-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2021/20211009.wml 2021-10-10 16:00:37.018256086 +0500 +++ russian/News/2021/20211009.wml 2021-11-03 15:59:30.120113897 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 11: 11.1 released</define-tag> +#use wml::debian::translation-check translation="d9e5cd3d7df23feb17458b95c465e062e9cd6e5a" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.1</define-tag> <define-tag release_date>2021-10-09</define-tag> #use wml::debian::news - -# $Id: <define-tag release>11</define-tag> <define-tag codename>bullseye</define-tag> @@ -24,126 +24,126 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the first update of its - -stable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о первом обновлении своего +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This stable update adds a few important corrections to the following packages:</p> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction apr "Prevent out-of-bounds array dereference"> - -<correction atftp "Fix buffer overflow [CVE-2021-41054]"> - -<correction automysqlbackup "Fix crash when using <q>LATEST=yes</q>"> - -<correction base-files "Update for the 11.1 point release"> - -<correction clamav "New upstream stable release; fix clamdscan segfaults when --fdpass and --multipass are used together with ExcludePath"> - -<correction cloud-init "Avoid duplicate includedir in /etc/sudoers"> - -<correction cyrus-imapd "Fix denial-of-service issue [CVE-2021-33582]"> - -<correction dazzdb "Fix a use-after-free in DBstats"> - -<correction debian-edu-config "debian-edu-ltsp-install: extend main server related exclude list; add slapd and xrdp-sesman to the list of masked services"> - -<correction debian-installer "Rebuild against proposed updates; update Linux ABI to 5.10.0-9; use udebs from proposed-updates"> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates; use udebs from proposed-updates and stable; use xz-compressed Packages files"> - -<correction detox "Fix handling of large files"> - -<correction devscripts "Make the --bpo option target bullseye-backports"> - -<correction dlt-viewer "Add missing qdlt/qdlt*.h header files to dev package"> - -<correction dpdk "New upstream stable release"> - -<correction fetchmail "Fix segmentation fault and security regression"> - -<correction flatpak "New upstream stable release; don't inherit an unusual $XDG_RUNTIME_DIR setting into the sandbox"> - -<correction freeradius "Fix thread crash and sample configuration"> - -<correction galera-3 "New upstream stable release"> - -<correction galera-4 "New upstream stable release; solve circular Conflicts with galera-3 by no longer providing a virtual <q>galera</q> package"> - -<correction glewlwyd "Fix possible buffer overflow during FIDO2 signature validation in webauthn registration [CVE-2021-40818]"> - -<correction glibc "Restart openssh-server even if it has been deconfigured during the upgrade; fix text fallback when debconf is unusable"> - -<correction gnome-maps "New upstream stable release; fix a crash when starting up with last-used map type being aerial, and no aerial tile definition is found; don't sometimes write broken last view position on exit; fix hang when dragging around route markers"> - -<correction gnome-shell "New upstream stable release; fix freeze after cancelling (some) system-modal dialogs; fix word suggestions in on-screen keyboard; fix crashes"> - -<correction hdf5 "Adjust package dependencies to improve upgrade paths from older releases"> - -<correction iotop-c "Properly handle UTF-8 process names"> - -<correction jailkit "Fix creation of jails that need to use /dev; fix library presence check"> - -<correction java-atk-wrapper "Also use dbus to detect accessibility being enabled"> - -<correction krb5 "Fix KDC null dereference crash on FAST request with no server field [CVE-2021-37750]; fix memory leak in krb5_gss_inquire_cred"> - -<correction libavif "Use correct libdir in libavif.pc pkgconfig file"> - -<correction libbluray "Switch to embedded libasm; the version from libasm-java is too new"> - -<correction libdatetime-timezone-perl "New upstream stable release; update DST rules for Samoa and Jordon; confirmation of no leap second on 2021-12-31"> - -<correction libslirp "Fix multiple buffer overflow issues [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]"> - -<correction linux "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]"> - -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]"> - -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]"> - -<correction linux-signed-i386 "New upstream stable release; increase ABI to 9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets [CVE-2021-38300]"> - -<correction mariadb-10.5 "New upstream stable release; security fixes [CVE-2021-2372 CVE-2021-2389]"> - -<correction mbrola "Fix end of file detection"> - -<correction modsecurity-crs "Fix request body bypass issue [CVE-2021-35368]"> - -<correction mtr "Fix regression in JSON output"> - -<correction mutter "New upstream stable release; kms: Improve handling of common video modes that might exceed the possible bandwidth; ensure valid window texture size after viewport changes"> - -<correction nautilus "Avoid opening multiple selected files in multiple application instances; don't save window size and position when tiled; fix some memory leaks; update translations"> - -<correction node-ansi-regex "Fix regular expression-based denial of service issue [CVE-2021-3807]"> - -<correction node-axios "Fix regular expression-based denial of service issue [CVE-2021-3749]"> - -<correction node-object-path "Fix prototype pollution issues [CVE-2021-23434 CVE-2021-3805]"> - -<correction node-prismjs "Fix regular expression-based denial of service issue [CVE-2021-3801]"> - -<correction node-set-value "Fix prototype pollution [CVE-2021-23440]"> - -<correction node-tar "Remove non-directory paths from the directory cache [CVE-2021-32803]; strip absolute paths more comprehensively [CVE-2021-32804]"> - -<correction osmcoastline "Fix projections other than WGS84"> - -<correction osmpbf "Rebuild against protobuf 3.12.4"> - -<correction pam "Fix syntax error in libpam0g.postinst when a systemd unit fails"> - -<correction perl "Security update; fix a regular expression memory leak"> - -<correction pglogical "Update for PostgreSQL 13.4 snapshot handling fixes"> - -<correction pmdk "Fix missing barriers after non-temporal memcpy"> - -<correction postgresql-13 "New upstream stable release; fix mis-planning of repeated application of a projection step [CVE-2021-3677]; disallow SSL renegotiation more completely"> - -<correction proftpd-dfsg "Fix <q>mod_radius leaks memory contents to radius server</q> and <q>sftp connection aborts with </q>Corrupted MAC on input""; skip escaping of already-escaped SQL text"> - -<correction pyx3 "Fix horizontal font alignment issue with texlive 2020"> - -<correction reportbug "Update suite names following bullseye release"> - -<correction request-tracker4 "Fix login timing side-channel attack issue [CVE-2021-38562]"> - -<correction rhonabwy "Fix JWE CBC tag computation and JWS alg:none signature verification"> - -<correction rpki-trust-anchors "Add HTTPS URL to the LACNIC TAL"> - -<correction rsync "Re-add --copy-devices; fix regression in --delay-updates; fix edge case in --mkpath; fix rsync-ssl; fix --sparce and --inplace; update options available to rrsync; documentation fixes"> - -<correction ruby-rqrcode-rails3 "Fix for ruby-rqrcode 1.0 compatibility"> - -<correction sabnzbdplus "Prevent directory escape in renamer function [CVE-2021-29488]"> - -<correction shellcheck "Fix rendering of long options in manpage"> - -<correction shiro "Fix authentication bypass issues [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; update Spring Framework compatibility patch; support Guice 4"> - -<correction speech-dispatcher "Fix setting of voice name for the generic module"> - -<correction telegram-desktop "Avoid crash when auto-delete is enabled"> - -<correction termshark "Include themes in package"> - -<correction tmux "Fix a race condition which results in the config not being loaded if several clients are interacting with the server while it's initializing"> - -<correction txt2man "Fix regression in handling display blocks"> - -<correction tzdata "Update DST rules for Samoa and Jordan; confirm the absence of a leap second on 2021-12-31"> - -<correction ublock-origin "New upstream stable release; fix denial of service issue [CVE-2021-36773]"> - -<correction ulfius "Ensure memory is initialised before use [CVE-2021-40540]"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction apr "Предотвращение разыменования указателя за пределы массива"> +<correction atftp "Исправление переполнения буфера [CVE-2021-41054]"> +<correction automysqlbackup "Исправление аварийной остановки при использовании <q>LATEST=yes</q>"> +<correction base-files "Обновление для редакции 11.1"> +<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление ошибок сегментирования clamdscan при использовании --fdpass и --multipass вместе с ExcludePath"> +<correction cloud-init "Предотвращение создания дублирующей записи includedir в /etc/sudoers"> +<correction cyrus-imapd "Исправление отказа в обслуживании [CVE-2021-33582]"> +<correction dazzdb "Исправление использования указателей после освобождения памяти в DBstats"> +<correction debian-edu-config "debian-edu-ltsp-install: увеличение связанного с основным сервером списка отклонений; добавление slapd и xrdp-sesman в список маскированных служб"> +<correction debian-installer "Повторная сборка с учётом proposed-updates; обновление ABI Linux ABI до версии 5.10.0-9; использование udebs из proposed-updates"> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates; использование udebs из proposed-updates и stable; использование сжатия xz для файлов Packages"> +<correction detox "Исправление обработки больших файлов"> +<correction devscripts "Изменение опции --bpo для работы с bullseye-backports"> +<correction dlt-viewer "Добавление отсутствующих заголовочных файлов qdlt/qdlt*.h в dev-пакет"> +<correction dpdk "Новый стабильный выпуск основной ветки разработки"> +<correction fetchmail "Исправление ошибки сегментирования и регрессии безопасности"> +<correction flatpak "Новый стабильный выпуск основной ветки разработки; не наследовать необычное значение $XDG_RUNTIME_DIR для песочницы"> +<correction freeradius "Исправление аварийной остановки потока и примера настроек"> +<correction galera-3 "Новый стабильный выпуск основной ветки разработки"> +<correction galera-4 "Новый стабильный выпуск основной ветки разработки; разрешение кругового отношения Conflicts с пакетом galera-3 путём прекращения предоставления виртуального пакета <q>galera</q>"> +<correction glewlwyd "Исправление возможного переполнения буфера в ходе проверки подписи FIDO2 в коде регистрации webauthn [CVE-2021-40818]"> +<correction glibc "Перезапуск openssh-server, даже если он не был настроен во время обновления; исправление запасного текста, если нельзя использовать debconf"> +<correction gnome-maps "Новый стабильный выпуск основной ветки разработки; исправление аварийной остановки при запуске в случае, если последний раз использовалась карта на основе аэроснимков, но ни одного определения для тайла аэроснимка не найдено; не выполнять запись неправильной позиции последнего просмотра при выходе; исправление зависания при перетаскивании маркеров маршрута"> +<correction gnome-shell "Новый стабильный выпуск основной ветки разработки; исправление зависания после отмены (некоторых) системных диалоговых запросов; исправление предложения слов в экранной клавиатуре; исправление аварийных остановок"> +<correction hdf5 "Исправление зависимостей пакета в целью улучшения обновлений с предыдущих выпусков"> +<correction iotop-c "Корректная обработка имён процессов в кодировке UTF-8"> +<correction jailkit "Исправление создания песочниц, для которых требуется /dev; исправление проверки наличия библиотек"> +<correction java-atk-wrapper "Использование dbus для обнаружения включения режима специальных возможностей"> +<correction krb5 "Исправление разыменования null-указателя в KDC при FAST-запросе с пустым сервером [CVE-2021-37750]; исправление утечки памяти в krb5_gss_inquire_cred"> +<correction libavif "Использование корректного значения libdir в libavif.pc pkgconfig-файле"> +<correction libbluray "Переход на встроенную версию libasm; версия из пакета libasm-java слишком нова"> +<correction libdatetime-timezone-perl "Новый стабильный выпуск основной ветки разработки; обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31"> +<correction libslirp "Исправление многочисленных переполнений буфера [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]"> +<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; обновления безопасности [CVE-2021-2372 CVE-2021-2389]"> +<correction mbrola "Исправление определения конца файла"> +<correction modsecurity-crs "Исправление проблемы с пропуском тела запроса [CVE-2021-35368]"> +<correction mtr "Исправление регрессии в выводе JSON"> +<correction mutter "Новый стабильный выпуск основной ветки разработки; kms: улучшение обработки общих видеорежимов, которое может превысить возможную пропускную способность; проверка правильного размера текстуры окна после изменения области просмотра"> +<correction nautilus "Предотвращение открытия нескольких выбранных файлов в нескольких экземплярах приложения; не сохранять размер окна и позицию при использовании тайлового режима; исправление нескольких утечек памяти; обновление переводов"> +<correction node-ansi-regex "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3807]"> +<correction node-axios "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3749]"> +<correction node-object-path "Исправление проблемы с загрязнением прототипа [CVE-2021-23434 CVE-2021-3805]"> +<correction node-prismjs "Исправление отказа в обслуживании из-за регулярного выражения [CVE-2021-3801]"> +<correction node-set-value "Исправление проблемы с загрязнением прототипа [CVE-2021-23440]"> +<correction node-tar "Удаление не являющихся каталогами путей из кэша каталогов [CVE-2021-32803]; более полная очистка абсолютных путей [CVE-2021-32804]"> +<correction osmcoastline "Исправление отличных от WGS84 проекций"> +<correction osmpbf "Повторная сборка с цчётом protobuf 3.12.4"> +<correction pam "Исправление ошибки синтаксиса в libpam0g.postinst при отказе systemd-юнита"> +<correction perl "Обновление безопасности; исправление утечки памяти в коде поддержки регулярных выражений"> +<correction pglogical "Обновление с учётом PostgreSQL 13.4 с исправлениями"> +<correction pmdk "Исправление отсутствия барьеров после невременной операции memcpy"> +<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки; исправление неправильного планирования повторяемого применения шага проекции [CVE-2021-3677]; более полный запрет повторного согласования SSL"> +<correction proftpd-dfsg "Исправление ошибок <q>Утечки содержимого памяти в mod_radius к серверу radius</q> и <q>Прерывание sftp-соединения с опцией </q>Повреждённый MAC на входе""; пропуск экранирования уже экранированного SQL-текста"> +<correction pyx3 "Исправление горизонтального выравнивания шрифта при использовании texlive 2020"> +<correction reportbug "Обновление названий выпусков, следующих за bullseye"> +<correction request-tracker4 "Исправление атаки по таймингу во время входа [CVE-2021-38562]"> +<correction rhonabwy "Исправление вычисления тега JWE CBC и проверки подписи JWS alg:none"> +<correction rpki-trust-anchors "Добавление URL с HTTPS к LACNIC TAL"> +<correction rsync "Повторное добавление --copy-devices; исправление регрессии в --delay-updates; исправление пограничного случая в --mkpath; исправление rsync-ssl; исправление --sparce и --inplace; обновленеи опций, доступных для rrsync; исправления документации"> +<correction ruby-rqrcode-rails3 "Исправление с целью обеспечения совместимости с ruby-rqrcode 1.0"> +<correction sabnzbdplus "Предотвращение выхода из каталога в функции renamer [CVE-2021-29488]"> +<correction shellcheck "Исправление отрисовки длинных опций в странице руководства"> +<correction shiro "Исправление обхода аутентификации [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; обновление заплаты совместимости с Spring Framework; поддержка Guice 4"> +<correction speech-dispatcher "Исправление названия голоса для стандартного модуля"> +<correction telegram-desktop "Предотвращение аварийной остановки при включении автоматического удаления"> +<correction termshark "Добавление тем в пакет"> +<correction tmux "Исправление состояния гонки, приводящего к тому, что настройки не загружаются в случае, когда несколько клиентов взаимодействуют с сервером в ходе его инициализации"> +<correction txt2man "Исправление регрессии в обработки выделенных блоков"> +<correction tzdata "Обновление DST-правил для Самоа и Иордании; подтверждение отсутствия корректировочной секунды 2021-12-31"> +<correction ublock-origin "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2021-36773]"> +<correction ulfius "Проверка того, что память инициализирована перед её использованием [CVE-2021-40540]"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2021 4959 thunderbird> <dsa 2021 4960 haproxy> <dsa 2021 4961 tor> @@ -171,73 +171,74 @@ </table> <p> - -During the final stages of the bullseye freeze, some updates were released via - -<a href="https://security.debian.org/">the security archive</a> but without an - -accompanying DSA. These updates are detailed below. +Во время последних стадий заморозки bullseye некоторые обновления были выпущены через +<a href="https://security.debian.org/">архив безопасности</a>, но без соответствующих +рекомендаций по безопасности. Эти обновления приведены ниже. </p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction apache2 "Fix mod_proxy HTTP2 request line injection [CVE-2021-33193]"> - -<correction btrbk "Fix arbitrary code execution issue [CVE-2021-38173]"> - -<correction c-ares "Fix missing input validation on hostnames returned by DNS servers [CVE-2021-3672]"> - -<correction exiv2 "Fix overflow issues [CVE-2021-29457 CVE-2021-31292]"> - -<correction firefox-esr "New upstream stable release [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]"> - -<correction libencode-perl "Encode: mitigate @INC pollution when loading ConfigLocal [CVE-2021-36770]"> - -<correction libspf2 "spf_compile.c: Correct size of ds_avail [CVE-2021-20314]; fix <q>reverse</q> macro modifier"> - -<correction lynx "Fix leakage of credentials if SNI was used together with a URL containing credentials [CVE-2021-38165]"> - -<correction nodejs "New upstream stable release; fix use after free issue [CVE-2021-22930]"> - -<correction tomcat9 "Fix authentication bypass issue [CVE-2021-30640] and request smuggling issue [CVE-2021-33037]"> - -<correction xmlgraphics-commons "Fix server side request forgery issue [CVE-2020-11988]"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction apache2 "Исправление вставки строки HTTP2-запроса в mod_proxy [CVE-2021-33193]"> +<correction btrbk "Исправление выполнения произвольного кода [CVE-2021-38173]"> +<correction c-ares "Исправление отсутствия проверки входных данных для имён узлов, возвращаемых DNS-серверами [CVE-2021-3672]"> +<correction exiv2 "Исправление переполнений [CVE-2021-29457 CVE-2021-31292]"> +<correction firefox-esr "Новый стабильный выпуск основной ветки разработки [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]"> +<correction libencode-perl "Encode: уменьшение последствий при загрязнении @INC при загрузке ConfigLocal [CVE-2021-36770]"> +<correction libspf2 "spf_compile.c: исправление размера ds_avail [CVE-2021-20314]; исправление макромодификаторв <q>reverse</q>"> +<correction lynx "Исправление утечки данных учётной записи в случае, если SNI используется вместе с URL, содержащим эти данные [CVE-2021-38165]"> +<correction nodejs "Новый выпуск основной ветки разработки; исправление использования указателей после освобождения памяти [CVE-2021-22930]"> +<correction tomcat9 "Исправление обхода аутентификации [CVE-2021-30640] и подделки запросов [CVE-2021-33037]"> +<correction xmlgraphics-commons "Исправление подделки запроса на стороне сервера [CVE-2020-11988]"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into stable by the point release.</p> +<h2>Программа установки Debian</h2> - -<h2>URLs</h2> +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -<p>The complete lists of packages that have changed with this revision:</p> +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current stable distribution:</p> +<p>Текущий стабильный выпуск:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> - -<p>Proposed updates to the stable distribution:</p> +<p>Предлагаемые обновления для стабильного выпуска:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> - -<p>stable distribution information (release notes, errata etc.):</p> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGCa9cACgkQXudu4gIW 0qVdUg//f0Zxhn2/y7hwvv02TXlKy9S+s7qSSkE9ZbC/IOm8zwoDL+mQOsHTFU5A ydaOgY4PJ1C90WatsUhoEjXknItg1o0yF01Zxfr3B0xMzZ9IyNYwWi8qKJyaCnxV 1sY4FisQlbsKEGjF6/f4TkWMx0WmwTJdbaK+hBBPza0hyJtUf1KA61+HmykGEzLK qQ/jAXc3Va+Q1xnftF+vUT3sz9BtEJTH/4n4jHwWomKmGNupxOe8I1hSzL2OOWAz uN/GWGATB8F4hP9E50p9t1RDkGDRoRNsYXr2VyGbX8H162W/DYZHrrw+TfiE0ETS DkdP11Vy/6w86IYBITEPecLErF/MEFj0ZdshSsrvkQZtMiGykHhypGrIx4nZnFu1 SydkC2Qn2fLaS0a3T6B3ExXEWd8fjEV1VhIqr6vTsg9mT0yEeU8WkylfT/+iY+Cn A4N5dIqzTBrMVbii2MrOFFWrTji3EtPyW85Jpa+70kGO4FE9EJua7cqaMd4BiWvA Mr56LVwrJ+krxayI/6EigL+qtLVPQQGBBRryKd6apWVjDSDHbcUZu05vSB2exapK RyudzTEPZ7n4l3d6V+PWmDmYolSuecq7RP1fXdnvRFE7MyrKJk7V9EKrBF4tUUA0 dJdyBpsEy4ZViYQMQlTRnh26rlXN0FtiY8IPfJQNb8HcAVXx1/8= =Ccts -----END PGP SIGNATURE-----