-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2020/20200718.wml 2020-07-19 09:06:26.500112389 +0500 +++ russian/News/2020/20200718.wml 2020-07-19 13:02:30.842445467 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 9: 9.13 released</define-tag> +#use wml::debian::translation-check translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.13</define-tag> <define-tag release_date>2020-07-18</define-tag> #use wml::debian::news - -# $Id: <define-tag release>9</define-tag> <define-tag codename>stretch</define-tag> @@ -24,33 +24,34 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the thirteenth (and final) update of its - -oldstable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>After this point release, Debian's Security and Release Teams will no longer be - -producing updates for Debian 9. Users wishing to continue to receive security support - -should upgrade to Debian 10, or see <url "https://wiki.debian.org/LTS"> for details - -about the subset of architectures and packages covered by the Long Term Support - -project.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о тринадцатом (и последнем) обновлении своего +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>После выпуска данной редакции команды безопасности и выпусков Debian более не +будут работать над обновлениями Debian 9. Пользователи, желающие продолжать +получать поддержку безопасности, должны выполнить обновление до Debian 10, либо +обратиться к странице <url "https://wiki.debian.org/LTS">, на которой приводится +подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки. +</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -59,99 +60,99 @@ - -<h2>Miscellaneous Bugfixes</h2> - - - -<p>This oldstable update adds a few important corrections to the following packages:</p> +<h2>Исправления различных ошибок</h2> +<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих +пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction acmetool "Rebuild against recent golang to pick up security fixes"> - -<correction atril "dvi: Mitigate command injection attacks by quoting filename [CVE-2017-1000159]; fix overflow checks in tiff backend [CVE-2019-1010006]; tiff: Handle failure from TIFFReadRGBAImageOriented [CVE-2019-11459]"> - -<correction bacula "Add transitional package bacula-director-common, avoiding loss of /etc/bacula/bacula-dir.conf when purged; make PID files owned by root"> - -<correction base-files "Update /etc/debian_version for the point release"> - -<correction batik "Fix server-side request forgery via xlink:href attributes [CVE-2019-17566]"> - -<correction c-icap-modules "Support ClamAV 0.102"> - -<correction ca-certificates "Update Mozilla CA bundle to 2.40, blacklist distrusted Symantec roots and expired <q>AddTrust External Root</q>; remove e-mail only certificates"> - -<correction chasquid "Rebuild against recent golang to pick up security fixes"> - -<correction checkstyle "Fix XML External Entity injection issue [CVE-2019-9658 CVE-2019-10782]"> - -<correction clamav "New upstream release [CVE-2020-3123]; security fixes [CVE-2020-3327 CVE-2020-3341]"> - -<correction compactheader "New upstream version, compatible with newer Thunderbird versions"> - -<correction cram "Ignore test failures to fix build issues"> - -<correction csync2 "Fail HELLO command when SSL is required"> - -<correction cups "Fix heap buffer overflow [CVE-2020-3898] and <q>the `ippReadIO` function may under-read an extension field</q> [CVE-2019-8842]"> - -<correction dbus "New upstream stable release; prevent a denial of service issue [CVE-2020-12049]; prevent use-after-free if two usernames share a uid"> - -<correction debian-installer "Update for the 4.9.0-13 Linux kernel ABI"> - -<correction debian-installer-netboot-images "Rebuild against stretch-proposed-updates"> - -<correction debian-security-support "Update support status of several packages"> - -<correction erlang "Fix use of weak TLS ciphers [CVE-2020-12872]"> - -<correction exiv2 "Fix denial of service issue [CVE-2018-16336]; fix over-restrictive fix for CVE-2018-10958 and CVE-2018-10999"> - -<correction fex "Security update"> - -<correction file-roller "Security fix [CVE-2020-11736]"> - -<correction fwupd "New upstream release; use a CNAME to redirect to the correct CDN for metadata; do not abort startup if the XML metadata file is invalid; add the Linux Foundation public GPG keys for firmware and metadata; raise the metadata limit to 10MB"> - -<correction glib-networking "Return bad identity error if identity is unset [CVE-2020-13645]"> - -<correction gnutls28 "Fix memory corruption issue [CVE-2019-3829]; fix memory leak; add support for zero length session tickets, fix connection errors on TLS1.2 sessions to some hosting providers"> - -<correction gosa "Tighten check on LDAP success/failure [CVE-2019-11187]; fix compatibility with newer PHP versions; backport several other patches; replace (un)serialize with json_encode/json_decode to mitigate PHP object injection [CVE-2019-14466]"> - -<correction heartbleeder "Rebuild against recent golang to pick up security fixes"> - -<correction intel-microcode "Downgrade some microcodes to previously released revisions, working around hangs on boot on Skylake-U/Y and Skylake Xeon E3"> - -<correction iptables-persistent "Don't fail if modprobe does"> - -<correction jackson-databind "Fix multiple security issues affecting BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]"> - -<correction libbusiness-hours-perl "Use explicit 4 digit years, fixing build and usage issues"> - -<correction libclamunrar "New upstream stable release; add an unversioned meta-package"> - -<correction libdbi "Comment out _error_handler() call again, fixing issues with consumers"> - -<correction libembperl-perl "Handle error pages from Apache >= 2.4.40"> - -<correction libexif "Security fixes [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; security fixes [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; fix a buffer read overflow [CVE-2020-0182] and an unsigned integer overflow [CVE-2020-0198]"> - -<correction libvncserver "Fix heap overflow [CVE-2019-15690]"> - -<correction linux "New upstream stable release; update ABI to 4.9.0-13"> - -<correction linux-latest "Update for 4.9.0-13 kernel ABI"> - -<correction mariadb-10.1 "New upstream stable release; security fixes [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]"> - -<correction megatools "Add support for the new format of mega.nz links"> - -<correction mod-gnutls "Avoid deprecated ciphersuites in test suite; fix test failures when combined with Apache's fix for CVE-2019-10092"> - -<correction mongo-tools "Rebuild against recent golang to pick up security fixes"> - -<correction neon27 "Treat OpenSSL-related test failures as non-fatal"> - -<correction nfs-utils "Fix potential file overwrite vulnerability [CVE-2019-3689]; don't make all of /var/lib/nfs owned by the statd user"> - -<correction nginx "Fix error page request smuggling vulnerability [CVE-2019-20372]"> - -<correction node-url-parse "Sanitize paths and hosts before parsing [CVE-2018-3774]"> - -<correction nvidia-graphics-drivers "New upstream stable release; new upstream stable release; security fixes [CVE-2020-5963 CVE-2020-5967]"> - -<correction pcl "Fix missing dependency on libvtk6-qt-dev"> - -<correction perl "Fix multiple regular expression related security issues [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]"> - -<correction php-horde "Fix cross-site scripting vulnerability [CVE-2020-8035]"> - -<correction php-horde-data "Fix authenticated remote code execution vulnerability [CVE-2020-8518]"> - -<correction php-horde-form "Fix authenticated remote code execution vulnerability [CVE-2020-8866]"> - -<correction php-horde-gollem "Fix cross-site scripting vulnerability in breadcrumb output [CVE-2020-8034]"> - -<correction php-horde-trean "Fix authenticated remote code execution vulnerability [CVE-2020-8865]"> - -<correction phpmyadmin "Several security fixes [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]"> - -<correction postfix "New upstream stable release"> - -<correction proftpd-dfsg "Fix handling SSH_MSG_IGNORE packets"> - -<correction python-icalendar "Fix Python3 dependencies"> - -<correction rails "Fix possible cross-site scripting via Javascript escape helper [CVE-2020-5267]"> - -<correction rake "Fix command injection vulnerability [CVE-2020-8130]"> - -<correction roundcube "Fix cross-site scripting issue via HTML messages with malicious svg/namespace [CVE-2020-15562]"> - -<correction ruby-json "Fix unsafe object creation vulnerability [CVE-2020-10663]"> - -<correction ruby2.3 "Fix unsafe object creation vulnerability [CVE-2020-10663]"> - -<correction sendmail "Fix finding the queue runner control process in <q>split daemon</q> mode, <q>NOQUEUE: connect from (null)</q>, removal failure when using BTRFS"> - -<correction sogo-connector "New upstream version, compatible with newer Thunderbird versions"> - -<correction ssvnc "Fix out-of-bounds write [CVE-2018-20020], infinite loop [CVE-2018-20021], improper initialisation [CVE-2018-20022], potential denial-of-service [CVE-2018-20024]"> - -<correction storebackup "Fix possible privilege escalation vulnerability [CVE-2020-7040]"> - -<correction swt-gtk "Fix missing dependency on libwebkitgtk-1.0-0"> - -<correction tinyproxy "Create PID file before dropping privileges to non-root account [CVE-2017-11747]"> - -<correction tzdata "New upstream stable release"> - -<correction websockify "Fix missing dependency on python{3,}-pkg-resources"> - -<correction wpa "Fix AP mode PMF disconnection protection bypass [CVE-2019-16275]; fix MAC randomisation issues with some cards"> - -<correction xdg-utils "Sanitise window name before sending it over D-Bus; correctly handle directories with names containing spaces; create the <q>applications</q> directory if needed"> - -<correction xml-security-c "Fix length calculation in the concat method"> - -<correction xtrlock "Fix blocking of (some) multitouch devices while locked [CVE-2016-10894]"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction acmetool "Повторная сборка с использованием свежей версии golang для добавления исправлений безопасности"> +<correction atril "dvi: снижение риска от введения команд путём закавычивания имён файлов [CVE-2017-1000159]; исправление проверки переполнения в движке tiff [CVE-2019-1010006]; tiff: обработка ошибки от TIFFReadRGBAImageOriented [CVE-2019-11459]"> +<correction bacula "Добавление переходного пакета bacula-director-common, чтобы избежать потери /etc/bacula/bacula-dir.conf при очистке; установка суперпользователя в качестве владельца PID-файлов"> +<correction base-files "Обновление /etc/debian_version для данной редакции"> +<correction batik "Исправление подделки запроса на стороне сервера через атрибуты xlink:href [CVE-2019-17566]"> +<correction c-icap-modules "Поддержка ClamAV 0.102"> +<correction ca-certificates "Обновление набора Mozilla CA до версии 2.40, запрет недоверенных корневых сертификатов Symantec и устаревшего сертификата <q>AddTrust External Root</q>; удаление почтовых сертификатов"> +<correction chasquid "Повторная сборка с использование свежей версии golang для добавления исправлений безопасности"> +<correction checkstyle "Исправление введения внешней XML-сущности [CVE-2019-9658 CVE-2019-10782]"> +<correction clamav "Новый выпуск основной ветки разработки [CVE-2020-3123]; обновления безопасности [CVE-2020-3327 CVE-2020-3341]"> +<correction compactheader "Новая версия основной ветки разработки, совместимая с новыми версиями Thunderbird"> +<correction cram "Игнорирование ошибок тестирования для исправления проблем сборки"> +<correction csync2 "Отмена команды HELLO, если требуется SSL"> +<correction cups "Исправление переполнения динамической памяти [CVE-2020-3898] и ошибки <q>функция `ippReadIO` может произволить чтение до начала пола расширения</q> [CVE-2019-8842]"> +<correction dbus "Новый стабильный выпуск основной ветки разработки; предотвращение отказа в обслуживании [CVE-2020-12049]; предотвращение использования указателей после освобождения памяти, если у двух имён пользователей имеется один uid"> +<correction debian-installer "Обновление для поддержки ABI ядра Linux версии 4.9.0-13"> +<correction debian-installer-netboot-images "Повторная сборка с учётом stretch-proposed-updates"> +<correction debian-security-support "Обновление статуса поддержки некоторых пакетов"> +<correction erlang "Исправление использования слабых шифров TLS [CVE-2020-12872]"> +<correction exiv2 "Исправление отказа в обслуживании [CVE-2018-16336]; исправление слишком запретительного исправления для CVE-2018-10958 и CVE-2018-10999"> +<correction fex "Обновление безопасности"> +<correction file-roller "Исправление безопасности [CVE-2020-11736]"> +<correction fwupd "Новый выпуск основной ветки разработки; использование CNAME для перенаправления на корректный CDN для получения метаданных; не прерывать загрузку, если XML-файл с метаданными неверен; добавление открытых GPG-ключей Linux Foundation для прошивки и метаданных; увеличение ограничения размера метаданных до 10МБ"> +<correction glib-networking "Возвращение ошибки плохой идентификации, если идентификация не задана [CVE-2020-13645]"> +<correction gnutls28 "Исправление повреждения содержимого памяти [CVE-2019-3829]; исправление утечки памяти; добавление поддержки для тикетов сессии с нулевой длиной, исправление ошибок соединения для сессий TLS1.2 на некоторых хостингах"> +<correction gosa "Ужесточение проверки успешности/неудачи LDAP [CVE-2019-11187]; исправление совместимости с более новыми версиями PHP; обратный перенос нескольких заплат; замена (де-) сериализации на функции json_encode/json_decode для снижения риска введения PHP-объектов [CVE-2019-14466]"> +<correction heartbleeder "Повторная сборка с использованием свежей версии golang для добавления исправлений безопасности"> +<correction intel-microcode "Возврат некоторых микрокодов до предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и Skylake Xeon E3"> +<correction iptables-persistent "Не переходить в состояние ошибки, если произошла ошибка modprobe"> +<correction jackson-databind "Исправление многочисленных проблем безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE-2019-17267]"> +<correction libbusiness-hours-perl "Явное использование годов из 4 цифр, исправляющее сборку и использование"> +<correction libclamunrar "Новый стабильный выпуске основной ветки разработки; добавление метапакета без версии"> +<correction libdbi "Повторное закомментирование вызова _error_handler(), исправляющее проблемы с клиентами"> +<correction libembperl-perl "Обработка страниц ошибок из Apache >= 2.4.40"> +<correction libexif "Исправления безопасности [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; исправления безопасности [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; исправление переполнения буфера [CVE-2020-0182] и переполнения целых беззнаковых чисел [CVE-2020-0198]"> +<correction libvncserver "Исправление переполнения динамической памяти [CVE-2019-15690]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; обновление ABI до версии 4.9.0-13"> +<correction linux-latest "Обновление ABI ядра до версии 4.9.0-13"> +<correction mariadb-10.1 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]"> +<correction megatools "Добавление поддержки для нового формата ссылок mega.nz"> +<correction mod-gnutls "Прекращение использования устаревших наборов шифров в тестах; Исправление ошибок тестирования при использовании исправления Apache для CVE-2019-10092"> +<correction mongo-tools "Повторная сборка с использование свежей версии golang для добавления исправлений безопасности"> +<correction neon27 "Трактовка связанных с OpenSSL ошибок тестирования как нефатальных"> +<correction nfs-utils "Исправление потенциальной перезаписи файлов [CVE-2019-3689]; не устанавливать пользователя statd владельцем всех /var/lib/nfs"> +<correction nginx "Исправление подделки запроса страницы ошибки [CVE-2019-20372]"> +<correction node-url-parse "Очистка путей и узлов до выполнения грамматического разбора [CVE-2018-3774]"> +<correction nvidia-graphics-drivers "Новый стабильный выпуск основной ветки разработки; новый стабильный выпусе основной ветки разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]"> +<correction pcl "Исправление отсутствующей зависимости от libvtk6-qt-dev"> +<correction perl "Исправление многочисленных проблем безопасности, связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]"> +<correction php-horde "Исправление межсайтового скриптинга [CVE-2020-8035]"> +<correction php-horde-data "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8518]"> +<correction php-horde-form "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8866]"> +<correction php-horde-gollem "Исправление межсайтового скриптинга в выводе breadcrumb [CVE-2020-8034]"> +<correction php-horde-trean "Исправление удалённого аутентифицированного выполнения кода [CVE-2020-8865]"> +<correction phpmyadmin "Несколько исправлений безопасности [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]"> +<correction postfix "Новый стабильный выпуск основной ветки разработки"> +<correction proftpd-dfsg "Исправление обработки пакетов SSH_MSG_IGNORE"> +<correction python-icalendar "Исправление Python3-зависимостей"> +<correction rails "Исправление возможного межсайтового скриптинга через вспомогательный код экранирования Javascript [CVE-2020-5267]"> +<correction rake "Исправление введения команд [CVE-2020-8130]"> +<correction roundcube "Исправление межсайтового скриптинга через HTML-сообщения, содержащие вредоносный компонент svg/namespace [CVE-2020-15562]"> +<correction ruby-json "Исправление небезопасного создания объектов [CVE-2020-10663]"> +<correction ruby2.3 "Исправление небезопасного создания объектов [CVE-2020-10663]"> +<correction sendmail "Исправление обнаружения управляющего очередью процесса в режиме <q>split daemon</q>, <q>NOQUEUE: соединение от (null)</q>, удаление ошибки при использовании BTRFS"> +<correction sogo-connector "Новая версия основной ветки разработки, совместимая с новыми версиями Thunderbird"> +<correction ssvnc "Исправление записи за пределы выделенного буфера памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021], неправильной инициализации [CVE-2018-20022], потенциального отказа в обслуживании [CVE-2018-20024]"> +<correction storebackup "Исправление возмодного повышения привилегий [CVE-2020-7040]"> +<correction swt-gtk "Исправление отсутствующей зависимости от libwebkitgtk-1.0-0"> +<correction tinyproxy "Создание PID-файла до сброса привилений до отличной от суперпользователя учётной записи [CVE-2017-11747]"> +<correction tzdata "Новый стабильный выпуск основной ветки разработки"> +<correction websockify "Исправление отсутствующей зависимости от python{3,}-pkg-resources"> +<correction wpa "Исправление режима обхода защиты от завершения соединений PMF в режиме точки доступа [CVE-2019-16275]; исправление проблем со случайным назначением MAC-адреса для некоторых карт"> +<correction xdg-utils "Очистка имени окна до его отправки по D-Bus; правильная обработка каталогов с именами, содержащими пробелы; создание каталога <q>applications</q> при необходимости"> +<correction xml-security-c "Исправление длины вычисления в методе concat"> +<correction xtrlock "Исправление блокировки (некоторых) устройств с мультисенсорными панелями при блокировке экрана [CVE-2016-10894]"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данную редакцию внесены следующие обновления безопасности предыдущего +стабильного выпуска. Команда безопасности уже выпустила рекомендации для +каждого из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2017 4005 openjfx> <dsa 2018 4255 ant> <dsa 2018 4352 chromium-browser> @@ -228,85 +229,87 @@ </table> - -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> + +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не +можем повлиять:</p> - -<p>The following packages were removed due to circumstances beyond our control:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction certificatepatrol "Incompatible with newer Firefox ESR versions"> - -<correction colorediffs-extension "Incompatible with newer Thunderbird versions"> - -<correction dynalogin "Depends on to-be-removed simpleid"> - -<correction enigmail "Incompatible with newer Thunderbird versions"> - -<correction firefox-esr "[armel] No longer supported (requires nodejs)"> - -<correction firefox-esr "[mips mipsel mips64el] No longer supported (needs newer rustc)"> - -<correction getlive "Broken due to Hotmail changes"> - -<correction gplaycli "Broken by Google API changes"> - -<correction kerneloops "Upstream service no longer available"> - -<correction libmicrodns "Security issues"> - -<correction libperlspeak-perl "Security issues; unmaintained"> - -<correction mathematica-fonts "Relies on unavailable download location"> - -<correction pdns-recursor "Security issues; unsupported"> - -<correction predictprotein "Depends on to-be-removed profphd"> - -<correction profphd "Unusable"> - -<correction quotecolors "Incompatible with newer Thunderbird versions"> - -<correction selenium-firefoxdriver "Incompatible with newer Firefox ESR versions"> - -<correction simpleid "Does not work with PHP7"> - -<correction simpleid-ldap "Depends on to-be-removed simpleid"> - -<correction torbirdy "Incompatible with newer Thunderbird versions"> - -<correction weboob "Unmaintained; already removed from later releases"> - -<correction yahoo2mbox "Broken for several years"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction certificatepatrol "Несовместим с новыми версиями Firefox ESR"> +<correction colorediffs-extension "Несовместим с новыми версиями Thunderbird"> +<correction dynalogin "Зависит от удаляемого пакета simpleid"> +<correction enigmail "Несовместим с новыми версиями Thunderbird"> +<correction firefox-esr "[armel] Более не поддерживается (требует nodejs)"> +<correction firefox-esr "[mips mipsel mips64el] Более не поддерживается (требует новую версию rustc)"> +<correction getlive "Сломан из-за изменений Hotmail"> +<correction gplaycli "Сломан из-за изменений Google API"> +<correction kerneloops "Служба основной ветки разработки более не доступна"> +<correction libmicrodns "Проблемы безопасности"> +<correction libperlspeak-perl "Проблемы безопасности; не сопровождается"> +<correction mathematica-fonts "Использует недоступный для загрузки ресурс"> +<correction pdns-recursor "Проблемы безопасности; не поддерживается"> +<correction predictprotein "Зависит от удаляемого пакета profphd"> +<correction profphd "Не может использоваться"> +<correction quotecolors "Несовместим с новыми версиями Thunderbird"> +<correction selenium-firefoxdriver "Несовместим с новыми версиями Firefox ESR"> +<correction simpleid "Не работает с PHP7"> +<correction simpleid-ldap "Зависит от удаляемого пакета simpleid"> +<correction torbirdy "Несовместим с новыми версиями Thunderbird"> +<correction weboob "Не сопровождается; удалён из более поздних выпусков"> +<correction yahoo2mbox "Сломан на протяжении нескольких лет"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into oldstable by the point release.</p> +<h2>Программа установки Debian</h2> + +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию предыдущего стабильного выпуска. - -<h2>URLs</h2> +<h2>URL</h2> - -<p>The complete lists of packages that have changed with this revision:</p> +<p>Полный список пакетов, которые были изменены в данной +редакции:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current oldstable distribution:</p> +<p>Текущий предыдущий стабильный выпуск:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable/"> </div> - -<p>Proposed updates to the oldstable distribution:</p> +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates"> </div> - -<p>oldstable distribution information (release notes, errata etc.):</p> +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl8T/psACgkQXudu4gIW 0qXk9hAAgqcNI/mKsaPbTwBmDqdZldSgszc9q2n6ZdbG5i7eWUzM5IfQP3ZwEK1e mQIREdv6OLYjT4WDbyfRCT8YNe7WkpYMMPnLp532ylNJ/8M3L+XemaEC0e5n33+I MWfdGnwneVtpdy7PW2lYqHig3jF3hwupwCOhI9Wk+/xFsQeGTuc8bsHQj+kCkFm3 oawPCjnXI4oBKObuU+7bosS8KEwyEUCpPOQ47QLTQZWqHTcOicb2Rx+NhCzQ2Whu UxPcoqKBw29LQcnEoH1cM1RDtJ+FwY79Sosf6AL1Pb6w92kabkU5LEw+oX7RtI6Y 4oo06EpE9Tse1E3RlllsiWEnXbuluocku3huon+2EvKrBinjbHChyRLMSVGD1nve MkD7maYJTvOUkt+5jj1l8XRNHpsCe/RHWAA9g0Nb7z4kDh2YBFcmcsfSzILZvS/y HPhXPhq4p2j8H2KdsqrItda78VUHU4BASZ3tobrxLDj8QKXGOrEDXeXPEtBmyZJn AwCmPwKkpz6waKXyFWKUrirCTa0ir2iLAQ+PXxaZVMvzEclsK90sYgnKPQAsVliZ FwhS/moBhkYOpyMhPVOtn8yblRUL2M0X0GI8Q/gbzGv1pooq2eU8tRs4SZikFwLk NF0y/vPPyOOMCObUrluhaMBIhBLxFmC3tG6CPrEY69c+W6klaqU= =Envo -----END PGP SIGNATURE-----