-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2021/20211009.wml    2021-10-10 16:00:37.018256086 +0500
+++ russian/News/2021/20211009.wml      2021-11-03 15:59:30.120113897 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.1 released</define-tag>
+#use wml::debian::translation-check 
translation="d9e5cd3d7df23feb17458b95c465e062e9cd6e5a" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.1</define-tag>
 <define-tag release_date>2021-10-09</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,126 +24,126 @@
 
 <define-tag srcpkg><a 
href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the first update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of 
Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular 
locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о первом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following 
packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apr "Prevent out-of-bounds array dereference">
- -<correction atftp "Fix buffer overflow [CVE-2021-41054]">
- -<correction automysqlbackup "Fix crash when using <q>LATEST=yes</q>">
- -<correction base-files "Update for the 11.1 point release">
- -<correction clamav "New upstream stable release; fix clamdscan segfaults 
when --fdpass and --multipass are used together with ExcludePath">
- -<correction cloud-init "Avoid duplicate includedir in /etc/sudoers">
- -<correction cyrus-imapd "Fix denial-of-service issue [CVE-2021-33582]">
- -<correction dazzdb "Fix a use-after-free in DBstats">
- -<correction debian-edu-config "debian-edu-ltsp-install: extend main server 
related exclude list; add slapd and xrdp-sesman to the list of masked services">
- -<correction debian-installer "Rebuild against proposed updates; update Linux 
ABI to 5.10.0-9; use udebs from proposed-updates">
- -<correction debian-installer-netboot-images "Rebuild against 
proposed-updates; use udebs from proposed-updates and stable; use xz-compressed 
Packages files">
- -<correction detox "Fix handling of large files">
- -<correction devscripts "Make the --bpo option target bullseye-backports">
- -<correction dlt-viewer "Add missing qdlt/qdlt*.h header files to dev 
package">
- -<correction dpdk "New upstream stable release">
- -<correction fetchmail "Fix segmentation fault and security regression">
- -<correction flatpak "New upstream stable release; don't inherit an unusual 
$XDG_RUNTIME_DIR setting into the sandbox">
- -<correction freeradius "Fix thread crash and sample configuration">
- -<correction galera-3 "New upstream stable release">
- -<correction galera-4 "New upstream stable release; solve circular Conflicts 
with galera-3 by no longer providing a virtual <q>galera</q> package">
- -<correction glewlwyd "Fix possible buffer overflow during FIDO2 signature 
validation in webauthn registration [CVE-2021-40818]">
- -<correction glibc "Restart openssh-server even if it has been deconfigured 
during the upgrade; fix text fallback when debconf is unusable">
- -<correction gnome-maps "New upstream stable release; fix a crash when 
starting up with last-used map type being aerial, and no aerial tile definition 
is found; don't sometimes write broken last view position on exit; fix hang 
when dragging around route markers">
- -<correction gnome-shell "New upstream stable release; fix freeze after 
cancelling (some) system-modal dialogs; fix word suggestions in on-screen 
keyboard; fix crashes">
- -<correction hdf5 "Adjust package dependencies to improve upgrade paths from 
older releases">
- -<correction iotop-c "Properly handle UTF-8 process names">
- -<correction jailkit "Fix creation of jails that need to use /dev; fix 
library presence check">
- -<correction java-atk-wrapper "Also use dbus to detect accessibility being 
enabled">
- -<correction krb5 "Fix KDC null dereference crash on FAST request with no 
server field [CVE-2021-37750]; fix memory leak in krb5_gss_inquire_cred">
- -<correction libavif "Use correct libdir in libavif.pc pkgconfig file">
- -<correction libbluray "Switch to embedded libasm; the version from 
libasm-java is too new">
- -<correction libdatetime-timezone-perl "New upstream stable release; update 
DST rules for Samoa and Jordon; confirmation of no leap second on 2021-12-31">
- -<correction libslirp "Fix multiple buffer overflow issues [CVE-2021-3592 
CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]">
- -<correction linux "New upstream stable release; increase ABI to 9; [rt] 
Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch offsets 
[CVE-2021-38300]">
- -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 
9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch 
offsets [CVE-2021-38300]">
- -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 
9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch 
offsets [CVE-2021-38300]">
- -<correction linux-signed-i386 "New upstream stable release; increase ABI to 
9; [rt] Update to 5.10.65-rt53; [mipsel] bpf, mips: Validate conditional branch 
offsets [CVE-2021-38300]">
- -<correction mariadb-10.5 "New upstream stable release; security fixes 
[CVE-2021-2372 CVE-2021-2389]">
- -<correction mbrola "Fix end of file detection">
- -<correction modsecurity-crs "Fix request body bypass issue [CVE-2021-35368]">
- -<correction mtr "Fix regression in JSON output">
- -<correction mutter "New upstream stable release; kms: Improve handling of 
common video modes that might exceed the possible bandwidth; ensure valid 
window texture size after viewport changes">
- -<correction nautilus "Avoid opening multiple selected files in multiple 
application instances; don't save window size and position when tiled; fix some 
memory leaks; update translations">
- -<correction node-ansi-regex "Fix regular expression-based denial of service 
issue [CVE-2021-3807]">
- -<correction node-axios "Fix regular expression-based denial of service issue 
[CVE-2021-3749]">
- -<correction node-object-path "Fix prototype pollution issues [CVE-2021-23434 
CVE-2021-3805]">
- -<correction node-prismjs "Fix regular expression-based denial of service 
issue [CVE-2021-3801]">
- -<correction node-set-value "Fix prototype pollution [CVE-2021-23440]">
- -<correction node-tar "Remove non-directory paths from the directory cache 
[CVE-2021-32803]; strip absolute paths more comprehensively [CVE-2021-32804]">
- -<correction osmcoastline "Fix projections other than WGS84">
- -<correction osmpbf "Rebuild against protobuf 3.12.4">
- -<correction pam "Fix syntax error in libpam0g.postinst when a systemd unit 
fails">
- -<correction perl "Security update; fix a regular expression memory leak">
- -<correction pglogical "Update for PostgreSQL 13.4 snapshot handling fixes">
- -<correction pmdk "Fix missing barriers after non-temporal memcpy">
- -<correction postgresql-13 "New upstream stable release; fix mis-planning of 
repeated application of a projection step [CVE-2021-3677]; disallow SSL 
renegotiation more completely">
- -<correction proftpd-dfsg "Fix <q>mod_radius leaks memory contents to radius 
server</q> and <q>sftp connection aborts with </q>Corrupted MAC on input""; 
skip escaping of already-escaped SQL text">
- -<correction pyx3 "Fix horizontal font alignment issue with texlive 2020">
- -<correction reportbug "Update suite names following bullseye release">
- -<correction request-tracker4 "Fix login timing side-channel attack issue 
[CVE-2021-38562]">
- -<correction rhonabwy "Fix JWE CBC tag computation and JWS alg:none signature 
verification">
- -<correction rpki-trust-anchors "Add HTTPS URL to the LACNIC TAL">
- -<correction rsync "Re-add --copy-devices; fix regression in --delay-updates; 
fix edge case in --mkpath; fix rsync-ssl; fix --sparce and --inplace; update 
options available to rrsync; documentation fixes">
- -<correction ruby-rqrcode-rails3 "Fix for ruby-rqrcode 1.0 compatibility">
- -<correction sabnzbdplus "Prevent directory escape in renamer function 
[CVE-2021-29488]">
- -<correction shellcheck "Fix rendering of long options in manpage">
- -<correction shiro "Fix authentication bypass issues [CVE-2020-1957 
CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; update Spring Framework 
compatibility patch; support Guice 4">
- -<correction speech-dispatcher "Fix setting of voice name for the generic 
module">
- -<correction telegram-desktop "Avoid crash when auto-delete is enabled">
- -<correction termshark "Include themes in package">
- -<correction tmux "Fix a race condition which results in the config not being 
loaded if several clients are interacting with the server while it's 
initializing">
- -<correction txt2man "Fix regression in handling display blocks">
- -<correction tzdata "Update DST rules for Samoa and Jordan; confirm the 
absence of a leap second on 2021-12-31">
- -<correction ublock-origin "New upstream stable release; fix denial of 
service issue [CVE-2021-36773]">
- -<correction ulfius "Ensure memory is initialised before use 
[CVE-2021-40540]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apr "Предотвращение разыменования указателя за пределы массива">
+<correction atftp "Исправление переполнения буфера [CVE-2021-41054]">
+<correction automysqlbackup "Исправление аварийной остановки при использовании 
<q>LATEST=yes</q>">
+<correction base-files "Обновление для редакции 11.1">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; 
исправление ошибок сегментирования clamdscan при использовании --fdpass и 
--multipass вместе с ExcludePath">
+<correction cloud-init "Предотвращение создания дублирующей записи includedir 
в /etc/sudoers">
+<correction cyrus-imapd "Исправление отказа в обслуживании [CVE-2021-33582]">
+<correction dazzdb "Исправление использования указателей после освобождения 
памяти в DBstats">
+<correction debian-edu-config "debian-edu-ltsp-install: увеличение связанного 
с основным сервером списка отклонений; добавление slapd и xrdp-sesman в список 
маскированных служб">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; 
обновление ABI Linux ABI до версии 5.10.0-9; использование udebs из 
proposed-updates">
+<correction debian-installer-netboot-images "Повторная сборка с учётом 
proposed-updates; использование udebs из proposed-updates и stable; 
использование сжатия xz для файлов Packages">
+<correction detox "Исправление обработки больших файлов">
+<correction devscripts "Изменение опции --bpo для работы с bullseye-backports">
+<correction dlt-viewer "Добавление отсутствующих заголовочных файлов 
qdlt/qdlt*.h в dev-пакет">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction fetchmail "Исправление ошибки сегментирования и регрессии 
безопасности">
+<correction flatpak "Новый стабильный выпуск основной ветки разработки; не 
наследовать необычное значение $XDG_RUNTIME_DIR для песочницы">
+<correction freeradius "Исправление аварийной остановки потока и примера 
настроек">
+<correction galera-3 "Новый стабильный выпуск основной ветки разработки">
+<correction galera-4 "Новый стабильный выпуск основной ветки разработки; 
разрешение кругового отношения Conflicts с пакетом galera-3 путём прекращения 
предоставления виртуального пакета <q>galera</q>">
+<correction glewlwyd "Исправление возможного переполнения буфера в ходе 
проверки подписи FIDO2 в коде регистрации webauthn [CVE-2021-40818]">
+<correction glibc "Перезапуск openssh-server, даже если он не был настроен во 
время обновления; исправление запасного текста, если нельзя использовать 
debconf">
+<correction gnome-maps "Новый стабильный выпуск основной ветки разработки; 
исправление аварийной остановки при запуске в случае, если последний раз 
использовалась карта на основе аэроснимков, но ни одного определения для тайла 
аэроснимка не найдено; не выполнять запись неправильной позиции последнего 
просмотра при выходе; исправление зависания при перетаскивании маркеров 
маршрута">
+<correction gnome-shell "Новый стабильный выпуск основной ветки разработки; 
исправление зависания после отмены (некоторых) системных диалоговых запросов; 
исправление предложения слов в экранной клавиатуре; исправление аварийных 
остановок">
+<correction hdf5 "Исправление зависимостей пакета в целью улучшения обновлений 
с предыдущих выпусков">
+<correction iotop-c "Корректная обработка имён процессов в кодировке UTF-8">
+<correction jailkit "Исправление создания песочниц, для которых требуется 
/dev; исправление проверки наличия библиотек">
+<correction java-atk-wrapper "Использование dbus для обнаружения включения 
режима специальных возможностей">
+<correction krb5 "Исправление разыменования null-указателя в KDC при 
FAST-запросе с пустым сервером [CVE-2021-37750]; исправление утечки памяти в 
krb5_gss_inquire_cred">
+<correction libavif "Использование корректного значения libdir в libavif.pc 
pkgconfig-файле">
+<correction libbluray "Переход на встроенную версию libasm; версия из пакета 
libasm-java слишком нова">
+<correction libdatetime-timezone-perl "Новый стабильный выпуск основной ветки 
разработки; обновление DST-правил для Самоа и Иордании; подтверждение 
отсутствия корректировочной секунды 2021-12-31">
+<correction libslirp "Исправление многочисленных переполнений буфера 
[CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; 
повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; [mipsel] 
bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки 
разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; 
[mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки 
разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; 
[mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки 
разработки; повышение версии ABI до 9; [rt] обновление до версии 5.10.65-rt53; 
[mipsel] bpf, mips: проверка смещения условных ветвлений [CVE-2021-38300]">
+<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; 
обновления безопасности [CVE-2021-2372 CVE-2021-2389]">
+<correction mbrola "Исправление определения конца файла">
+<correction modsecurity-crs "Исправление проблемы с пропуском тела запроса 
[CVE-2021-35368]">
+<correction mtr "Исправление регрессии в выводе JSON">
+<correction mutter "Новый стабильный выпуск основной ветки разработки; kms: 
улучшение обработки общих видеорежимов, которое может превысить возможную 
пропускную способность; проверка правильного размера текстуры окна после 
изменения области просмотра">
+<correction nautilus "Предотвращение открытия нескольких выбранных файлов в 
нескольких экземплярах приложения; не сохранять размер окна и позицию при 
использовании тайлового режима; исправление нескольких утечек памяти; 
обновление переводов">
+<correction node-ansi-regex "Исправление отказа в обслуживании из-за 
регулярного выражения [CVE-2021-3807]">
+<correction node-axios "Исправление отказа в обслуживании из-за регулярного 
выражения [CVE-2021-3749]">
+<correction node-object-path "Исправление проблемы с загрязнением прототипа 
[CVE-2021-23434 CVE-2021-3805]">
+<correction node-prismjs "Исправление отказа в обслуживании из-за регулярного 
выражения [CVE-2021-3801]">
+<correction node-set-value "Исправление проблемы с загрязнением прототипа 
[CVE-2021-23440]">
+<correction node-tar "Удаление не являющихся каталогами путей из кэша 
каталогов [CVE-2021-32803]; более полная очистка абсолютных путей 
[CVE-2021-32804]">
+<correction osmcoastline "Исправление отличных от WGS84 проекций">
+<correction osmpbf "Повторная сборка с цчётом protobuf 3.12.4">
+<correction pam "Исправление ошибки синтаксиса в libpam0g.postinst при отказе 
systemd-юнита">
+<correction perl "Обновление безопасности; исправление утечки памяти в коде 
поддержки регулярных выражений">
+<correction pglogical "Обновление с учётом PostgreSQL 13.4 с исправлениями">
+<correction pmdk "Исправление отсутствия барьеров после невременной операции 
memcpy">
+<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки; 
исправление неправильного планирования повторяемого применения шага проекции 
[CVE-2021-3677]; более полный запрет повторного согласования SSL">
+<correction proftpd-dfsg "Исправление ошибок <q>Утечки содержимого памяти в 
mod_radius к серверу radius</q> и <q>Прерывание sftp-соединения с опцией 
</q>Повреждённый MAC на входе""; пропуск экранирования уже экранированного 
SQL-текста">
+<correction pyx3 "Исправление горизонтального выравнивания шрифта при 
использовании texlive 2020">
+<correction reportbug "Обновление названий выпусков, следующих за bullseye">
+<correction request-tracker4 "Исправление атаки по таймингу во время входа 
[CVE-2021-38562]">
+<correction rhonabwy "Исправление вычисления тега JWE CBC и проверки подписи 
JWS alg:none">
+<correction rpki-trust-anchors "Добавление URL с HTTPS к LACNIC TAL">
+<correction rsync "Повторное добавление --copy-devices; исправление регрессии 
в --delay-updates; исправление пограничного случая в --mkpath; исправление 
rsync-ssl; исправление --sparce и --inplace; обновленеи опций, доступных для 
rrsync; исправления документации">
+<correction ruby-rqrcode-rails3 "Исправление с целью обеспечения совместимости 
с ruby-rqrcode 1.0">
+<correction sabnzbdplus "Предотвращение выхода из каталога в функции renamer 
[CVE-2021-29488]">
+<correction shellcheck "Исправление отрисовки длинных опций в странице 
руководства">
+<correction shiro "Исправление обхода аутентификации [CVE-2020-1957 
CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; обновление заплаты совместимости 
с Spring Framework; поддержка Guice 4">
+<correction speech-dispatcher "Исправление названия голоса для стандартного 
модуля">
+<correction telegram-desktop "Предотвращение аварийной остановки при включении 
автоматического удаления">
+<correction termshark "Добавление тем в пакет">
+<correction tmux "Исправление состояния гонки, приводящего к тому, что 
настройки не загружаются в случае, когда несколько клиентов взаимодействуют с 
сервером в ходе его инициализации">
+<correction txt2man "Исправление регрессии в обработки выделенных блоков">
+<correction tzdata "Обновление DST-правил для Самоа и Иордании; подтверждение 
отсутствия корректировочной секунды 2021-12-31">
+<correction ublock-origin "Новый стабильный выпуск основной ветки разработки; 
исправление отказа в обслуживании [CVE-2021-36773]">
+<correction ulfius "Проверка того, что память инициализирована перед её 
использованием [CVE-2021-40540]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2021 4959 thunderbird>
 <dsa 2021 4960 haproxy>
 <dsa 2021 4961 tor>
@@ -171,73 +171,74 @@
 </table>
 
 <p>
- -During the final stages of the bullseye freeze, some updates were released 
via
- -<a href="https://security.debian.org/";>the security archive</a> but without 
an
- -accompanying DSA. These updates are detailed below.
+Во время последних стадий заморозки bullseye некоторые обновления были 
выпущены через
+<a href="https://security.debian.org/";>архив безопасности</a>, но без 
соответствующих
+рекомендаций по безопасности. Эти обновления приведены ниже.
 </p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apache2 "Fix mod_proxy HTTP2 request line injection 
[CVE-2021-33193]">
- -<correction btrbk "Fix arbitrary code execution issue [CVE-2021-38173]">
- -<correction c-ares "Fix missing input validation on hostnames returned by 
DNS servers [CVE-2021-3672]">
- -<correction exiv2 "Fix overflow issues [CVE-2021-29457 CVE-2021-31292]">
- -<correction firefox-esr "New upstream stable release [CVE-2021-29980 
CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]">
- -<correction libencode-perl "Encode: mitigate @INC pollution when loading 
ConfigLocal [CVE-2021-36770]">
- -<correction libspf2 "spf_compile.c: Correct size of ds_avail 
[CVE-2021-20314]; fix <q>reverse</q> macro modifier">
- -<correction lynx "Fix leakage of credentials if SNI was used together with a 
URL containing credentials [CVE-2021-38165]">
- -<correction nodejs "New upstream stable release; fix use after free issue 
[CVE-2021-22930]">
- -<correction tomcat9 "Fix authentication bypass issue [CVE-2021-30640] and 
request smuggling issue [CVE-2021-33037]">
- -<correction xmlgraphics-commons "Fix server side request forgery issue 
[CVE-2020-11988]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apache2 "Исправление вставки строки HTTP2-запроса в mod_proxy 
[CVE-2021-33193]">
+<correction btrbk "Исправление выполнения произвольного кода [CVE-2021-38173]">
+<correction c-ares "Исправление отсутствия проверки входных данных для имён 
узлов, возвращаемых DNS-серверами [CVE-2021-3672]">
+<correction exiv2 "Исправление переполнений [CVE-2021-29457 CVE-2021-31292]">
+<correction firefox-esr "Новый стабильный выпуск основной ветки разработки 
[CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 
CVE-2021-29989]">
+<correction libencode-perl "Encode: уменьшение последствий при загрязнении 
@INC при загрузке ConfigLocal [CVE-2021-36770]">
+<correction libspf2 "spf_compile.c: исправление размера ds_avail 
[CVE-2021-20314]; исправление макромодификаторв <q>reverse</q>">
+<correction lynx "Исправление утечки данных учётной записи в случае, если SNI 
используется вместе с URL, содержащим эти данные [CVE-2021-38165]">
+<correction nodejs "Новый выпуск основной ветки разработки; исправление 
использования указателей после освобождения памяти [CVE-2021-22930]">
+<correction tomcat9 "Исправление обхода аутентификации [CVE-2021-30640] и 
подделки запросов [CVE-2021-33037]">
+<correction xmlgraphics-commons "Исправление подделки запроса на стороне 
сервера [CVE-2020-11988]">
 </table>
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и 
т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного 
обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;pr...@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;pr...@debian.org&gt;, либо связавшись с командой стабильного выпуска по 
адресу
 &lt;debian-rele...@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=Ccts
-----END PGP SIGNATURE-----

Ответить