-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2021/20211218.wml 2021-12-19 09:36:48.392547193 +0500 +++ russian/News/2021/20211218.wml 2021-12-19 11:41:44.899159916 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 11: 11.2 released</define-tag> +#use wml::debian::translation-check translation="43ee4d624248d2eac95a5997ba86398be35914ec" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.2</define-tag> <define-tag release_date>2021-12-18</define-tag> #use wml::debian::news - -# $Id: <define-tag release>11</define-tag> <define-tag codename>bullseye</define-tag> @@ -24,27 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the second update of its - -stable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о втором обновлении своего +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -53,88 +53,88 @@ - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This stable update adds a few important corrections to the following packages:</p> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction authheaders "New upstream bug-fix release"> - -<correction base-files "Update /etc/debian_version for the 11.2 point release"> - -<correction bpftrace "Fix array indexing"> - -<correction brltty "Fix operation under X when using sysvinit"> - -<correction btrbk "Fix regression in the update for CVE-2021-38173"> - -<correction calibre "Fix syntax error"> - -<correction chrony "Fix binding a socket to a network device with a name longer than 3 characters when the system call filter is enabled"> - -<correction cmake "Add PostgreSQL 13 to known versions"> - -<correction containerd "New upstream stable release; handle ambiguous OCI manifest parsing [CVE-2021-41190]; support <q>clone3</q> in default seccomp profile"> - -<correction curl "Remove -ffile-prefix-map from curl-config, fixing co-installability of libcurl4-gnutls-dev under multiarch"> - -<correction datatables.js "Fix insufficient escaping of arrays passed to the HTML escape entities function [CVE-2021-23445]"> - -<correction debian-edu-config "pxe-addfirmware: Fix TFTP server path; improve support for LTSP chroot setup and maintenance"> - -<correction debian-edu-doc "Update Debian Edu Bullseye manual from the wiki; update translations"> - -<correction debian-installer "Rebuild against proposed-updates; update kernel ABI to -10"> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates"> - -<correction distro-info-data "Update included data for Ubuntu 14.04 and 16.04 ESM; add Ubuntu 22.04 LTS"> - -<correction docker.io "Fix possible change of host file system permissions [CVE-2021-41089]; lock down file permissions in /var/lib/docker [CVE-2021-41091]; prevent credentials being sent to the default registry [CVE-2021-41092]; add support for <q>clone3</q> syscall in default seccomp policy"> - -<correction edk2 "Address Boot Guard TOCTOU vulnerability [CVE-2019-11098]"> - -<correction freeipmi "Install pkgconfig files to correct location"> - -<correction gdal "Fix BAG 2.0 Extract support in LVBAG driver"> - -<correction gerbv "Fix out-of-bounds write issue [CVE-2021-40391]"> - -<correction gmp "Fix integer and buffer overflow issue [CVE-2021-43618]"> - -<correction golang-1.15 "New upstream stable release; fix <q>net/http: panic due to racy read of persistConn after handler panic</q> [CVE-2021-36221]; fix <q>archive/zip: overflow in preallocation check can cause OOM panic</q> [CVE-2021-39293]; fix buffer over-run issue [CVE-2021-38297], out of bounds read issue [CVE-2021-41771], denial of service issues [CVE-2021-44716 CVE-2021-44717]"> - -<correction grass "Fix parsing of GDAL formats where the description contains a colon"> - -<correction horizon "Re-enable translations"> - -<correction htmldoc "Fix buffer overflow issues [CVE-2021-40985 CVE-2021-43579]"> - -<correction im-config "Prefer Fcitx5 over Fcitx4"> - -<correction isync "Fix multiple buffer overflow issues [CVE-2021-3657]"> - -<correction jqueryui "Fix untrusted code execution issues [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]"> - -<correction jwm "Fix crash when using <q>Move</q> menu item"> - -<correction keepalived "Fix overly broad DBus policy [CVE-2021-44225]"> - -<correction keystone "Resolve information leak allowing determination of whether users exist [CVE-2021-38155]; apply some performance improvements to the default keystone-uwsgi.ini"> - -<correction kodi "Fix buffer overflow in PLS playlists [CVE-2021-42917]"> - -<correction libayatana-indicator "Scale icons when loading from file; prevent regular crashes in indicator applets"> - -<correction libdatetime-timezone-perl "Update included data"> - -<correction libencode-perl "Fix a memory leak in Encode.xs"> - -<correction libseccomp "Add support for syscalls up to Linux 5.15"> - -<correction linux "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58"> - -<correction linux-signed-amd64 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58"> - -<correction linux-signed-arm64 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58"> - -<correction linux-signed-i386 "New upstream release; increase ABI to 10; RT: update to 5.10.83-rt58"> - -<correction lldpd "Fix heap overflow issue [CVE-2021-43612]; do not set VLAN tag if client did not set it"> - -<correction mrtg "Correct errors in variable names"> - -<correction node-getobject "Resolve prototype pollution issue [CVE-2020-28282]"> - -<correction node-json-schema "Resolve prototype pollution issue [CVE-2021-3918]"> - -<correction open3d "Ensure that python3-open3d depends on python3-numpy"> - -<correction opendmarc "Fix opendmarc-import; increase maximum supported length of tokens in ARC_Seal headers, resolving crashes"> - -<correction plib "Fix integer overflow issue [CVE-2021-38714]"> - -<correction plocate "Fix an issue where non-ASCII characters would be wrongly escaped"> - -<correction poco "Fix installation of CMake files"> - -<correction privoxy "Fix memory leaks [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; fix cross-site scripting issue [CVE-2021-44543]"> - -<correction publicsuffix "Update included data"> - -<correction python-django "New upstream security release: fix potential bypass of an upstream access control based on URL paths [CVE-2021-44420]"> - -<correction python-eventlet "Fix compatibility with dnspython 2"> - -<correction python-virtualenv "Fix crash when using --no-setuptools"> - -<correction ros-ros-comm "Fix denial of service issue [CVE-2021-37146]"> - -<correction ruby-httpclient "Use system certificate store"> - -<correction rustc-mozilla "New source package to support building of newer firefox-esr and thunderbird versions"> - -<correction supysonic "Symlink jquery instead of loading it directly; correctly symlink minimized bootstrap CSS files"> - -<correction tzdata "Update data for Fiji and Palestine"> - -<correction udisks2 "Mount options: Always use errors=remount-ro for ext filesystems [CVE-2021-3802]; use the mkfs command to format exfat partitions; add Recommends exfatprogs as preferred alternative"> - -<correction ulfius "Fix use of custom allocators with ulfius_url_decode and ulfius_url_encode"> - -<correction vim "Fix heap overflows [CVE-2021-3770 CVE-2021-3778], use after free issue [CVE-2021-3796]; remove vim-gtk alternatives during vim-gtk -> vim-gtk3 transition, easing upgrades from buster"> - -<correction wget "Fix downloads over 2GB on 32-bit systems"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction authheaders "Новый выпуск основной ветки разработки с исправлениями ошибок"> +<correction base-files "Обновление /etc/debian_version для редакции 11.2"> +<correction bpftrace "Исправление индексации массива"> +<correction brltty "Исправление работы в X при использовании sysvinit"> +<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173"> +<correction calibre "Исправление синтаксической ошибки"> +<correction chrony "Исправление привязки сокета к сетевому устройству с именем, имеющем длину более 3 символов, при включении фильтра системных вызовов"> +<correction cmake "Добавление PostgreSQL 13 к списку известных версий"> +<correction containerd "Новый стабильный выпуск основной ветки разработки; обработка двусмысленного грамматического разбора OCI-манифестов [CVE-2021-41190]; поддержка <q>clone3</q> в профиле seccomp по умолчанию"> +<correction curl "Удаление -ffile-prefix-map из curl-config, исправляющее проблему совместной установки libcurl4-gnutls-dev на мультиарихтектурных системах"> +<correction datatables.js "Исправление недостаточного экранирования массивов, передаваемых функции экранирования HTML [CVE-2021-23445]"> +<correction debian-edu-config "pxe-addfirmware: исправление пусти сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> +<correction debian-edu-doc "Обновление руководства Debian Edu Bullseye из вики; обновление переводов"> +<correction debian-installer "Повторная сборка с учётом proposed-updates; обновление ABI ядра до -10"> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates"> +<correction distro-info-data "Обновление поставляемых данных для Ubuntu 14.04 и 16.04 ESM; добавление Ubuntu 22.04 LTS"> +<correction docker.io "Исправление возможного изменения прав доступа к системным файлам узла [CVE-2021-41089]; блокировка прав доступа к файлам в /var/lib/docker [CVE-2021-41091]; предотвращение отправки данных учётной записи в регистр по умолчанию [CVE-2021-41092]; добавление поддержки для системного вызова <q>clone3</q> в политике seccomp по умолчанию"> +<correction edk2 "Уязвимость Address Boot Guard TOCTOU [CVE-2019-11098]"> +<correction freeipmi "Установка файлов pkgconfig в правильный каталог"> +<correction gdal "Исправление поддержки распаковки BAG 2.0 в драйвере LVBAG"> +<correction gerbv "Исправленеи записи за пределами выделенного буфера памяти [CVE-2021-40391]"> +<correction gmp "Исправление переполнений целых чисел и буфера [CVE-2021-43618]"> +<correction golang-1.15 "Новый стабильный выпуск основной ветки разработки; исправление <q>net/http: паника из-за быстрого чтения persistConn после паники обработчика</q> [CVE-2021-36221]; исправление <q>archive/zip: переполнение в проверке перед выделением памяти может вызвать OOM-панику</q> [CVE-2021-39293]; исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании [CVE-2021-44716 CVE-2021-44717]"> +<correction grass "Исправление грамматического разбора форматов GDAL, в которых описание содержит двоеточие"> +<correction horizon "Повторное включение переводов"> +<correction htmldoc "Исправление переполнения буфера [CVE-2021-40985 CVE-2021-43579]"> +<correction im-config "Предпочтение Fcitx5 над Fcitx4"> +<correction isync "Исправление многочисленных переполнений буфера [CVE-2021-3657]"> +<correction jqueryui "Исправление проблем с выполнением недоверенного кода [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]"> +<correction jwm "Исправление аварийной остановки при использовании пункта меню <q>Move</q>"> +<correction keepalived "Исправление слишком широкого правила DBus [CVE-2021-44225]"> +<correction keystone "Исправление утечки информации, позволяющей определить существование пользователей [CVE-2021-38155]; применение некоторых улучшений производительности в keystone-uwsgi.ini по умолчанию"> +<correction kodi "Исправление переполнения буфера в списках проигрывания PLS [CVE-2021-42917]"> +<correction libayatana-indicator "Масштабирование иконок при загрузке из файла; предотвращение регулярных аварийных остановок в апплетах-индикаторах"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных"> +<correction libencode-perl "Исправление утечек памяти в Encode.xs"> +<correction libseccomp "Добавление поддержки системных вызовов вплоть до версии Linux 5.15"> +<correction linux "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58"> +<correction linux-signed-amd64 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58"> +<correction linux-signed-arm64 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58"> +<correction linux-signed-i386 "Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58"> +<correction lldpd "Исправление переполнения динамической памяти [CVE-2021-43612]; прекращение установки тега VLAN в случае, если клиент его не установил"> +<correction mrtg "Исправление ошибок в именах переменных"> +<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]"> +<correction node-json-schema "Исправление загрязнения прототипа [CVE-2021-3918]"> +<correction open3d "Проверка того, что python3-open3d зависит от python3-numpy"> +<correction opendmarc "Исправление opendmarc-import; увеличение максимальной поддерживаемой длины токенов в заголовках ARC_Seal, что исправляет аварийные остановки"> +<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]"> +<correction plocate "Исправление проблемы, когда символы не из ASCII экранируются неправильно"> +<correction poco "Исправление установки файлов CMake"> +<correction privoxy "Исправление утечек памяти [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; исправление межсайтового скриптинга [CVE-2021-44543]"> +<correction publicsuffix "Обновление поставляемых данных"> +<correction python-django "Новый стабильный выпуск с исправлениями безопасности: исправление потенциального обхода контроля доступа на основе путей URL [CVE-2021-44420]"> +<correction python-eventlet "Исправленеи совместимости с dnspython 2"> +<correction python-virtualenv "Исправление аварийной остановки при использовании --no-setuptools"> +<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]"> +<correction ruby-httpclient "Использование системного хранилища сертификатов"> +<correction rustc-mozilla "Новый пакет с исходным кодом для поддержки сборки более новых версий firefox-esr и thunderbird"> +<correction supysonic "Создание символьной ссылки на библиотеку jquery вместо её прямой загрузки; создание правильных символьных ссылок на минимизированные файлы bootstrap CSS"> +<correction tzdata "Обновленеи данных для Фиджи и Палестины"> +<correction udisks2 "Опции монтирования: всегда использовать errors=remount-ro для файловых систем ext [CVE-2021-3802]; использование команды mkfs для форматирования разделов exfat; добавление Recommends exfatprogs в качестве предпочитаемой альтернативы"> +<correction ulfius "Исправление использования собственных распределителей ресурсов с ulfius_url_decode и ulfius_url_encode"> +<correction vim "Исправление переполнения динамической памяти [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода vim-gtk -> vim-gtk3, что упрощает обновления с выпуска buster"> +<correction wget "Исправление загрузок более 2ГБ на 32-битных системах"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2021 4980 qemu> <dsa 2021 4981 firefox-esr> <dsa 2021 4982 apache2> @@ -169,54 +169,53 @@ - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into stable by the point release.</p> +<h2>Программа установки Debian</h2> - -<h2>URLs</h2> +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -<p>The complete lists of packages that have changed with this revision:</p> +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current stable distribution:</p> +<p>Текущий стабильный выпуск:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> - -<p>Proposed updates to the stable distribution:</p> +<p>Предлагаемые обновления для стабильного выпуска:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> - -<p>stable distribution information (release notes, errata etc.):</p> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG+1HsACgkQXudu4gIW 0qVOfBAAkLYE5wFXoKEEh3fu8msw7NI1n0zmUKvjEyb8pZH81Bgj/JV7S4ooX/xe D0ZBl1oc+RB7+uVABOE6soSAYDlSAu5KrOZ8CqQNfe/f/NlDuteX1cdRsFP4fqQh /GNqX2u/6PM+cICuSWKg3/lN4sj58f4lbgfC4NlTmRZRSfWLPZT4XARllF0G0JEu 0/W35cBhBYHl0Ekf8zcTZ0O1/z+YkP5uZrwECIrfMzYevDuw/p7p0SvJPtJVijpT zt4J7SYAmUQNiodzJU5gKh3mA/6I2XMJIWc27djOwT9pCa9bCkKFbyt+brOUOLdH Blvrsdl4BwDqYU3C/mkDS02GKYMa/tSl0hikgMbAKS5rxXBhlXQDCRmJhcu99cOT AWKrrokTxyNzZ9m/e633ky7XNaUHxUoBkSSqhBGuIoEGLtB0GSvmqsjr/rYMNhwo Cx2WAF+KmiLjb0tnsecFH5oy+LZcF6Ug57W8bG4o+hVOa9WhOEc2qYpx562vKQN9 tcOY+JaNFfWFagyUgJa1dGtZke+olADX2v2YBfsvj0j9fDyEJk22DePH0nUbD5A/ tX+hG1d+ymYap1Ap5jQZGHXesV68gbW3eXVJRu02TUAs1xwAf8tKNVW54ixviR9M yx4WvIkAxSJD9MJbBb6XtS1MbTOYT9xnKWJUxU/zcwb/moMAKXc= =x3yp -----END PGP SIGNATURE-----