вс, 28 апр. 2019 г. в 14:21, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/News/2019/20190427.wml 2019-04-28 10:29:26.888257105 +0500 > +++ russian/News/2019/20190427.wml 2019-04-28 12:03:46.986642117 +0500 > @@ -1,7 +1,7 @@ > - -<define-tag pagetitle>Updated Debian 9: 9.9 released</define-tag> > +#use wml::debian::translation-check > translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Lev > Lamberov" > +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.9</define-tag> > <define-tag release_date>2019-04-27</define-tag> > #use wml::debian::news > - -# $Id: > > <define-tag release>9</define-tag> > <define-tag codename>stretch</define-tag> > @@ -24,124 +24,123 @@ > > <define-tag srcpkg><a href="https://packages.debian.org/src:%0 > ">%0</a></define-tag> > > - -<p>The Debian project is pleased to announce the ninth update of its > - -stable distribution Debian <release> (codename <q><codename></q>). > - -This point release mainly adds corrections for security issues, > - -along with a few adjustments for serious problems. Security advisories > - -have already been published separately and are referenced where > available.</p> > - - > - -<p>Please note that the point release does not constitute a new version > of Debian > - -<release> but only updates some of the packages included. There is > - -no need to throw away old <q><codename></q> media. After installation, > - -packages can be upgraded to the current versions using an up-to-date > Debian > - -mirror.</p> > - - > - -<p>Those who frequently install updates from security.debian.org won't > have > - -to update many packages, and most such updates are > - -included in the point release.</p> > - - > - -<p>New installation images will be available soon at the regular > locations.</p> > - - > - -<p>Upgrading an existing installation to this revision can be achieved > by > - -pointing the package management system at one of Debian's many HTTP > mirrors. > - -A comprehensive list of mirrors is available at:</p> > +<p>Проект Debian с радостью сообщает о девятом обновлении своего > +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). > +Это обновление в основном содержит исправления проблем безопасности, > +а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости.</p> > + > +<p>Заметьте, что это обновление не является новой версией Debian > +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать старые носители с выпуском <q><codename></q>. > После установки > +пакеты можно обновить до текущих версий, используя актуальное > +зеркало Debian.</p> > + > +<p>Тем, кто часто устанавливает обновления с security.debian.org, не > придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление.</p> > + > +<p>Новые установочные образы будут доступны позже в обычном месте.</p> > + > +<p>Обновление существующих систем до этой редакции можно выполнить с > помощью > +системы управления пакетами, используя одно из множества HTTP-зеркал > Debian. > +Исчерпывающий список зеркал доступен на странице:</p> > > <div class="center"> > <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> > </div> > > - -<p>As a special case for this point release, those using the > <q>apt-get</q> tool > - -to perform the upgrade will need to ensure that the <q>dist-upgrade</q> > command is > - -used, in order to update to the latest kernel packages. Users of other > tools > - -such as <q>apt</q> and <q>aptitude</q> should use the <q>upgrade</q> > command.</p> > +<p>В случае данной редакции тем, кто использует инструмент <q>apt-get</q> > +для выполнения обновления, требуется убедиться, что используется команда > +<q>dist-upgrade</q>, для того, чтобы было произведено обновление до новых > пакетов ядра. Пользователям других > +инструментов, таких как <q>apt</q> и <q>aptitude</q>, следует > использовать команду <q>upgrade</q>.</p> > > - -<h2>Miscellaneous Bugfixes</h2> > - - > - -<p>This stable update adds a few important corrections to the following > packages:</p> > +<h2><h2>Исправления различных ошибок</h2> > > +<p>Данное стабильное обновление вносит несколько важных исправлений для > следующих пакетов:</p> > <table border=0> > - -<tr><th>Package</th> <th>Reason</th></tr> > - -<correction audiofile "Fix denial of service [CVE-2018-13440] and > buffer overflow issues [CVE-2018-17095]"> > - -<correction base-files "Update for the point release"> > - -<correction bwa "Fix buffer overflow [CVE-2019-10269]"> > - -<correction ca-certificates-java "Fix bashisms in postinst and > jks-keystore"> > - -<correction cernlib "Apply optimization flag -O to Fortran modules > instead of -O2 which generates broken code; fix build failure on arm64 by > disabling PIE for Fortran executables"> > - -<correction choose-mirror "Update included mirror list"> > - -<correction chrony "Fix logging of measurements and statistics, and > stopping of chronyd, on some platforms when seccomp filtering is enabled"> > - -<correction ckermit "Drop OpenSSL version check"> > - -<correction clamav "Fix out-of-bounds heap access when scanning PDF > documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or > OLE2 files [CVE-2019-1788]"> > - -<correction dansguardian "Add <q>missingok</q> to logrotate > configuration"> > - -<correction debian-installer "Rebuild against proposed-updates"> > - -<correction debian-installer-netboot-images "Rebuild against > proposed-updates"> > - -<correction debian-security-support "Update support statuses"> > - -<correction diffoscope "Fix tests to work with Ghostscript 9.26"> > - -<correction dns-root-data "Update root data to 2019031302"> > - -<correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates > TimeoutError, use Timeout::Error"> > - -<correction dpdk "New upstream stable release"> > - -<correction edk2 "Fix buffer overflow in BlockIo service > [CVE-2018-12180]; DNS: Check received packet size before using > [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]"> > - -<correction firmware-nonfree "atheros / iwlwifi: update BlueTooth > firmware [CVE-2018-5383]"> > - -<correction flatpak "Reject all ioctls that the kernel will interpret > as TIOCSTI [CVE-2019-10063]"> > - -<correction geant321 "Rebuild against cernlib with fixed Fortran > optmisations"> > - -<correction gnome-chemistry-utils "Stop building the obsolete > gcu-plugin package"> > - -<correction gocode "gocode-auto-complete-el: Promote auto-complete-el > to Pre-Depends to ensure successful upgrades"> > - -<correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], > heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], > out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]"> > - -<correction icedtea-web "Stop building the browser plugin, no longer > works with Firefox 60"> > - -<correction igraph "Fix a crash when loading malformed GraphML files > [CVE-2018-20349]"> > - -<correction jabref "Fix XML External Entity attack [CVE-2018-1000652]"> > - -<correction java-common "Remove the default-java-plugin package, as the > icedtea-web Xul plugin is being removed"> > - -<correction jquery "Prevent Object.prototype pollution > [CVE-2019-11358]"> > - -<correction kauth "Fix insecure handling of arguments in helpers > [CVE-2019-7443]"> > - -<correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) > and May 8th (2020 only) as public holidays (Berlin only)"> > - -<correction libdatetime-timezone-perl "Update included data"> > - -<correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; > make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), > which had a broken ClassPathURLCheck"> > - -<correction linux "New upstream stable version"> > - -<correction linux-latest "Update for -9 kernel ABI"> > - -<correction mariadb-10.1 "New upstream stable version"> > - -<correction mclibs "Rebuild against cernlib with fixed Fortran > optmisations"> > - -<correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]"> > - -<correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix > syntax error"> > - -<correction nvidia-graphics-drivers "New upstream stable release > [CVE-2018-6260]"> > - -<correction nvidia-settings "New upstream stable release"> > - -<correction obs-build "Do not allow writing to files in the host system > [CVE-2017-14804]"> > - -<correction paw "Rebuild against cernlib with fixed Fortran > optmisations"> > - -<correction perlbrew "Allow HTTPS CPAN URLs"> > - -<correction postfix "New upstream stable release"> > - -<correction postgresql-9.6 "New upstream stable release"> > - -<correction psk31lx "Make version sort correctly to avoid potential > upgrade issues"> > - -<correction publicsuffix "Update included data"> > - -<correction pyca "Add <q>missingok</q> to logrotate configuration"> > - -<correction python-certbot "Revert to debhelper compat 9, to ensure > systemd timers are correctly started"> > - -<correction python-cryptography "Remove BIO_callback_ctrl: The > prototype differs with the OpenSSL's definition of it after it was changed > (fixed) within OpenSSL"> > - -<correction python-django-casclient "Apply django 1.10 middleware fix; > python(3)-django-casclient: fix missing dependencies on python(3)-django"> > - -<correction python-mode "Remove support for xemacs21"> > - -<correction python-pip "Properly catch requests' HTTPError in index.py"> > - -<correction python-pykmip "Fix potential denial of service issue > [CVE-2018-1000872]"> > - -<correction r-cran-igraph "Fix denial of service via crafted object > [CVE-2018-20349]"> > - -<correction rails "Fix information disclosure issues [CVE-2018-16476 > CVE-2019-5418], denial of service issue [CVE-2019-5419]"> > - -<correction rsync "Several security fixes for zlib [CVE-2016-9840 > CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]"> > - -<correction ruby-i18n "Prevent a remote denial-of-service vulnerability > [CVE-2014-10077]"> > - -<correction ruby2.3 "Fix FTBFS"> > - -<correction runc "Fix root privilege escalation vulnerability > [CVE-2019-5736]"> > - -<correction systemd "journald: fix assertion failure on > journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style > globs; mount-util: accept that name_to_handle_at() might fail with EPERM; > automount: ack automount requests even when already mounted > [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]"> > - -<correction twitter-bootstrap3 "Fix cross site scripting issue in > tooltips or popovers [CVE-2019-8331]"> > - -<correction tzdata "New upstream release"> > - -<correction unzip "Fix buffer overflow in password protected ZIP > archives [CVE-2018-1000035]"> > - -<correction vcftools "Fix information disclosure [CVE-2018-11099] and > denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files"> > - -<correction vips "Fix NULL function pointer dereference > [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]"> > - -<correction waagent "New upstream release, with many Azure fixes > [CVE-2019-0804]"> > - -<correction yorick-av "Rescale frame timestamps; set VBV buffer size > for MPEG1/2 files"> > - -<correction zziplib "Fix invalid memory access [CVE-2018-6381], bus > error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via > crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP > file if the size of the central directory and/or the offset of start of > central directory point beyond the end of the ZIP file [CVE-2018-6484, > CVE-2018-6541, CVE-2018-6869]"> > +<tr><th>Пакет</th> <th>Причина</th></tr> > +<correction audiofile "Исправление отказа в обслуживании [CVE-2018-13440] > и переполнения буфера [CVE-2018-17095]"> > +<correction base-files "Обновление для текущей редакции"> > +<correction bwa "Исправление переполнения буфера [CVE-2019-10269]"> > +<correction ca-certificates-java "Исправление специфичного для bash кода > в postinst и jks-keystore"> > +<correction cernlib "Применение флага оптимизации -O для модулей Fortran > вместо -O2, так как последний приводил к созданию сломанного кода; > исправление проблемы сборки на arm64 путём отключения PIE для исполняемых > файлов Fortran"> > +<correction choose-mirror "Обновление поставляемого в пакете списка > зеркал"> > +<correction chrony "Исправление журналирования измерений и статистики, а > также остановка chronyd на некоторых платформах с включённой фильтрацией > seccomp"> > +<correction ckermit "Отключение проверки версии OpenSSL"> > +<correction clamav "Исправление обращения за пределами выделенного буфера > памяти при сканировании PDF-документов [CVE-2019-1787], PE-файлов, сжатых с > помощью Aspack [CVE-2019-1789] и OLE2-файлов [CVE-2019-1788]"> > +<correction dansguardian "Добавление <q>missingok</q> в настройку > logrotate"> > +<correction debian-installer "Повторная сборка для proposed-updates"> > +<correction debian-installer-netboot-images "Повторная сборка для > proposed-updates"> > +<correction debian-security-support "Обновление статуса поддержки"> > +<correction diffoscope "Исправление тестов, чтобы они работали в > Ghostscript 9.26"> > +<correction dns-root-data "Обновление корневых данных до версии > 2019031302"> > +<correction dnsruby "Добавление нового корневого ключа (KSK-2017); в ruby > 2.3.0 директива TimeoutError считается устаревшей, использование > Timeout::Error"> > +<correction dpdk "Новый стабильный выпуск основной ветки разработки"> > +<correction edk2 "Исправление переполнения буфера в службе BlockIo > [CVE-2018-12180]; DNS: проверка размера полученного пакета до его > использования [CVE-2018-12178]; исправление переполнения стека из-за > обработки повреждённого файла в формате BMP [CVE-2018-12181]"> > +<correction firmware-nonfree "atheros / iwlwifi: обновление прошивки > BlueTooth [CVE-2018-5383]"> > +<correction flatpak "Отклонение всех ioctl, которые интерпретируются > ядром как TIOCSTI [CVE-2019-10063]"> > +<correction geant321 "Повторная сборка с учётом исправления оптимизаций > Fortran в cernlib"> > +<correction gnome-chemistry-utils "Прекращение сборки устаревшего пакета > gcu-plugin"> > +<correction gocode "gocode-auto-complete-el: перенос пакета > auto-complete-el в Pre-Depends, чтобы гарантировать успешность обновления"> > +<correction gpac "Исправление переполнений буфера [CVE-2018-7752 > CVE-2018-20762], переполнений динамической памяти [CVE-2018-13005 > CVE-2018-13006 CVE-2018-20761], записи за пределами выделенного буфера > памяти [CVE-2018-20760 CVE-2018-20763]"> > +<correction icedtea-web "Прекращение сборки браузерного дополнения, > которое более не работает с Firefox 60"> > +<correction igraph "Исправление аварийной остановки при загрузке > специально сформированных Graph-файлов [CVE-2018-20349]"> > +<correction jabref "Исправление атаки через внешнюю сущность XML > [CVE-2018-1000652]"> > +<correction java-common "Удаление пакета default-java-plugin, поскольку > удаляется XUL-дополнение icedtea-web"> > +<correction jquery "Предотвращение засорения Object.prototype > [CVE-2019-11358]"> > +<correction kauth "Исправление небезопасной обработки аргументов во > вспомогательных модулях [CVE-2019-7443]"> > +<correction libdate-holidays-de-perl "Добавление 8 марта (с 2019 года) и > 8 мая (только в 2020 году) в качестве праздников (только для Берлина)"> > +<correction libdatetime-timezone-perl "Обновление поставляемых в пакете > данных"> > +<correction libreoffice "Добавление следующей эры Рэйва (для Японии); > указание для пакета -core конфликта с пакетом openjdk-8-jre-headless (= > 8u181-b13-2~deb9u1), содержащем сломанный класс ClassPathURLCheck"> > +<correction linux "Новая стабильная версия основной версии разработки"> > +<correction linux-latest "Обновление для -9 версии ABI ядра"> > +<correction mariadb-10.1 "Новая стабильная версия основной ветки > разработки"> > +<correction mclibs "Повторная сборка с учётом исправления оптимизаций > Fortran в cernlib"> > +<correction ncmpc "Исправление разыменования NULL-указателя > [CVE-2018-9240]"> > +<correction node-superagent "Исправление атак по типу ZIP-бомба > [CVE-2017-16129]; fix syntax error"> > Остался недопереведенный кусок. > +<correction nvidia-graphics-drivers "Новый стабильный выпуск основной > ветки разработки [CVE-2018-6260]"> > +<correction nvidia-settings "Новый стабильный выпуск основной ветки > разработки"> > +<correction obs-build "Не разрешать запись в файлы основной системы > [CVE-2017-14804]"> > +<correction paw "Повторная сборка с учётом исправления оптимизаций > Fortran в cernlib"> > +<correction perlbrew "Разрешение HTTPS URL CPAN"> > +<correction postfix "Новый стабильный выпуск основной ветки разработки"> > +<correction postgresql-9.6 "Новый стабильный выпуск основной ветки > разработки"> > +<correction psk31lx "Исправление версии с целью правильной сортировки, > чтобы избежать потенциальных проблем с обновлениями"> > +<correction publicsuffix "Обновление поставляемых в пакете данных"> > +<correction pyca "Добавление <q>missingok</q> в настройку logrotate"> > +<correction python-certbot "Возврат к debhelper compat 9, чтобы > гарантировать правильный запуск таймеров systemd"> > +<correction python-cryptography "Удаление BIO_callback_ctrl: прототип > отличается от определения OpenSSL после его изменения (исправления) в > OpenSSL"> > +<correction python-django-casclient "Применение исправление > промежуточного ПО django 1.10; python(3)-django-casclient: исправление > отсутствующих зависимостей от python(3)-django"> > "Применение исправление" -> "Применение исправления" > +<correction python-mode "Удаление поддержки xemacs21"> > +<correction python-pip "Корректный перехват HTTPError в запросах в > index.py"> > +<correction python-pykmip "Исправление потенциального отказа в > обслуживании [CVE-2018-1000872]"> > +<correction r-cran-igraph "Исправление отказа в обслуживании из-за > специально сформированного объекта [CVE-2018-20349]"> > +<correction rails "Исправление раскрытия информации [CVE-2018-16476 > CVE-2019-5418], отказа в обслуживании [CVE-2019-5419]"> > +<correction rsync "Несколько исправлений безопасности для zlib > [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]"> > +<correction ruby-i18n "Предотвращение удалённого отказа в обслуживании > [CVE-2014-10077]"> > +<correction ruby2.3 "Исправление ошибки сборки из исходного кода"> > +<correction runc "Исправление повышения привилегий до уровня > суперпользователя [CVE-2019-5736]"> > +<correction systemd "journald: исправление ошибки утверждения в > journal_file_link_data; tmpfiles: исправление <q>e</q> для поддержки > шаблонов в стиле командной оболочки; mount-util: принятие того, что > name_to_handle_at() может завершиться неудачно с EPERM; automount: > подтверждать запросы на автоматическое монтирование, даже если устройство > уже примонтировано [CVE-2018-1049]; исправление потенциального повышения > привилегий до уровня суперпользователя [CVE-2018-15686]"> > +<correction twitter-bootstrap3 "Исправление межсайтового скриптинга во > всплывающих подсказках и всплывающих меню [CVE-2019-8331]"> > +<correction tzdata "Новый выпуск основной ветки разработки"> > +<correction unzip "Исправление переполнения буфера при обработке > ZIP-архивов, защищённых паролем [CVE-2018-1000035]"> > +<correction vcftools "Исправление раскрытия информации [CVE-2018-11099] и > отказа в обслуживании [CVE-2018-11129 CVE-2018-11130] из-за специально > сформированных файлов"> > +<correction vips "Исправление разыменование NULL-указателя > [CVE-2018-7998], обращения к неинициализированному буферу памяти > [CVE-2019-6976]"> > "Исправление разыменование" -> "Исправление разыменования" > +<correction waagent "Новый выпуск основной ветки разработки, содержащий > множество исправления, касающихся Azure [CVE-2019-0804]"> > "множество исправления" -> "множество исправлений" > +<correction yorick-av "Нормализация временных меток фреймов; установка > размера буфера VBV для файлов в форматах MPEG1/2"> > +<correction zziplib "Исправление доступа к неправильному буферу памяти > [CVE-2018-6381], ошибки шины [CVE-2018-6540], чтения за пределами > выделенного буфера [CVE-2018-7725], аварийной остановки из-за специально > сформированного zip-файла [CVE-2018-7726], утечки памяти [CVE-2018-16548]; > отклонение ZIP-файла, если размер центрального каталога и/или смещение > начала точки центрального каталога находятся за пределами окончания > ZIP-файла [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]"> > </table> > > - -<h2>Security Updates</h2> > +<h2>Обновления безопасности</h2> > > > - -<p>This revision adds the following security updates to the stable > release. > - -The Security Team has already released an advisory for each of these > - -updates:</p> > +<p>В данный выпуск внесены следующие обновления безопасности. Команда > +безопасности уже выпустила рекомендации для каждого > +из этих обновлений:</p> > > <table border=0> > - -<tr><th>Advisory ID</th> <th>Package</th></tr> > +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> > <dsa 2018 4259 ruby2.3> > <dsa 2018 4332 ruby2.3> > <dsa 2018 4341 mariadb-10.1> > @@ -197,67 +196,70 @@ > </table> > > > - -<h2>Removed packages</h2> > +<h2>Удалённые пакеты</h2> > + > +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не > +можем повлиять:</p> > > - -<p>The following packages were removed due to circumstances beyond our > control:</p> > > <table border=0> > - -<tr><th>Package</th> <th>Reason</th></tr> > - -<correction gcontactsync "Incompatible with newer firefox-esr versions"> > - -<correction google-tasks-sync "Incompatible with newer firefox-esr > versions"> > - -<correction mozilla-gnome-kerying "Incompatible with newer firefox-esr > versions"> > - -<correction tbdialout "Incompatible with newer thunderbird versions"> > - -<correction timeline "Incompatible with newer thunderbird versions"> > +<tr><th>Пакет</th> <th>Причина</th></tr> > +<correction gcontactsync "Несовместим с новыми версиями firefox-esr"> > +<correction google-tasks-sync "Несовместим с новыми версиями firefox-esr"> > +<correction mozilla-gnome-kerying "Несовместим с новыми версиями > firefox-esr"> > +<correction tbdialout "Несовместим с новыми версиями thunderbird"> > +<correction timeline "Несовместим с новыми версиями thunderbird"> > > </table> > > - -<h2>Debian Installer</h2> > - -<p>The installer has been updated to include the fixes incorporated > - -into stable by the point release.</p> > +<h2>Программа установки Debian</h2> > + > +Программа установки была обновлена с целью включения исправлений, > добавленных в > +данную редакцию стабильного выпуска. > > - -<h2>URLs</h2> > +<h2>URL</h2> > > - -<p>The complete lists of packages that have changed with this > revision:</p> > +<p>Полный список пакетов, которые были изменены в данной редакции:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/<downcase > <codename>>/ChangeLog"> > </div> > > - -<p>The current stable distribution:</p> > +<p>Текущий стабильный выпуск:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/stable/"> > </div> > > - -<p>Proposed updates to the stable distribution:</p> > +<p>Предлагаемые обновления для стабильного выпуска:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/proposed-updates"> > </div> > > - -<p>stable distribution information (release notes, errata etc.):</p> > +<p>Информация о стабильном выпуске (информация о выпуске, известные > ошибки и т. д.):</p> > > <div class="center"> > <a > href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/ > </a> > </div> > > - -<p>Security announcements and information:</p> > +<p>Анонсы безопасности и информация:</p> > > <div class="center"> > <a href="$(HOME)/security/">https://www.debian.org/security/</a> > </div> > > - -<h2>About Debian</h2> > +<h2>О Debian</h2> > > - -<p>The Debian Project is an association of Free Software developers who > - -volunteer their time and effort in order to produce the completely > - -free operating system Debian.</p> > +<p>Проект Debian — объединение разработчиков свободного > программного обеспечения, > +которые жертвуют своё время и знания для создания абсолютно свободной > +операционной системы Debian.</p> > > - -<h2>Contact Information</h2> > > - -<p>For further information, please visit the Debian web pages at > - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to > - -<pr...@debian.org>, or contact the stable release team at > - -<debian-rele...@lists.debian.org>.</p> > +<h2>Контактная информация</h2> > > +<p>Более подробную информацию вы можете получить на сайте Debian > +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по > адресу > +<pr...@debian.org>, либо связавшись с командой стабильного выпуска > по адресу > +<debian-rele...@lists.debian.org>.</p> > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzFUJgACgkQXudu4gIW > 0qUNuw/+K1+XQFwx3glRu95jjSnD7o34lMoygzHtB5/zKZl0SksabNj3ryRQ7jh2 > 97f6simSFAn8CaDB74304SZZKwyLGEQzBHXcqEUZShljLaiLpF5zHjjaUOdNUrPc > VxlnMuybD9zNjiajZN8KTL7bdh18Kh+Q42N/2/b+LJ58ybJaBjGnW4HY/+tfd1D5 > q71WUCPei6d3BxrGHaSbQMp24uTeLx78idvZzjSgsL3vZbDrPm7fouR9kC0pZlbi > 64776DwGqW1FhffxGOU8uUhxfeoKKtwD793fs4XpUVsOtTON19Fybu2OHKl5A1Ux > uFtoBwvWrjzkDdbzJJVF0GdGMNnJYtF6l1DjYphrGnhWFxqdZHkaeAHNOBqQxSPs > 5rccWvqY/ylHilQAF0xd2a02LkS6kvYBELT+NDMQsZdDT9VnczTLXG28CgHvHHQE > m1g/mHZIJxInkPV0p7w6DEw8dCwYFT6lT6YTfII+Z95LEQYc6t5rSmJLrYVIEhE5 > xUl/GZaPJrMNT0v5WOREq4R6EL+oKOaBtH9aPRgAJe2zIQ8a1DKqcc3d/BaocJbH > mxm6iqmYo8Zg1FHGPz7EbRZq1YUELzRyj5x10wlHeAKw0bBHBf4hCfXseEqQLwW+ > RtI7Qn3fl6QigRlqXiS2wNmn2zwXW7Egxp9kilWety+3yHvDmSw= > =MBdN > -----END PGP SIGNATURE----- > >