included in the point release.</p>
-
-<p>New installation images will be available soon at the regular locations.</p>
-
-<p>Upgrading an existing installation to this revision can be achieved by
-pointing the package management system at one of Debian's many HTTP mirrors.
-A comprehensive list of mirrors is available at:</p>
+<p>Пакеты для некоторых архитектур для 
рекомендаций по безопасности DSA 3746, DSA 3944, DSA 
3968, DSA 4010,
+DSA 4014, DSA 4061, DSA 4075, DSA 4102, DSA 4155, DSA 4209 и DSA 4218 не 
включены
+в данную редакцию по техническим причинам. 
Все остальные обновления безопасности,
+выпущенные во время жизненного цикла "jessie" 
и ранее не вошедшие в предыдущие редакции,
+включены в данное обновление.</p>
+
+<p>Заметьте, что это обновление не является 
новой версией Debian
+<release>, а лишь обновлением некоторых 
включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые 
носители с выпуском <q><codename></q>. После 
установки
+пакеты можно обновить до текущих версий, 
используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления 
с security.debian.org, не придётся
+обновлять много пакетов, большинство 
обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут 
доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой 
редакции можно выполнить с помощью
+системы управления пакетами, используя 
одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на 
странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
-<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
-<p>This oldstable update adds a few important corrections to the
-following packages:</p>
+<p>Данное обновление предыдущего 
стабильного выпуска вносит несколько 
важных исправлений для следующих
+пакетов:</p>
 <table border=0>
-<tr><th>Package</th>               <th>Reason</th></tr>
-<correction adminer                          "Don't allow connections to 
privileged ports [CVE-2018-7667]">
-<correction base-files                       "Update for the point release">
-<correction blktrace                         "Fix buffer overflow in btt 
[CVE-2018-10689]">
-<correction bwm-ng                           "Explicitly build without 
libstatgrab support">
-<correction clamav                           "Security update [CVE-2017-6418 
CVE-2017-6420 CVE-2017-12374 CVE-2017-12375 CVE-2017-12376 CVE-2017-12377 
CVE-2017-12378 CVE-2017-12379 CVE-2017-12380]; fix temporary file cleanup 
issue; new upstream release; new upstream version">
-<correction debian-installer                 "Rebuild for the point release">
-<correction debian-installer-netboot-images  "Rebuild for the point release">
-<correction debian-security-support          "Update package data">
-<correction dh-make-perl                     "Support Contents file without 
header">
-<correction dns-root-data                    "Update IANA DNSSEC files to 
2017-02-02 versions">
-<correction faad2                            "Fix several DoS issues via 
crafted MP4 files [CVE-2017-9218 CVE-2017-9219 CVE-2017-9220 CVE-2017-9221 
CVE-2017-9222 CVE-2017-9223 CVE-2017-9253 CVE-2017-9254 CVE-2017-9255 
CVE-2017-9256 CVE-2017-9257]">
-<correction file                             "Avoid reading past the end of a 
buffer [CVE-2018-10360]]">
-<correction ghostscript                      "Fix segfault with fuzzing file 
in gxht_thresh_image_init[); fix buffer overflow in fill_threshold_buffer 
[CVE-2016-10317]; pdfwrite - Guard against trying to output an infinite number 
[CVE-2018-10194]">
-<correction intel-microcode                  "Update included microcode, 
including fixes for Spectre v2 [CVE-2017-5715]">
-<correction lame                             "Fix security issues by switching 
to use I/O routines from sndfile [CVE-2017-15018 CVE-2017-15045 CVE-2017-15046 
CVE-2017-9869 CVE-2017-9870 CVE-2017-9871 CVE-2017-9872]">
-<correction libdatetime-timezone-perl        "Update included data">
-<correction libextractor                     "Various security fixes 
[CVE-2017-15266 CVE-2017-15267 CVE-2017-15600 CVE-2017-15601 CVE-2017-15602 
CVE-2017-15922 CVE-2017-17440]">
-<correction libipc-run-perl                  "Fix memory leak">
-<correction linux                            "New upstream stable release">
-<correction mactelnet                        "Security fix [CVE-2016-7115]">
-<correction ncurses                          "Fix buffer overflow in the 
_nc_write_entry function [CVE-2017-16879]">
-<correction nvidia-graphics-drivers          "New upstream version">
-<correction nvidia-graphics-drivers-legacy-304xx "Update to latest driver">
-<correction openafs                          "Fix kernel module build against 
linux 3.16.51-3+deb8u1 kernels after security update-induced ABI changes">
-<correction openldap                         "Fix upgrade failure when 
olcSuffix contains a backslash; fix memory corruption caused by calling 
sasl_client_init() multiple times">
-<correction patch                            "Fix arbitrary command execution 
in ed-style patches [CVE-2018-1000156]">
-<correction postgresql-9.4                   "New upstream release">
-<correction psensor                          "Fix directory traversal issue 
[CVE-2014-10073]">
-<correction python-mimeparse                 "Fix python3-mimeparse's 
dependencies">
-<correction rar                              "Strip statically linked rar and 
install the dynamically linked version instead">
-<correction reportbug                        "Stop CCing 
secure-testing-t...@lists.alioth.debian.org">
-<correction sam2p                            "Fix multiple invalid frees and 
buffer-overflow vulnerabilities [CVE-2018-7487 CVE-2018-7551 CVE-2018-7552 
CVE-2018-7553 CVE-2018-7554]">
-<correction slurm-llnl                       "Fix upgrade issue from wheezy">
-<correction soundtouch                       "Security fixes [CVE-2017-9258 
CVE-2017-9259 CVE-2017-9260]">
-<correction subversion                       "Fix crashes with Perl bindings, 
commonly seen when using git-svn">
-<correction tzdata                           "Update included data">
-<correction user-mode-linux                  "Rebuild against current jessie 
kernel">
-<correction virtualbox-guest-additions-iso   "Fix multiple security issues 
[CVE-2016-0592 CVE-2016-0495 CVE-2015-8104 CVE-2015-7183 CVE-2015-5307 
CVE-2015-7183 CVE-2015-4813 CVE-2015-4896 CVE-2015-3456]">
-<correction xerces-c                         "Fix Denial of Service via 
external DTD reference [CVE-2017-12627]">
-<correction zsh                              "Rebuild against libraries 
currently in jessie">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction adminer                          "Не разрешаются 
подключения к привилегированным портам 
[CVE-2018-7667]">
+<correction base-files                       "Обновление для 
данной редакции">
+<correction blktrace                         "Исправление 
переполнения буфера в btt [CVE-2018-10689]">
+<correction bwm-ng                           "Сборка без 
поддержки libstatgrab">
+<correction clamav                           "Обновление 
безопасности [CVE-2017-6418 CVE-2017-6420 CVE-2017-12374 
CVE-2017-12375 CVE-2017-12376 CVE-2017-12377 CVE-2017-12378 CVE-2017-12379 
CVE-2017-12380]; исправление проблемы с очисткой 
временных файлов; новая версия основной 
ветки разработки; новая версия основной 
ветки разработки">
+<correction debian-installer                 "Повторная сборка 
для данной редакции">
+<correction debian-installer-netboot-images  "Повторная сборка 
для данной редакции">
+<correction debian-security-support          "Обновление данных
 о пакетах">
+<correction dh-make-perl                     "Поддержка файла 
Contents, не имеющего заголовка">
+<correction dns-root-data                    "Обновление 
файлов IANA DNSSEC до версий 2017-02-02">
+<correction faad2                            "Исправление 
нескольких отказов в обслуживании, 
возникающих из-за специально 
сформированных MP4-файлов [CVE-2017-9218 CVE-2017-9219 
CVE-2017-9220 CVE-2017-9221 CVE-2017-9222 CVE-2017-9223 CVE-2017-9253 
CVE-2017-9254 CVE-2017-9255 CVE-2017-9256 CVE-2017-9257]">
+<correction file                             "Исправление 
чтения за пределами буфера [CVE-2018-10360]]">
+<correction ghostscript                      "Исправление 
ошибки сегментирования при исследовании 
файла в функции gxht_thresh_image_init[); исправление 
переполнения буфера в fill_threshold_buffer 
[CVE-2016-10317]; pdfwrite &mdash; защита от попытки 
вывести бесконечное число [CVE-2018-10194]">
+<correction intel-microcode                  "Обновление 
микрокода, включающее исправления для Spectre 
v2 [CVE-2017-5715]">
+<correction lame                             "Исправление 
проблем безопасности, возникающих при 
исользовании функций ввода/вывода из sndfile 
[CVE-2017-15018 CVE-2017-15045 CVE-2017-15046 CVE-2017-9869 CVE-2017-9870 
CVE-2017-9871 CVE-2017-9872]">
+<correction libdatetime-timezone-perl        "Обновление данных
">
+<correction libextractor                     "Различные 
исправления безопасности [CVE-2017-15266 CVE-2017-15267 
CVE-2017-15600 CVE-2017-15601 CVE-2017-15602 CVE-2017-15922 CVE-2017-17440]">
+<correction libipc-run-perl                  "Исправление 
утечки памяти">
+<correction linux                            "Новый стабильный 
выпуск основной ветки разработки">
+<correction mactelnet                        "Исправление 
безопасности [CVE-2016-7115]">
+<correction ncurses                          "Исправление 
переполнения буфера в функции _nc_write_entry 
[CVE-2017-16879]">
+<correction nvidia-graphics-drivers          "Новая версия 
основной ветки разработки">
+<correction nvidia-graphics-drivers-legacy-304xx "Обновление до 
последней версии драйвера">
+<correction openafs                          "Исправление 
сборки модуля ядра с ядрами linux версии 
3.16.51-3+deb8u1 после изменений ABI из-за 
исправления безопасности">
+<correction openldap                         "Исправление 
ошибки обновления в случаях, когда olcSuffix 
содержит обратную косую черту; исправление 
повреждения содержимого памяти из-за 
вызова функции sasl_client_init() несколько раз">
+<correction patch                            "Исправление 
выполнения произвольных команд в заплатах 
в стиле редактора ed [CVE-2018-1000156]">
+<correction postgresql-9.4                   "Новая версия 
основной ветки разработки">
+<correction psensor                          "Исправление обх
ода каталога [CVE-2014-10073]">
+<correction python-mimeparse                 "Исправление 
зависимостей python3-mimeparse">
+<correction rar                              "Удаление 
статически скомпанованного rar и установка 
вместо него динамически скомпанованной 
версии">
+<correction reportbug                        "Прекращение 
отправки копий по адресу 
secure-testing-t...@lists.alioth.debian.org">
+<correction sam2p                            "Исправление 
многочисленные неправильных освобождений 
памяти и переполнений буфера [CVE-2018-7487 
CVE-2018-7551 CVE-2018-7552 CVE-2018-7553 CVE-2018-7554]">
+<correction slurm-llnl                       "Исправление 
проблем обновления с выпуска wheezy">
+<correction soundtouch                       "Исправления 
безопасности [CVE-2017-9258 CVE-2017-9259 CVE-2017-9260]">
+<correction subversion                       "Исправление 
аварийных остановок в привязках Perl, обычно 
встречающихся при использовании git-svn">
+<correction tzdata                           "Обновление данных
">
+<correction user-mode-linux                  "Повторная сборка 
для текущего ядра в jessie">
+<correction virtualbox-guest-additions-iso   "Исправление 
многочисленных проблем безопасности 
[CVE-2016-0592 CVE-2016-0495 CVE-2015-8104 CVE-2015-7183 CVE-2015-5307 
CVE-2015-7183 CVE-2015-4813 CVE-2015-4896 CVE-2015-3456]">
+<correction xerces-c                         "Исправление 
отказа в обслуживании из-за указания 
внешней сущности [CVE-2017-12627]">
+<correction zsh                              "Повторная сборка 
с использованием библиотек из jessie">
 </table>
 
-<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
-<p>This revision adds the following security updates to the oldstable
-release. The Security Team has already released an advisory for each of
-these updates:</p>
+<p>В данный выпуск внесены следующие 
обновления безопасности. Команда
+безопасности уже выпустила рекомендации 
для каждого
+из этих обновлений:</p>
 
 <table border=0>
-<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер 
рекомендации</th>  <th>Пакет</th></tr>
 
 
 <dsa 2016 3707 openjdk-7>
@@ -260,76 +260,77 @@
 
 </table>
 
-<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
-<p>The following packages were removed due to circumstances beyond our
-control:</p>
+<p>Следующие пакеты были удалены из-за 
обстоятельств, на которые мы не
+можем повлиять:</p>
 
 
 <table border=0>
-<tr><th>Package</th>               <th>Reason</th></tr>
+<tr><th>Пакет</th>               <th>Причина</th></tr>
 
-<correction dolibarr                  "Too much work to maintain it properly 
in Debian">
-<correction electrum                  "No longer able to connect to the 
network">
-<correction jirc                      "Broken with jessie's 
libpoe-filter-xml-perl">
-<correction nvidia-graphics-modules   "License problem; incompatible with 
current kernel ABI">
-<correction openstreetmap-client      "Broken">
-<correction redmine                   "No longer security supported">
-<correction redmine-plugin-pretend    "Depends on redmine">
-<correction redmine-plugin-recaptcha  "Depends on redmine">
-<correction redmine-recaptcha         "Depends on redmine">
-<correction youtube-dl                "Incompatible YouTube API changes">
+<correction dolibarr                  "Сопровождение в Debian 
затруднено и требует слишком много работы">
+<correction electrum                  "Более не может 
подключиться к сети">
+<correction jirc                      "Сломан при 
использовании версии libpoe-filter-xml-perl из jessie">
+<correction nvidia-graphics-modules   "Проблема с лицензией; 
несовместимость с текущим ABI ядра">
+<correction openstreetmap-client      "Сломан">
+<correction redmine                   "Более не 
поддерживаются обновления безопасности">
+<correction redmine-plugin-pretend    "Зависит от redmine">
+<correction redmine-plugin-recaptcha  "Зависит от redmine">
+<correction redmine-recaptcha         "Зависит от redmine">
+<correction youtube-dl                "Несовместим с 
изменениями API YouTube">
 </table>
 
-<h2>Debian Installer</h2>
-<p>The installer has been updated to include the fixes incorporated into
-oldstable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
-<h2>URLs</h2>
+Программа установки была обновлена с 
целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного 
выпуска.
 
-<p>The complete lists of packages that have changed with this
-revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были 
изменены в данной
+редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
-<p>The current oldstable distribution:</p>
+<p>Текущий предыдущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable/";>
 </div>
 
-<p>Proposed updates to the oldstable distribution:</p>
+<p>Предлагаемые обновления для предыдущего 
стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
 </div>
 
-<p>oldstable distribution information (release notes, errata etc.):</p>
+<p>Информация о предыдущем стабильном 
выпуске (информация о выпуске, известные 
ошибки и т. д.):</p>
 
 <div class="center">
   <a
   
href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
 </div>
 
-<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://security.debian.org/</a>
 </div>
 
 
-<h2>About Debian</h2>
+<h2>О Debian</h2>
 
-<p>The Debian Project is an association of Free Software developers who
-volunteer their time and effort in order to produce the completely free
-operating system Debian.</p>
+<p>Проект Debian — объединение разработчиков 
свободного программного обеспечения,
+которые жертвуют своё время и знания для 
создания абсолютно свободной
+операционной системы Debian.</p>
 
 
-<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
-<p>For further information, please visit the Debian web pages at <a
-href="$(HOME)/">https://www.debian.org/</a>, send mail to
-&lt;pr...@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете 
получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив 
письмо по адресу
+&lt;pr...@debian.org&gt;, либо связавшись с командой 
стабильного выпуска по адресу
 &lt;debian-rele...@lists.debian.org&gt;.</p>

Ответить