Ср 22 июл 2020 @ 18:00 Galina Anikina <meril...@yandex.ru>: > On Sun, 2020-07-19 at 13:04 +0500, Lev Lamberov wrote: >> --- english/News/2020/20200718.wml 2020-07-19 09:06:26.500112389 >> +0500 >> +++ russian/News/2020/20200718.wml 2020-07-19 13:02:30.842445467 >> +0500 >> @@ -1,7 +1,7 @@ >> -<define-tag pagetitle>Updated Debian 9: 9.13 released</define-tag> >> +#use wml::debian::translation-check >> translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a" >> maintainer="Lev Lamberov" >> +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.13</define-tag> >> <define-tag release_date>2020-07-18</define-tag> >> #use wml::debian::news >> -# $Id: >> >> <define-tag release>9</define-tag> >> <define-tag codename>stretch</define-tag> >> @@ -24,33 +24,34 @@ >> >> <define-tag srcpkg><a href=" >> https://packages.debian.org/src:%0">%0</a></define-tag> >> >> -<p>The Debian project is pleased to announce the thirteenth (and >> final) update of its >> -oldstable distribution Debian <release> (codename >> <q><codename></q>). >> -This point release mainly adds corrections for security issues, >> -along with a few adjustments for serious problems. Security >> advisories >> -have already been published separately and are referenced where >> available.</p> >> - >> -<p>After this point release, Debian's Security and Release Teams >> will no longer be >> -producing updates for Debian 9. Users wishing to continue to receive >> security support >> -should upgrade to Debian 10, or see <url " >> https://wiki.debian.org/LTS"> for details >> -about the subset of architectures and packages covered by the Long >> Term Support >> -project.</p> > ... > >> -<correction xtrlock "Fix blocking of (some) multitouch devices while >> locked [CVE-2016-10894]"> >> +<tr><th>Пакет</th> <th>Причина</th></tr> >> +<correction acmetool "Повторная сборка с использованием свежей >> версии golang для добавления исправлений безопасности"> >> +<correction atril "dvi: снижение риска от введения команд путём >> закавычивания имён файлов [CVE-2017-1000159]; исправление проверки > может - "обрамление в кавычки" ? > > >> +<correction cups "Исправление переполнения динамической памяти [CVE- >> 2020-3898] и ошибки <q>функция `ippReadIO` может произволить чтение > > может произвоДить > >> до начала пола расширения</q> [CVE-2019-8842]"> > > до начала пола расширения - это что? > Может - полурасширения? > > >> >> +<correction fwupd "Новый выпуск основной ветки разработки; >> использование CNAME для перенаправления на корректный CDN для >> получения метаданных; не прерывать загрузку, если XML-файл с >> метаданными неверен; > вот здесь - не прерывать загрузку и тд - может надо добавить- > - выдаст только предупреждение об этом пользователю? > Ведь так обычно пишется > Например APT (и Aptitude) так пишет иногда, примерно так - > ... чего-то неправильно делать, но по вашему требованию мы всё же > делаем это - мне такое иногда попадалось
В оригинале же не сказано, что будет какое-то предупреждение. А вдруг его в принципе не будет? >> добавление открытых GPG-ключей Linux Foundation для прошивки и >> метаданных; увеличение ограничения размера метаданных до 10МБ"> >> +<correction glib-networking "Возвращение ошибки плохой >> идентификации, если идентификация не задана [CVE-2020-13645]"> > > Может - > Если идентификация не задана, будет выдавать ошибку - о плохой > идентификации? Насколько я понимаю, тут про определённое возвращаемое значение. Это библиотека, ошибка в виде сообщения может и не появляться. >> +<correction gnutls28 "Исправление повреждения содержимого памяти >> [CVE-2019-3829]; исправление утечки памяти; добавление поддержки для >> тикетов сессии с нулевой длиной, исправление ошибок соединения для >> сессий TLS1.2 на некоторых хостингах"> >> +<correction gosa "Ужесточение проверки успешности/неудачи LDAP [CVE- >> 2019-11187]; исправление совместимости с более новыми версиями PHP; >> обратный перенос нескольких заплат; замена (де-) сериализации на >> функции json_encode/json_decode для снижения риска введения PHP- >> объектов [CVE-2019-14466]"> >> +<correction heartbleeder "Повторная сборка с использованием свежей >> версии golang для добавления исправлений безопасности"> >> +<correction intel-microcode "Возврат некоторых микрокодов до >> предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и >> Skylake Xeon E3"> > > Может не возврат а Откат? > Ведь например при backup-е есть же такое- можно откатить до предыдущего > состояния или до какой-то конкретной даты. > В данном же случае речь ведь об этом идёт? > Например так- > Откат состояния некоторых микрокодов до их предыдущих состояний. > > > >> +<correction iptables-persistent "Не переходить в состояние ошибки, >> если произошла ошибка modprobe"> > может здесь тоже добавить - > а просто уведомить пользователя об этом? > >> +<correction jackson-databind "Исправление многочисленных проблем >> безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE- >> 2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 >> CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020- >> 11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 >> CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE- >> 2019-17267]"> >> +<correction libbusiness-hours-perl "Явное использование годов из 4 >> цифр, исправляющее сборку и использование"> > > может- > Явное обозначение нумерации года 4-х цифровым обозначением, что > исправит и гармонизирует сборку и использование > > >> +<correction libclamunrar "Новый стабильный выпуске основной ветки >> разработки; добавление метапакета без версии"> >> +<correction libdbi "Повторное закомментирование вызова >> _error_handler(), исправляющее проблемы с клиентами"> >> +<correction libembperl-perl "Обработка страниц ошибок из Apache >> >= 2.4.40"> >> +<correction libexif "Исправления безопасности [CVE-2016-6328 CVE- >> 2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; исправления >> безопасности [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; >> исправление переполнения буфера [CVE-2020-0182] и переполнения целых >> беззнаковых чисел [CVE-2020-0198]"> >> +<correction libvncserver "Исправление переполнения динамической >> памяти [CVE-2019-15690]"> >> +<correction linux "Новый стабильный выпуск основной ветки >> разработки; обновление ABI до версии 4.9.0-13"> >> +<correction linux-latest "Обновление ABI ядра до версии 4.9.0-13"> >> +<correction mariadb-10.1 "Новый стабильный выпуск основной ветки >> разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2812 >> CVE-2020-2814]"> >> +<correction megatools "Добавление поддержки для нового формата >> ссылок mega.nz"> >> +<correction mod-gnutls "Прекращение использования устаревших наборов >> шифров в тестах; Исправление ошибок тестирования при использовании >> исправления Apache для CVE-2019-10092"> >> +<correction mongo-tools "Повторная сборка с использование свежей > > с использованиеМ > >> версии golang для добавления исправлений безопасности"> >> +<correction neon27 "Трактовка связанных с OpenSSL ошибок >> тестирования как нефатальных"> >> +<correction nfs-utils "Исправление потенциальной перезаписи файлов >> [CVE-2019-3689]; не устанавливать пользователя statd владельцем всех >> /var/lib/nfs"> >> +<correction nginx "Исправление подделки запроса страницы ошибки >> [CVE-2019-20372]"> > > Может- > Исправление подделки при запросе страницы ошибок Нет, тут про подделку запроса определённой страницы, а именно страницы с сообщением об ошибке. Сделал так: Исправление подделки запроса страницы с сообщением об ошибке >> +<correction node-url-parse "Очистка путей и узлов до выполнения >> грамматического разбора [CVE-2018-3774]"> >> +<correction nvidia-graphics-drivers "Новый стабильный выпуск >> основной ветки разработки; новый стабильный выпусе основной ветки >> разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]"> >> +<correction pcl "Исправление отсутствующей зависимости от libvtk6- >> qt-dev"> >> +<correction perl "Исправление многочисленных проблем безопасности, >> связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878 >> CVE-2020-12723]"> >> +<correction php-horde "Исправление межсайтового скриптинга [CVE- >> 2020-8035]"> >> +<correction php-horde-data "Исправление удалённого >> аутентифицированного выполнения кода [CVE-2020-8518]"> >> +<correction php-horde-form "Исправление удалённого >> аутентифицированного выполнения кода [CVE-2020-8866]"> >> +<correction php-horde-gollem "Исправление межсайтового скриптинга в >> выводе breadcrumb [CVE-2020-8034]"> >> +<correction php-horde-trean "Исправление удалённого >> аутентифицированного выполнения кода [CVE-2020-8865]"> >> +<correction phpmyadmin "Несколько исправлений безопасности [CVE- >> 2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 >> CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020- >> 10804 CVE-2020-5504]"> >> +<correction postfix "Новый стабильный выпуск основной ветки >> разработки"> >> +<correction proftpd-dfsg "Исправление обработки пакетов >> SSH_MSG_IGNORE"> >> +<correction python-icalendar "Исправление Python3-зависимостей"> >> +<correction rails "Исправление возможного межсайтового скриптинга >> через вспомогательный код экранирования Javascript [CVE-2020-5267]"> >> +<correction rake "Исправление введения команд [CVE-2020-8130]"> >> +<correction roundcube "Исправление межсайтового скриптинга через >> HTML-сообщения, содержащие вредоносный компонент svg/namespace [CVE- >> 2020-15562]"> >> +<correction ruby-json "Исправление небезопасного создания объектов >> [CVE-2020-10663]"> >> +<correction ruby2.3 "Исправление небезопасного создания объектов >> [CVE-2020-10663]"> >> +<correction sendmail "Исправление обнаружения управляющего очередью >> процесса в режиме <q>split daemon</q>, <q>NOQUEUE: соединение от >> (null)</q>, удаление ошибки при использовании BTRFS"> >> +<correction sogo-connector "Новая версия основной ветки разработки, >> совместимая с новыми версиями Thunderbird"> >> +<correction ssvnc "Исправление записи за пределы выделенного буфера >> памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021], >> неправильной инициализации [CVE-2018-20022], потенциального отказа в >> обслуживании [CVE-2018-20024]"> >> +<correction storebackup "Исправление возмодного повышения > > возмоЖного > >> привилегий [CVE-2020-7040]"> >> +<correction swt-gtk "Исправление отсутствующей зависимости от >> libwebkitgtk-1.0-0"> >> +<correction tinyproxy "Создание PID-файла до сброса привилений до >> отличной от суперпользователя учётной записи [CVE-2017-11747]"> > > Дважды упомянуто "до" ... "до" - может как-то по другому изложить > мысль? Первое "до" заменил на "перед". >> +<correction tzdata "Новый стабильный выпуск основной ветки >> разработки"> >> +<correction websockify "Исправление отсутствующей зависимости от >> python{3,}-pkg-resources"> >> +<correction wpa "Исправление режима обхода защиты от завершения >> соединений PMF в режиме точки доступа [CVE-2019-16275]; > > может > Исправление режима обхода защиты, которое не позволит преждевременно > завершить соединения PMF в режиме точки доступа Сделал так: Исправление режима обхода защиты, не позволяющей преждевременно завершать PMF-соединение в режиме точки доступа Спасибо!