вс, 28 апр. 2019 г. в 14:21, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/News/2019/20190427.wml    2019-04-28 10:29:26.888257105 +0500
> +++ russian/News/2019/20190427.wml      2019-04-28 12:03:46.986642117 +0500
> @@ -1,7 +1,7 @@
> - -<define-tag pagetitle>Updated Debian 9: 9.9 released</define-tag>
> +#use wml::debian::translation-check
> translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Lev
> Lamberov"
> +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.9</define-tag>
>  <define-tag release_date>2019-04-27</define-tag>
>  #use wml::debian::news
> - -# $Id:
>
>  <define-tag release>9</define-tag>
>  <define-tag codename>stretch</define-tag>
> @@ -24,124 +24,123 @@
>
>  <define-tag srcpkg><a href="https://packages.debian.org/src:%0
> ">%0</a></define-tag>
>
> - -<p>The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian <release> (codename <q><codename></q>).
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where
> available.</p>
> - -
> - -<p>Please note that the point release does not constitute a new version
> of Debian
> - -<release> but only updates some of the packages included.  There is
> - -no need to throw away old <q><codename></q> media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date
> Debian
> - -mirror.</p>
> - -
> - -<p>Those who frequently install updates from security.debian.org won't
> have
> - -to update many packages, and most such updates are
> - -included in the point release.</p>
> - -
> - -<p>New installation images will be available soon at the regular
> locations.</p>
> - -
> - -<p>Upgrading an existing installation to this revision can be achieved
> by
> - -pointing the package management system at one of Debian's many HTTP
> mirrors.
> - -A comprehensive list of mirrors is available at:</p>
> +<p>Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по
> безопасности
> +опубликованы отдельно и указываются при необходимости.</p>
> +
> +<p>Заметьте, что это обновление не является новой версией Debian
> +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском <q><codename></q>.
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.</p>
> +
> +<p>Тем, кто часто устанавливает обновления с security.debian.org, не
> придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.</p>
> +
> +<p>Новые установочные образы будут доступны позже в обычном месте.</p>
> +
> +<p>Обновление существующих систем до этой редакции можно выполнить с
> помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал
> Debian.
> +Исчерпывающий список зеркал доступен на странице:</p>
>
>  <div class="center">
>    <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
>  </div>
>
> - -<p>As a special case for this point release, those using the
> <q>apt-get</q> tool
> - -to perform the upgrade will need to ensure that the <q>dist-upgrade</q>
> command is
> - -used, in order to update to the latest kernel packages. Users of other
> tools
> - -such as <q>apt</q> and <q>aptitude</q> should use the <q>upgrade</q>
> command.</p>
> +<p>В случае данной редакции тем, кто использует инструмент <q>apt-get</q>
> +для выполнения обновления, требуется убедиться, что используется команда
> +<q>dist-upgrade</q>, для того, чтобы было произведено обновление до новых
> пакетов ядра. Пользователям других
> +инструментов, таких как <q>apt</q> и <q>aptitude</q>, следует
> использовать команду <q>upgrade</q>.</p>
>
> - -<h2>Miscellaneous Bugfixes</h2>
> - -
> - -<p>This stable update adds a few important corrections to the following
> packages:</p>
> +<h2><h2>Исправления различных ошибок</h2>
>
> +<p>Данное стабильное обновление вносит несколько важных исправлений для
> следующих пакетов:</p>
>  <table border=0>
> - -<tr><th>Package</th>               <th>Reason</th></tr>
> - -<correction audiofile "Fix denial of service [CVE-2018-13440] and
> buffer overflow issues [CVE-2018-17095]">
> - -<correction base-files "Update for the point release">
> - -<correction bwa "Fix buffer overflow [CVE-2019-10269]">
> - -<correction ca-certificates-java "Fix bashisms in postinst and
> jks-keystore">
> - -<correction cernlib "Apply optimization flag -O to Fortran modules
> instead of -O2 which generates broken code; fix build failure on arm64 by
> disabling PIE for Fortran executables">
> - -<correction choose-mirror "Update included mirror list">
> - -<correction chrony "Fix logging of measurements and statistics, and
> stopping of chronyd, on some platforms when seccomp filtering is enabled">
> - -<correction ckermit "Drop OpenSSL version check">
> - -<correction clamav "Fix out-of-bounds heap access when scanning PDF
> documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or
> OLE2 files [CVE-2019-1788]">
> - -<correction dansguardian "Add <q>missingok</q> to logrotate
> configuration">
> - -<correction debian-installer "Rebuild against proposed-updates">
> - -<correction debian-installer-netboot-images "Rebuild against
> proposed-updates">
> - -<correction debian-security-support "Update support statuses">
> - -<correction diffoscope "Fix tests to work with Ghostscript 9.26">
> - -<correction dns-root-data "Update root data to 2019031302">
> - -<correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates
> TimeoutError, use Timeout::Error">
> - -<correction dpdk "New upstream stable release">
> - -<correction edk2 "Fix buffer overflow in BlockIo service
> [CVE-2018-12180]; DNS: Check received packet size before using
> [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]">
> - -<correction firmware-nonfree "atheros / iwlwifi: update BlueTooth
> firmware [CVE-2018-5383]">
> - -<correction flatpak "Reject all ioctls that the kernel will interpret
> as TIOCSTI [CVE-2019-10063]">
> - -<correction geant321 "Rebuild against cernlib with fixed Fortran
> optmisations">
> - -<correction gnome-chemistry-utils "Stop building the obsolete
> gcu-plugin package">
> - -<correction gocode "gocode-auto-complete-el: Promote auto-complete-el
> to Pre-Depends to ensure successful upgrades">
> - -<correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762],
> heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761],
> out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]">
> - -<correction icedtea-web "Stop building the browser plugin, no longer
> works with Firefox 60">
> - -<correction igraph "Fix a crash when loading malformed GraphML files
> [CVE-2018-20349]">
> - -<correction jabref "Fix XML External Entity attack [CVE-2018-1000652]">
> - -<correction java-common "Remove the default-java-plugin package, as the
> icedtea-web Xul plugin is being removed">
> - -<correction jquery "Prevent Object.prototype pollution
> [CVE-2019-11358]">
> - -<correction kauth "Fix insecure handling of arguments in helpers
> [CVE-2019-7443]">
> - -<correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards)
> and May 8th (2020 only) as public holidays (Berlin only)">
> - -<correction libdatetime-timezone-perl "Update included data">
> - -<correction libreoffice "Introduce next Japanese gengou era 'Reiwa';
> make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1),
> which had a broken ClassPathURLCheck">
> - -<correction linux "New upstream stable version">
> - -<correction linux-latest "Update for -9 kernel ABI">
> - -<correction mariadb-10.1 "New upstream stable version">
> - -<correction mclibs "Rebuild against cernlib with fixed Fortran
> optmisations">
> - -<correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]">
> - -<correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix
> syntax error">
> - -<correction nvidia-graphics-drivers "New upstream stable release
> [CVE-2018-6260]">
> - -<correction nvidia-settings "New upstream stable release">
> - -<correction obs-build "Do not allow writing to files in the host system
> [CVE-2017-14804]">
> - -<correction paw "Rebuild against cernlib with fixed Fortran
> optmisations">
> - -<correction perlbrew "Allow HTTPS CPAN URLs">
> - -<correction postfix "New upstream stable release">
> - -<correction postgresql-9.6 "New upstream stable release">
> - -<correction psk31lx "Make version sort correctly to avoid potential
> upgrade issues">
> - -<correction publicsuffix "Update included data">
> - -<correction pyca "Add <q>missingok</q> to logrotate configuration">
> - -<correction python-certbot "Revert to debhelper compat 9, to ensure
> systemd timers are correctly started">
> - -<correction python-cryptography "Remove BIO_callback_ctrl: The
> prototype differs with the OpenSSL's definition of it after it was changed
> (fixed) within OpenSSL">
> - -<correction python-django-casclient "Apply django 1.10 middleware fix;
> python(3)-django-casclient: fix missing dependencies on python(3)-django">
> - -<correction python-mode "Remove support for xemacs21">
> - -<correction python-pip "Properly catch requests' HTTPError in index.py">
> - -<correction python-pykmip "Fix potential denial of service issue
> [CVE-2018-1000872]">
> - -<correction r-cran-igraph "Fix denial of service via crafted object
> [CVE-2018-20349]">
> - -<correction rails "Fix information disclosure issues [CVE-2018-16476
> CVE-2019-5418], denial of service issue [CVE-2019-5419]">
> - -<correction rsync "Several security fixes for zlib [CVE-2016-9840
> CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
> - -<correction ruby-i18n "Prevent a remote denial-of-service vulnerability
> [CVE-2014-10077]">
> - -<correction ruby2.3 "Fix FTBFS">
> - -<correction runc "Fix root privilege escalation vulnerability
> [CVE-2019-5736]">
> - -<correction systemd "journald: fix assertion failure on
> journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style
> globs; mount-util: accept that name_to_handle_at() might fail with EPERM;
> automount: ack automount requests even when already mounted
> [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]">
> - -<correction twitter-bootstrap3 "Fix cross site scripting issue in
> tooltips or popovers [CVE-2019-8331]">
> - -<correction tzdata "New upstream release">
> - -<correction unzip "Fix buffer overflow in password protected ZIP
> archives [CVE-2018-1000035]">
> - -<correction vcftools "Fix information disclosure [CVE-2018-11099] and
> denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files">
> - -<correction vips "Fix NULL function pointer dereference
> [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]">
> - -<correction waagent "New upstream release, with many Azure fixes
> [CVE-2019-0804]">
> - -<correction yorick-av "Rescale frame timestamps; set VBV buffer size
> for MPEG1/2 files">
> - -<correction zziplib "Fix invalid memory access [CVE-2018-6381], bus
> error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via
> crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP
> file if the size of the central directory and/or the offset of start of
> central directory point beyond the end of the ZIP file [CVE-2018-6484,
> CVE-2018-6541, CVE-2018-6869]">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction audiofile "Исправление отказа в обслуживании [CVE-2018-13440]
> и переполнения буфера [CVE-2018-17095]">
> +<correction base-files "Обновление для текущей редакции">
> +<correction bwa "Исправление переполнения буфера [CVE-2019-10269]">
> +<correction ca-certificates-java "Исправление специфичного для bash кода
> в postinst и jks-keystore">
> +<correction cernlib "Применение флага оптимизации -O для модулей Fortran
> вместо -O2, так как последний приводил к созданию сломанного кода;
> исправление проблемы сборки на arm64 путём отключения PIE для исполняемых
> файлов Fortran">
> +<correction choose-mirror "Обновление поставляемого в пакете списка
> зеркал">
> +<correction chrony "Исправление журналирования измерений и статистики, а
> также остановка chronyd на некоторых платформах с включённой фильтрацией
> seccomp">
> +<correction ckermit "Отключение проверки версии OpenSSL">
> +<correction clamav "Исправление обращения за пределами выделенного буфера
> памяти при сканировании PDF-документов [CVE-2019-1787], PE-файлов, сжатых с
> помощью Aspack [CVE-2019-1789] и OLE2-файлов [CVE-2019-1788]">
> +<correction dansguardian "Добавление <q>missingok</q> в настройку
> logrotate">
> +<correction debian-installer "Повторная сборка для proposed-updates">
> +<correction debian-installer-netboot-images "Повторная сборка для
> proposed-updates">
> +<correction debian-security-support "Обновление статуса поддержки">
> +<correction diffoscope "Исправление тестов, чтобы они работали в
> Ghostscript 9.26">
> +<correction dns-root-data "Обновление корневых данных до версии
> 2019031302">
> +<correction dnsruby "Добавление нового корневого ключа (KSK-2017); в ruby
> 2.3.0 директива TimeoutError считается устаревшей, использование
> Timeout::Error">
> +<correction dpdk "Новый стабильный выпуск основной ветки разработки">
> +<correction edk2 "Исправление переполнения буфера в службе BlockIo
> [CVE-2018-12180]; DNS: проверка размера полученного пакета до его
> использования [CVE-2018-12178]; исправление переполнения стека из-за
> обработки повреждённого файла в формате BMP [CVE-2018-12181]">
> +<correction firmware-nonfree "atheros / iwlwifi: обновление прошивки
> BlueTooth [CVE-2018-5383]">
> +<correction flatpak "Отклонение всех ioctl, которые интерпретируются
> ядром как TIOCSTI [CVE-2019-10063]">
> +<correction geant321 "Повторная сборка с учётом исправления оптимизаций
> Fortran в cernlib">
> +<correction gnome-chemistry-utils "Прекращение сборки устаревшего пакета
> gcu-plugin">
> +<correction gocode "gocode-auto-complete-el: перенос пакета
> auto-complete-el в Pre-Depends, чтобы гарантировать успешность обновления">
> +<correction gpac "Исправление переполнений буфера [CVE-2018-7752
> CVE-2018-20762], переполнений динамической памяти [CVE-2018-13005
> CVE-2018-13006 CVE-2018-20761], записи за пределами выделенного буфера
> памяти [CVE-2018-20760 CVE-2018-20763]">
> +<correction icedtea-web "Прекращение сборки браузерного дополнения,
> которое более не работает с Firefox 60">
> +<correction igraph "Исправление аварийной остановки при загрузке
> специально сформированных Graph-файлов [CVE-2018-20349]">
> +<correction jabref "Исправление атаки через внешнюю сущность XML
> [CVE-2018-1000652]">
> +<correction java-common "Удаление пакета default-java-plugin, поскольку
> удаляется XUL-дополнение icedtea-web">
> +<correction jquery "Предотвращение засорения Object.prototype
> [CVE-2019-11358]">
> +<correction kauth "Исправление небезопасной обработки аргументов во
> вспомогательных модулях [CVE-2019-7443]">
> +<correction libdate-holidays-de-perl "Добавление 8 марта (с 2019 года) и
> 8 мая (только в 2020 году) в качестве праздников (только для Берлина)">
> +<correction libdatetime-timezone-perl "Обновление поставляемых в пакете
> данных">
> +<correction libreoffice "Добавление следующей эры Рэйва (для Японии);
> указание для пакета -core конфликта с пакетом openjdk-8-jre-headless (=
> 8u181-b13-2~deb9u1), содержащем сломанный класс ClassPathURLCheck">
> +<correction linux "Новая стабильная версия основной версии разработки">
> +<correction linux-latest "Обновление для -9 версии ABI ядра">
> +<correction mariadb-10.1 "Новая стабильная версия основной ветки
> разработки">
> +<correction mclibs "Повторная сборка с учётом исправления оптимизаций
> Fortran в cernlib">
> +<correction ncmpc "Исправление разыменования NULL-указателя
> [CVE-2018-9240]">
> +<correction node-superagent "Исправление атак по типу ZIP-бомба
> [CVE-2017-16129]; fix syntax error">
>

Остался недопереведенный кусок.


> +<correction nvidia-graphics-drivers "Новый стабильный выпуск основной
> ветки разработки [CVE-2018-6260]">
> +<correction nvidia-settings "Новый стабильный выпуск основной ветки
> разработки">
> +<correction obs-build "Не разрешать запись в файлы основной системы
> [CVE-2017-14804]">
> +<correction paw "Повторная сборка с учётом исправления оптимизаций
> Fortran в cernlib">
> +<correction perlbrew "Разрешение HTTPS URL CPAN">
> +<correction postfix "Новый стабильный выпуск основной ветки разработки">
> +<correction postgresql-9.6 "Новый стабильный выпуск основной ветки
> разработки">
> +<correction psk31lx "Исправление версии с целью правильной сортировки,
> чтобы избежать потенциальных проблем с обновлениями">
> +<correction publicsuffix "Обновление поставляемых в пакете данных">
> +<correction pyca "Добавление <q>missingok</q> в настройку logrotate">
> +<correction python-certbot "Возврат к debhelper compat 9, чтобы
> гарантировать правильный запуск таймеров systemd">
> +<correction python-cryptography "Удаление BIO_callback_ctrl: прототип
> отличается от определения OpenSSL после его изменения (исправления) в
> OpenSSL">
> +<correction python-django-casclient "Применение исправление
> промежуточного ПО django 1.10; python(3)-django-casclient: исправление
> отсутствующих зависимостей от python(3)-django">
>

"Применение исправление" -> "Применение исправления"


> +<correction python-mode "Удаление поддержки xemacs21">
> +<correction python-pip "Корректный перехват HTTPError в запросах в
> index.py">
> +<correction python-pykmip "Исправление потенциального отказа в
> обслуживании [CVE-2018-1000872]">
> +<correction r-cran-igraph "Исправление отказа в обслуживании из-за
> специально сформированного объекта [CVE-2018-20349]">
> +<correction rails "Исправление раскрытия информации [CVE-2018-16476
> CVE-2019-5418], отказа в обслуживании [CVE-2019-5419]">
> +<correction rsync "Несколько исправлений безопасности для zlib
> [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
> +<correction ruby-i18n "Предотвращение удалённого отказа в обслуживании
> [CVE-2014-10077]">
> +<correction ruby2.3 "Исправление ошибки сборки из исходного кода">
> +<correction runc "Исправление повышения привилегий до уровня
> суперпользователя [CVE-2019-5736]">
> +<correction systemd "journald: исправление ошибки утверждения в
> journal_file_link_data; tmpfiles: исправление <q>e</q> для поддержки
> шаблонов в стиле командной оболочки; mount-util: принятие того, что
> name_to_handle_at() может завершиться неудачно с EPERM; automount:
> подтверждать запросы на автоматическое монтирование, даже если устройство
> уже примонтировано [CVE-2018-1049]; исправление потенциального повышения
> привилегий до уровня суперпользователя [CVE-2018-15686]">
> +<correction twitter-bootstrap3 "Исправление межсайтового скриптинга во
> всплывающих подсказках и всплывающих меню [CVE-2019-8331]">
> +<correction tzdata "Новый выпуск основной ветки разработки">
> +<correction unzip "Исправление переполнения буфера при обработке
> ZIP-архивов, защищённых паролем [CVE-2018-1000035]">
> +<correction vcftools "Исправление раскрытия информации [CVE-2018-11099] и
> отказа в обслуживании [CVE-2018-11129 CVE-2018-11130] из-за специально
> сформированных файлов">
> +<correction vips "Исправление разыменование NULL-указателя
> [CVE-2018-7998], обращения к неинициализированному буферу памяти
> [CVE-2019-6976]">
>

"Исправление разыменование" -> "Исправление разыменования"


> +<correction waagent "Новый выпуск основной ветки разработки, содержащий
> множество исправления, касающихся Azure [CVE-2019-0804]">
>

"множество исправления" -> "множество исправлений"


> +<correction yorick-av "Нормализация временных меток фреймов; установка
> размера буфера VBV для файлов в форматах MPEG1/2">
> +<correction zziplib "Исправление доступа к неправильному буферу памяти
> [CVE-2018-6381], ошибки шины [CVE-2018-6540], чтения за пределами
> выделенного буфера [CVE-2018-7725], аварийной остановки из-за специально
> сформированного zip-файла [CVE-2018-7726], утечки памяти [CVE-2018-16548];
> отклонение ZIP-файла, если размер центрального каталога и/или смещение
> начала точки центрального каталога находятся за пределами окончания
> ZIP-файла [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
>  </table>
>
> - -<h2>Security Updates</h2>
> +<h2>Обновления безопасности</h2>
>
>
> - -<p>This revision adds the following security updates to the stable
> release.
> - -The Security Team has already released an advisory for each of these
> - -updates:</p>
> +<p>В данный выпуск внесены следующие обновления безопасности. Команда
> +безопасности уже выпустила рекомендации для каждого
> +из этих обновлений:</p>
>
>  <table border=0>
> - -<tr><th>Advisory ID</th>  <th>Package</th></tr>
> +<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
>  <dsa 2018 4259 ruby2.3>
>  <dsa 2018 4332 ruby2.3>
>  <dsa 2018 4341 mariadb-10.1>
> @@ -197,67 +196,70 @@
>  </table>
>
>
> - -<h2>Removed packages</h2>
> +<h2>Удалённые пакеты</h2>
> +
> +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
> +можем повлиять:</p>
>
> - -<p>The following packages were removed due to circumstances beyond our
> control:</p>
>
>  <table border=0>
> - -<tr><th>Package</th>               <th>Reason</th></tr>
> - -<correction gcontactsync "Incompatible with newer firefox-esr versions">
> - -<correction google-tasks-sync "Incompatible with newer firefox-esr
> versions">
> - -<correction mozilla-gnome-kerying "Incompatible with newer firefox-esr
> versions">
> - -<correction tbdialout "Incompatible with newer thunderbird versions">
> - -<correction timeline "Incompatible with newer thunderbird versions">
> +<tr><th>Пакет</th>               <th>Причина</th></tr>
> +<correction gcontactsync "Несовместим с новыми версиями firefox-esr">
> +<correction google-tasks-sync "Несовместим с новыми версиями firefox-esr">
> +<correction mozilla-gnome-kerying "Несовместим с новыми версиями
> firefox-esr">
> +<correction tbdialout "Несовместим с новыми версиями thunderbird">
> +<correction timeline "Несовместим с новыми версиями thunderbird">
>
>  </table>
>
> - -<h2>Debian Installer</h2>
> - -<p>The installer has been updated to include the fixes incorporated
> - -into stable by the point release.</p>
> +<h2>Программа установки Debian</h2>
> +
> +Программа установки была обновлена с целью включения исправлений,
> добавленных в
> +данную редакцию стабильного выпуска.
>
> - -<h2>URLs</h2>
> +<h2>URL</h2>
>
> - -<p>The complete lists of packages that have changed with this
> revision:</p>
> +<p>Полный список пакетов, которые были изменены в данной редакции:</p>
>
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/<downcase
> <codename>>/ChangeLog">
>  </div>
>
> - -<p>The current stable distribution:</p>
> +<p>Текущий стабильный выпуск:</p>
>
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/stable/";>
>  </div>
>
> - -<p>Proposed updates to the stable distribution:</p>
> +<p>Предлагаемые обновления для стабильного выпуска:</p>
>
>  <div class="center">
>    <url "http://ftp.debian.org/debian/dists/proposed-updates";>
>  </div>
>
> - -<p>stable distribution information (release notes, errata etc.):</p>
> +<p>Информация о стабильном выпуске (информация о выпуске, известные
> ошибки и т. д.):</p>
>
>  <div class="center">
>    <a
>    href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/
> </a>
>  </div>
>
> - -<p>Security announcements and information:</p>
> +<p>Анонсы безопасности и информация:</p>
>
>  <div class="center">
>    <a href="$(HOME)/security/">https://www.debian.org/security/</a>
>  </div>
>
> - -<h2>About Debian</h2>
> +<h2>О Debian</h2>
>
> - -<p>The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely
> - -free operating system Debian.</p>
> +<p>Проект Debian &mdash; объединение разработчиков свободного
> программного обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.</p>
>
> - -<h2>Contact Information</h2>
>
> - -<p>For further information, please visit the Debian web pages at
> - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
> - -&lt;pr...@debian.org&gt;, or contact the stable release team at
> - -&lt;debian-rele...@lists.debian.org&gt;.</p>
> +<h2>Контактная информация</h2>
>
> +<p>Более подробную информацию вы можете получить на сайте Debian
> +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по
> адресу
> +&lt;pr...@debian.org&gt;, либо связавшись с командой стабильного выпуска
> по адресу
> +&lt;debian-rele...@lists.debian.org&gt;.</p>
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzFUJgACgkQXudu4gIW
> 0qUNuw/+K1+XQFwx3glRu95jjSnD7o34lMoygzHtB5/zKZl0SksabNj3ryRQ7jh2
> 97f6simSFAn8CaDB74304SZZKwyLGEQzBHXcqEUZShljLaiLpF5zHjjaUOdNUrPc
> VxlnMuybD9zNjiajZN8KTL7bdh18Kh+Q42N/2/b+LJ58ybJaBjGnW4HY/+tfd1D5
> q71WUCPei6d3BxrGHaSbQMp24uTeLx78idvZzjSgsL3vZbDrPm7fouR9kC0pZlbi
> 64776DwGqW1FhffxGOU8uUhxfeoKKtwD793fs4XpUVsOtTON19Fybu2OHKl5A1Ux
> uFtoBwvWrjzkDdbzJJVF0GdGMNnJYtF6l1DjYphrGnhWFxqdZHkaeAHNOBqQxSPs
> 5rccWvqY/ylHilQAF0xd2a02LkS6kvYBELT+NDMQsZdDT9VnczTLXG28CgHvHHQE
> m1g/mHZIJxInkPV0p7w6DEw8dCwYFT6lT6YTfII+Z95LEQYc6t5rSmJLrYVIEhE5
> xUl/GZaPJrMNT0v5WOREq4R6EL+oKOaBtH9aPRgAJe2zIQ8a1DKqcc3d/BaocJbH
> mxm6iqmYo8Zg1FHGPz7EbRZq1YUELzRyj5x10wlHeAKw0bBHBf4hCfXseEqQLwW+
> RtI7Qn3fl6QigRlqXiS2wNmn2zwXW7Egxp9kilWety+3yHvDmSw=
> =MBdN
> -----END PGP SIGNATURE-----
>
>

Ответить