-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2022/20220326.wml    2022-04-18 18:38:03.664147490 +0500
+++ russian/News/2022/20220326.wml      2022-04-20 21:22:15.099039341 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.3 released</define-tag>
+#use wml::debian::translation-check 
translation="d673db021e55bd42a14712c110ed1253cd2c8b1e" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.3</define-tag>
 <define-tag release_date>2022-03-26</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a 
href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the third update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of 
Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular 
locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о третьем обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,117 +53,117 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following 
packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apache-log4j1.2 "Resolve security issues [CVE-2021-4104 
CVE-2022-23302 CVE-2022-23305 CVE-2022-23307], by removing support for the 
JMSSink, JDBCAppender, JMSAppender and Apache Chainsaw modules">
- -<correction apache-log4j2 "Fix remote code execution issue [CVE-2021-44832]">
- -<correction apache2 "New upstream release; fix crash due to random memory 
read [CVE-2022-22719]; fix HTTP request smuggling issue [CVE-2022-22720]; fix 
out-of-bounds write issues [CVE-2022-22721 CVE-2022-23943]">
- -<correction atftp "Fix information leak issue [CVE-2021-46671]">
- -<correction base-files "Update for the 11.3 point release">
- -<correction bible-kjv "Fix off-by-one-error in search">
- -<correction chrony "Allow reading the chronyd configuration file that 
timemaster(8) generates">
- -<correction cinnamon "Fix crash when adding an online account with login">
- -<correction clamav "New upstream stable release; fix denial of service issue 
[CVE-2022-20698]">
- -<correction cups-filters "Apparmor: allow reading from Debian Edu's 
cups-browsed configuration file">
- -<correction dask.distributed "Fix undesired listening of workers on public 
interfaces [CVE-2021-42343]; fix compatibility with Python 3.9">
- -<correction debian-installer "Rebuild against proposed-updates; update Linux 
kernel ABI to 5.10.0-13">
- -<correction debian-installer-netboot-images "Rebuild against 
proposed-updates">
- -<correction debian-ports-archive-keyring "Add <q>Debian Ports Archive 
Automatic Signing Key (2023)</q>; move the 
- -2021 signing key to the removed keyring">
- -<correction django-allauth "Fix OpenID support">
- -<correction djbdns "Raise the axfrdns, dnscache, and tinydns data limit">
- -<correction dpdk "New upstream stable release">
- -<correction e2guardian "Fix missing SSL certificate validation issue 
[CVE-2021-44273]">
- -<correction epiphany-browser "Work around a bug in GLib, fixing a UI process 
crash">
- -<correction espeak-ng "Drop spurious 50ms delay while processing events">
- -<correction espeakup "debian/espeakup.service: Protect espeakup from system 
overloads">
- -<correction fcitx5-chinese-addons "fcitx5-table: add missing dependencies on 
fcitx5-module-pinyinhelper and fcitx5-module-punctuation">
- -<correction flac "Fix out-of-bounds write issue [CVE-2021-0561]">
- -<correction freerdp2 "Disable additional debug logging">
- -<correction galera-3 "New upstream release">
- -<correction galera-4 "New upstream release">
- -<correction gbonds "Use Treasury API for redemption data">
- -<correction glewlwyd "Fix possible privilege escalation">
- -<correction glibc "Fix bad conversion from ISO-2022-JP-3 with iconv 
[CVE-2021-43396]; fix buffer overflow issues [CVE-2022-23218 CVE-2022-23219]; 
fix use-after-free issue [CVE-2021-33574]; stop replacing older versions of 
/etc/nsswitch.conf; simplify the check for supported kernel versions, as 2.x 
kernels are no longer supported; support installation on kernels with a release 
number greater than 255">
- -<correction glx-alternatives "After initial setup of the diversions, install 
a minimal alternative to the diverted files so that libraries are not missing 
until glx-alternative-mesa processes its triggers">
- -<correction gnupg2 "scd: Fix CCID driver for SCM SPR332/SPR532; avoid 
network interaction in generator, which can lead to hangs">
- -<correction gnuplot "Fix division by zero [CVE-2021-44917]">
- -<correction golang-1.15 "Fix IsOnCurve for big.Int values that are not valid 
coordinates [CVE-2022-23806]; math/big: prevent large memory consumption in 
Rat.SetString [CVE-2022-23772]; cmd/go: prevent branches from materializing 
into versions [CVE-2022-23773]; fix stack exhaustion compiling deeply nested 
expressions [CVE-2022-24921]">
- -<correction golang-github-containers-common "Update seccomp support to 
enable use of newer kernel versions">
- -<correction golang-github-opencontainers-specs "Update seccomp support to 
enable use of newer kernel versions">
- -<correction gtk+3.0 "Fix missing search results when using NFS; prevent 
Wayland clipboard handling from locking up in certain corner cases; improve 
printing to mDNS-discovered printers">
- -<correction heartbeat "Fix creation of /run/heartbeat on systems using 
systemd">
- -<correction htmldoc "Fix out-of-bounds read issue [CVE-2022-0534]">
- -<correction installation-guide "Update documentation and translations">
- -<correction intel-microcode "Update included microcode; mitigate some 
security issues [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 
CVE-2021-0146 CVE-2021-33120]">
- -<correction ldap2zone "Use <q>mktemp</q> rather than the deprecated 
<q>tempfile</q>, avoiding warnings">
- -<correction lemonldap-ng "Fix auth process in password-testing plugins 
[CVE-2021-40874]">
- -<correction libarchive "Fix extracting hardlinks to symlinks; fix handling 
of symlink ACLs [CVE-2021-23177]; never follow symlinks when setting file flags 
[CVE-2021-31566]">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libgdal-grass "Rebuild against grass 7.8.5-1+deb11u1">
- -<correction libpod "Update seccomp support to enable use of newer kernel 
versions">
- -<correction libxml2 "Fix use-after-free issue [CVE-2022-23308]">
- -<correction linux "New upstream stable release; [rt] Update to 
5.10.106-rt64; increase ABI to 13">
- -<correction linux-signed-amd64 "New upstream stable release; [rt] Update to 
5.10.106-rt64; increase ABI to 13">
- -<correction linux-signed-arm64 "New upstream stable release; [rt] Update to 
5.10.106-rt64; increase ABI to 13">
- -<correction linux-signed-i386 "New upstream stable release; [rt] Update to 
5.10.106-rt64; increase ABI to 13">
- -<correction mariadb-10.5 "New upstream release; security fixes 
[CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 
CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 
CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]">
- -<correction mpich "Add Breaks: on older versions of libmpich1.0-dev, 
resolving some upgrade issues">
- -<correction mujs "Fix buffer overflow issue [CVE-2021-45005]">
- -<correction mutter "Backport various fixes from upstream's stable branch">
- -<correction node-cached-path-relative "Fix prototype pollution issue 
[CVE-2021-23518]">
- -<correction node-fetch "Don't forward secure headers to third party domains 
[CVE-2022-0235]">
- -<correction node-follow-redirects "Don't send Cookie header across domains 
[CVE-2022-0155]; don't send confidential headers across schemes 
[CVE-2022-0536]">
- -<correction node-markdown-it "Fix regular expression-based denial of service 
issue [CVE-2022-21670]">
- -<correction node-nth-check "Fix regular expression-based denial of service 
issue [CVE-2021-3803]">
- -<correction node-prismjs "Escape markup in command line output 
[CVE-2022-23647]; update minified files to ensure that Regular Expression 
Denial of Service issue is resolved [CVE-2021-3801]">
- -<correction node-trim-newlines "Fix regular expression-based denial of 
service issue [CVE-2021-33623]">
- -<correction nvidia-cuda-toolkit "cuda-gdb: Disable non-functional python 
support causing segmentation faults; use a snapshot of openjdk-8-jre 
(8u312-b07-1)">
- -<correction nvidia-graphics-drivers-tesla-450 "New upstream release; fix 
denial of service issues [CVE-2022-21813 CVE-2022-21814]; 
nvidia-kernel-support: Provide /etc/modprobe.d/nvidia-options.conf as a 
template">
- -<correction nvidia-modprobe "New upstream release">
- -<correction openboard "Fix application icon">
- -<correction openssl "New upstream release; fix armv8 pointer authentication">
- -<correction openvswitch "Fix use-after-free issue [CVE-2021-36980]; fix 
installation of libofproto">
- -<correction ostree "Fix compatibility with eCryptFS; avoid infinite 
recursion when recovering from certain errors; mark commits as partial before 
downloading; fix an assertion failure when using a backport or local build of 
GLib &gt;= 2.71; fix the ability to fetch OSTree content from paths containing 
non-URI characters (such as backslashes) or non-ASCII">
- -<correction pdb2pqr "Fix compatibility of propka with Python 3.8 or above">
- -<correction php-crypt-gpg "Prevent additional options being passed to GPG 
[CVE-2022-24953]">
- -<correction php-laravel-framework "Fix cross-site scripting issue 
[CVE-2021-43808], missing blocking of executable content upload 
[CVE-2021-43617]">
- -<correction phpliteadmin "Fix cross-site scripting issue [CVE-2021-46709]">
- -<correction prips "Fix infinite wrapping if a range reaches 255.255.255.255; 
fix CIDR output with addresses that differ in their first bit">
- -<correction pypy3 "Fix build failures by removing extraneous #endif from 
import.h">
- -<correction python-django "Fix denial of service issue [CVE-2021-45115], 
information disclosure issue [CVE-2021-45116], directory traversal issue 
[CVE-2021-45452]; fix a traceback around the handling of 
RequestSite/get_current_site() due to a circular import">
- -<correction python-pip "Avoid a race-condition when using zip-imported 
dependencies">
- -<correction rust-cbindgen "New upstream stable release to support builds of 
newer firefox-esr and thunderbird versions">
- -<correction s390-dasd "Stop passing deprecated -f option to dasdfmt">
- -<correction schleuder "Migrate boolean values to integers, if the 
ActiveRecord SQLite3 connection adapter is in use, restoring functionality">
- -<correction sphinx-bootstrap-theme "Fix search functionality">
- -<correction spip "Fix several cross-site scripting issues">
- -<correction symfony "Fix CVE injection issue [CVE-2021-41270]">
- -<correction systemd "Fix uncontrolled recursion in systemd-tmpfiles 
[CVE-2021-3997]; demote systemd-timesyncd from Depends to Recommends, removing 
a dependency cycle; fix failure to bind mount a directory into a container 
using machinectl; fix regression in udev resulting in long delays when 
processing partitions with the same label; fix a regression when using 
systemd-networkd in an unprivileged LXD container">
- -<correction sysvinit "Fix parsing of <q>shutdown +0</q>; clarify that when 
called with a <q>time</q> shutdown will not exit">
- -<correction tasksel "Install CUPS for all *-desktop tasks, as 
task-print-service no longer exists">
- -<correction usb.ids "Update included data">
- -<correction weechat "Fix denial of service issue [CVE-2021-40516]">
- -<correction wolfssl "Fix several issues related to OCSP-handling 
[CVE-2021-3336 CVE-2021-37155 CVE-2021-38597] and TLS1.3 support 
[CVE-2021-44718 CVE-2022-25638 CVE-2022-25640]">
- -<correction xserver-xorg-video-intel "Fix SIGILL crash on non-SSE2 CPUs">
- -<correction xterm "Fix buffer overflow issue [CVE-2022-24130]">
- -<correction zziplib "Fix denial of service issue [CVE-2020-18442]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apache-log4j1.2 "Исправление проблем безопасности [CVE-2021-4104 
CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] путём удаления поддержки для 
модулей JMSSink, JDBCAppender, JMSAppender и Apache Chainsaw">
+<correction apache-log4j2 "Исправление удалённого выполнения кода 
[CVE-2021-44832]">
+<correction apache2 "Новый выпуск основной ветки разработки; исправление 
аварийной остановки из-за чтения случайного региона памяти [CVE-2022-22719]; 
исправление подделки HTTP-запроса [CVE-2022-22720]; исправление записи за 
пределами выделенного буфера памяти [CVE-2022-22721 CVE-2022-23943]">
+<correction atftp "Исправление утечки информации [CVE-2021-46671]">
+<correction base-files "Обновление для редакции 11.3">
+<correction bible-kjv "Исправление ошибки на единицу в поиске">
+<correction chrony "Разрешение чтения файла настройки chronyd, создаваемого 
timemaster(8)">
+<correction cinnamon "Исправление аварийной остановки при добавлении онлайн 
учётной записи с логином">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; 
исправление отказа в обслуживании [CVE-2022-20698]">
+<correction cups-filters "Apparmor: разрешение чтения из файла настройки 
cups-browsed для Debian Edu">
+<correction dask.distributed "Исправление нежелательного раскрытия списка 
работающих систем через открытые интерфейсы [CVE-2021-42343]; исправление 
совместимости с Python 3.9">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; 
обновление ABI ядра Linux до 5.10.0-13">
+<correction debian-installer-netboot-images "Повторная сборка с учётом 
proposed-updates">
+<correction debian-ports-archive-keyring "Добавление <q>Debian Ports Archive 
Automatic Signing Key (2023)</q>; перемещение ключа, использованного в
+2021 году, в брелок удалённых ключей">
+<correction django-allauth "Исправление поддержки OpenID">
+<correction djbdns "Увеличение ограничения размеров данных axfrdns, dnscache и 
tinydns">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction e2guardian "Исправление отсутствующей проверки SSL-сертификата 
[CVE-2021-44273]">
+<correction epiphany-browser "Временное исправление ошибки в GLib, разрешающее 
проблему с аварийной остановкой процесса пользовательского интерфейса">
+<correction espeak-ng "Удаление ошибочной 50мс задержки при обработке событий">
+<correction espeakup "debian/espeakup.service: защита espeakup от системных 
перегрузок">
+<correction fcitx5-chinese-addons "fcitx5-table: добавление отсутствующих 
зависимостей от fcitx5-module-pinyinhelper и fcitx5-module-punctuation">
+<correction flac "Исправление записи за пределами выделенного буфера памяти 
issue [CVE-2021-0561]">
+<correction freerdp2 "Отключение дополнительного журналирования с целью 
отладки">
+<correction galera-3 "Новый выпуск основной ветки">
+<correction galera-4 "Новый выпуск основной ветки">
+<correction gbonds "Исправление API Treasury для данных о погашении">
+<correction glewlwyd "Исправление возможного повышения привилегий">
+<correction glibc "Исправление некорректного преобразования из ISO-2022-JP-3 с 
помощью iconv [CVE-2021-43396]; исправление переполнений буфера [CVE-2022-23218 
CVE-2022-23219]; исправление использования указателей после освобождения памяти 
[CVE-2021-33574]; прекращение замены старых версий файла /etc/nsswitch.conf; 
упрощение проверки поддерживаемых версий ядра, так как ядра ветки 2.x более не 
поддерживаются; поддержка установки на ядра с номером выпуска более 255">
+<correction glx-alternatives "Установка минимальной альтернативы в 
переадресованных файлах после изначальной настройки переадресации, чтобы 
библиотеки не считались отсутствующими до обработки триггеров 
glx-alternative-mesa">
+<correction gnupg2 "scd: исправление CCID-драйвера для SCM SPR332/SPR532; 
прекращение сетевого взаимодействия в генераторе, которое может приводить к 
зависаниям">
+<correction gnuplot "Исправление деления на ноль [CVE-2021-44917]">
+<correction golang-1.15 "Исправление IsOnCurve для значений типа big.Int, 
которые не являются корректными координатами [CVE-2022-23806]; math/big: 
предотвращение большого потребления памяти в Rat.SetString [CVE-2022-23772]; 
cmd/go: предотвращение материализации ветвей в версии [CVE-2022-23773]; 
исправление исчерпания стека при компиляции сложных вложенных выражений 
[CVE-2022-24921]">
+<correction golang-github-containers-common "Обновление поддержки seccomp для 
испольования более новых версий ядра">
+<correction golang-github-opencontainers-specs "Обновление поддержки seccomp 
для испольования более новых версий ядра">
+<correction gtk+3.0 "Исправление отсутствия результатов поиска при 
использовании NFS; предотвращение блокировки обработки буфера обмена в Wayland 
в некоторых пограничных случаях; улучшение печати на принтерах, обнаруженных с 
помощью mDNS">
+<correction heartbeat "Исправление создания /run/heartbeat на системах с 
systemd">
+<correction htmldoc "Исправление чтения за пределами выделенного буфера памяти 
[CVE-2022-0534]">
+<correction installation-guide "Обновление документации и переводов">
+<correction intel-microcode "Обновление поставляемого микрокода; уменьшение 
риска для некоторых проблем безопасности [CVE-2020-8694 CVE-2020-8695 
CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]">
+<correction ldap2zone "Использование <q>mktemp</q> вместо устаревшего 
<q>tempfile</q>, что позволяет избежать вывода предупреждений">
+<correction lemonldap-ng "Исправление процесса auth в дополнениях для 
тестирования паролей [CVE-2021-40874]">
+<correction libarchive "Исправление извлечения жёстких ссылок в символьные 
ссылки; исправление обработки списков управления доступом для символьных ссылок 
[CVE-2021-23177]; запрет на переход по символьным ссылкам при установки флагов 
файлов [CVE-2021-31566]">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libgdal-grass "Повторная сборка с учётом 7.8.5-1+deb11u1">
+<correction libpod "Обновление поддержки seccomp для испольования более новых 
версий ядра">
+<correction libxml2 "Исправление использования указателей после освобождения 
памяти [CVE-2022-23308]">
+<correction linux "Новый стабильный выпуск основной ветки разработк; [rt] 
обновление до версии 5.10.106-rt64; увеличение ABI до 13">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки 
разработк; [rt] обновление до версии 5.10.106-rt64; увеличение ABI до 13">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки 
разработк; [rt] обновление до версии 5.10.106-rt64; увеличение ABI до 13">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки 
разработк; [rt] обновление до версии 5.10.106-rt64; увеличение ABI до 13">
+<correction mariadb-10.5 "Новый выпуск стабильной ветки разработки; 
исправления безопасности [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 
CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 
CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]">
+<correction mpich "Добавление Breaks: со старыми версиями libmpich1.0-dev для 
исправления проблем с обновлениями">
+<correction mujs "Исправление переполнения буфера [CVE-2021-45005]">
+<correction mutter "Обратный перенос различных исправлений из стабильной ветки 
основной ветки разработки">
+<correction node-cached-path-relative "Исправление загрязнения прототипа 
[CVE-2021-23518]">
+<correction node-fetch "Запрет на перенаправление защищённых заголовков на 
домены третьих сторон [CVE-2022-0235]">
+<correction node-follow-redirects "Запрет передачи заголовков куки между 
доменами [CVE-2022-0155]; запрет передачи конфиденциальных заголовков между 
схемами [CVE-2022-0536]">
+<correction node-markdown-it "Исправление отказа в обслуживании при обработке 
регулярного выражения [CVE-2022-21670]">
+<correction node-nth-check "Исправление отказа в обслуживании при обработке 
регулярного выражения [CVE-2021-3803]">
+<correction node-prismjs "Экранирование разметки в выводе командной строки 
[CVE-2022-23647]; обновление минимизированных файлов с целью гарантировать, что 
отказ в обслуживании при обработке регулярного выражения исправлен 
[CVE-2021-3801]">
+<correction node-trim-newlines "Исправление отказа в обслуживании при 
обработке регулярного выражения [CVE-2021-33623]">
+<correction nvidia-cuda-toolkit "cuda-gdb: отключение неработающей поддержки 
python, вызывающей ошибки сегментирования; исользование среза openjdk-8-jre 
(8u312-b07-1)">
+<correction nvidia-graphics-drivers-tesla-450 "Новый выпуск основной ветки 
разработки; исправление отказа в обслуживании [CVE-2022-21813 CVE-2022-21814]; 
nvidia-kernel-support: предоставление /etc/modprobe.d/nvidia-options.conf в 
качестве шаблона">
+<correction nvidia-modprobe "Новый выпуск основной ветки разработки">
+<correction openboard "Исправление иконки приложения">
+<correction openssl "Новый выпуск основной ветки разработки; исправление 
аутентификации указателя armv8">
+<correction openvswitch "Исправление использования указателей после 
освобождения памяти [CVE-2021-36980]; исправление установки libofproto">
+<correction ostree "Исправление совместимости с eCryptFS; предотвращение 
бесконечной рекурсии при восстановлении после некоторых ошибок; пометка 
коммитов как частичных до выполнения их загрузки; исправление ошибки 
утверждения при использовании обратного переноса или локальной сборки GLib 
&gt;= 2.71; исправление возможности загружать содержимое OSTree по путям, 
содержащим символы, которые не могут использоваться в URI (например, символы 
обратных косых черты) или не входят в ASCII">
+<correction pdb2pqr "Исправление совместимости propka с Python 3.8 и более 
новыми версиями">
+<correction php-crypt-gpg "Предотвражение передачи дополнительных опций GPG 
[CVE-2022-24953]">
+<correction php-laravel-framework "Исправление межсайтового скриптинга 
[CVE-2021-43808], отсутствие блокировки при загрузке исполняемого содержимого 
[CVE-2021-43617]">
+<correction phpliteadmin "Исправление межсайтового скриптинга 
[CVE-2021-46709]">
+<correction prips "Исправление бесконечного оборачивания в случае, если 
диапазон превышает 255.255.255.255; исправление вывода CIDR с адресами, 
различающими по первым битам">
+<correction pypy3 "Исправление ошибок сборки путём удаления лишних #endif из 
import.h">
+<correction python-django "Исправление отказа в обслуживании [CVE-2021-45115], 
раскрытия информации [CVE-2021-45116], обхода каталога [CVE-2021-45452]; 
исправление обратной трассировки при обработке RequestSite/get_current_site() 
из-за цикличных директив import">
+<correction python-pip "Предотвращение состояния гонки при использовании 
зависимостей, импортированных из zip">
+<correction rust-cbindgen "Новый стабильный выпуск основной ветки разработки 
для поддержки сборки новых версий firefox-esr и thunderbird">
+<correction s390-dasd "Прекращение передачи dasdfmt устаревшей опции -f">
+<correction schleuder "Переход от булевых значений к целочисленным в случае, 
если используется адаптер ActiveRecord SQLite3, что восстанавливает 
работоспособность">
+<correction sphinx-bootstrap-theme "Исправление функциональности поиска">
+<correction spip "Исправление нескольких межсайтовых скриптингов">
+<correction symfony "Исправление CVE-инъекции [CVE-2021-41270]">
+<correction systemd "Исправление неуправляемой рекурсии в systemd-tmpfiles 
[CVE-2021-3997]; понижение статуса зависимости systemd-timesyncd с Depends до 
Recommends для удаления цикла зависимостей; исправление ошибки монтирования 
каталога в контейнер с помощью machinectl; исправление регрессии в udev, 
приводящей к длинным задержкам при обработке разделов, имеющих одну и ту же 
метку; исправление регрессии при использовании systemd-networkd в 
непривилегированном LXD-контейнере">
+<correction sysvinit "Исправление грамматического разбора вызова <q>shutdown 
+0</q>; пояснение, что при вызове с <q>time</q> команда shutdown не будет 
завершена">
+<correction tasksel "Установка CUPS для всех *-desktop задач, так как пакета 
task-print-service больше нет">
+<correction usb.ids "Обновление поставляемых данных">
+<correction weechat "Исправление отказа в обслуживании [CVE-2021-40516]">
+<correction wolfssl "Исправление нескольких ошибок, связанных с обработкой 
OCSP [CVE-2021-3336 CVE-2021-37155 CVE-2021-38597] и поддержкой TLS1.3 
[CVE-2021-44718 CVE-2022-25638 CVE-2022-25640]">
+<correction xserver-xorg-video-intel "Исправление аварийной остановки SIGILL 
на ЦП без SSE2">
+<correction xterm "Исправление переполнения буфера [CVE-2022-24130]">
+<correction zziplib "Исправление переполнения буфера [CVE-2020-18442]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 5000 openjdk-11>
 <dsa 2021 5001 redis>
 <dsa 2021 5012 openjdk-17>
@@ -250,65 +250,64 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our 
control:</p>
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем 
повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction angular-maven-plugin "No longer useful">
- -<correction minify-maven-plugin "No longer useful">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction angular-maven-plugin "Более не является полезным">
+<correction minify-maven-plugin "Более не является полезным">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и 
т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного 
обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;pr...@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;pr...@debian.org&gt;, либо связавшись с командой стабильного выпуска по 
адресу
 &lt;debian-rele...@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmJgM2kACgkQXudu4gIW
0qUwGQ//cEbojGfkxY9WvqXX4irqIjYAAv6V842YfmwQfQdFdKDlie7Y2V5rJhkI
C8fnv4lcOdX6Aapq0r6/W3+26/emHZEd4h7JDTJw1LQzdmjNCMJznGJZvaeaZqYG
OHghREBJc08qay7HeimnLSJME6AFU6OUcEUuj5ZJwM4MXBq23wlNvUZZ/TKP3XFw
Dfj8OtB+WSCTsCcal1KRYG01BitZBfBirv1B3qn7Bzh48ZHO7AyPLjFwg/n0SisC
1qKyale9e1QX6glXqDjZLCFqGH5nTz4toVdmGnOCCm5NzgjdAAVssbv0q4IJR8Zo
8GCUl618dE5jiiiiRn8GnHhti9HyrtqqtGiFnIKCyyLuIZJsc0+l2fYDkVZcnW8s
hgyeQ7uCH2TKE1S5W05hpaWaXdB5zq7KEx5ucaEvROT462AAxJ52ELb54NxuIZ8X
xtrTTgNtFg3Na6xPKRZiuA/ufAQwoNFWgtbrhZlBHlnmCMmCV92cM8VqtYQrjyqR
JrjJBHjAZ5mZ51K5ArQ9cIq/QPkrqZABgK2Z3AqICqhBnb6kfdYhOT8Vn1Iq62iF
2Mj3Gt6Ip93Y/S7rKp7rQvB0NxmZi/GfH1bt2A7ZhQJb7H6jpk5+PrNvX7tpoHrf
eCjSLsR7/lWAFVhJxZdiRM+O5XOMgrnbEKOH1ErNQj8ug9yP9FM=
=i/P5
-----END PGP SIGNATURE-----

Ответить