-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2024/20240210.wml 2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/20240210.wml 2024-02-13 13:23:30.110769681 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 12: 12.5 released</define-tag> +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +<define-tag pagetitle>Обновлённый Debian 12: выпуск 12.5</define-tag> <define-tag release_date>2024-02-10</define-tag> #use wml::debian::news - -# $Id: <define-tag release>12</define-tag> <define-tag codename>bookworm</define-tag> @@ -24,27 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the fifth update of its - -stable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -53,92 +53,92 @@ - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This stable update adds a few important corrections to the following packages:</p> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction apktool "Prevent arbitrary file writes with malicious resource names [CVE-2024-21633]"> - -<correction atril "Fix crash when opening some epub files; fix index loading for certain epub documents; add fallback for malformed epub files in check_mime_type; use libarchive instead of external command for extracting documents [CVE-2023-51698]"> - -<correction base-files "Update for the 12.5 point release"> - -<correction caja "Fix desktop rendering artifacts after resolution changes; fix use of <q>informal</q> date format"> - -<correction calibre "Fix <q>HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default</q> [CVE-2023-46303]"> - -<correction compton "Remove recommendation of picom"> - -<correction cryptsetup "cryptsetup-initramfs: Add support for compressed kernel modules; cryptsetup-suspend-wrapper: Don't error out on missing /lib/systemd/system-sleep directory; add_modules(): Change suffix drop logic to match initramfs-tools"> - -<correction debian-edu-artwork "Provide an Emerald theme based artwork for Debian Edu 12"> - -<correction debian-edu-config "New upstream release"> - -<correction debian-edu-doc "Update included documentation and translations"> - -<correction debian-edu-fai "New upstream release"> - -<correction debian-edu-install "New upstream release; fix security sources.list"> - -<correction debian-installer "Increase Linux kernel ABI to 6.1.0-18; rebuild against proposed-updates"> - -<correction debian-installer-netboot-images "Rebuild against proposed-updates"> - -<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)"> - -<correction dpdk "New upstream stable release"> - -<correction dropbear "Fix <q>terrapin attack</q> [CVE-2023-48795]"> - -<correction engrampa "Fix several memory leaks; fix archive <q>save as</q> functionality"> - -<correction espeak-ng "Fix buffer overflow issues [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], buffer underflow issue [CVE-2023-49991], floating point exception issue [CVE-2023-49994]"> - -<correction filezilla "Prevent <q>Terrapin</q> exploit [CVE-2023-48795]"> - -<correction fish "Handle Unicode non-printing characters safely when given as command substitution [CVE-2023-49284]"> - -<correction fssync "Disable flaky tests"> - -<correction gnutls28 "Fix assertion failure when verifying a certificate chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel issue [CVE-2024-0553]"> - -<correction indent "Fix buffer under read issue [CVE-2024-0911]"> - -<correction isl "Fix use on older CPUs"> - -<correction jtreg7 "New source package to support builds of openjdk-17"> - -<correction libdatetime-timezone-perl "Update included timezone data"> - -<correction libde265 "Fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> - -<correction libfirefox-marionette-perl "Fix compatibility with newer firefox-esr versions"> - -<correction libmateweather "Fix URL for aviationweather.gov"> - -<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]"> - -<correction linux "New upstream stable release; bump ABI to 18"> - -<correction linux-signed-amd64 "New upstream stable release; bump ABI to 18"> - -<correction linux-signed-arm64 "New upstream stable release; bump ABI to 18"> - -<correction linux-signed-i386 "New upstream stable release; bump ABI to 18"> - -<correction localslackirc "Send authorization and cookie headers to the websocket"> - -<correction mariadb "New upstream stable release; fix denial of service issue [CVE-2023-22084]"> - -<correction mate-screensaver "Fix memory leaks"> - -<correction mate-settings-daemon "Fix memory leaks; relax High DPI limits; fix handling of multiple rfkill events"> - -<correction mate-utils "Fix various memory leaks"> - -<correction monitoring-plugins "Fix check_http plugin when <q>--no-body</q> is used and the upstream response is chunked"> - -<correction needrestart "Fix microcode check regression on AMD CPUs"> - -<correction netplan.io "Fix autopkgtests with newer systemd versions"> - -<correction nextcloud-desktop "Fix <q>fails to sync files with special chars like ':'</q>; fix two-factor authentication notifications"> - -<correction node-yarnpkg "Fix use with Commander 8"> - -<correction onionprobe "Fix initialisation of Tor if using hashed passwords"> - -<correction pipewire "Use malloc_trim() when available to release memory"> - -<correction pluma "Fix memory leak issues; fix double activation of extensions"> - -<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]"> - -<correction proftpd-dfsg "Implement fix for the Terrapin attack [CVE-2023-48795]; fix out-of-bounds read issue [CVE-2023-51713]"> - -<correction proftpd-mod-proxy "Implement fix for the Terrapin attack [CVE-2023-48795]"> - -<correction pypdf "Fix infinite loop issue [CVE-2023-36464]"> - -<correction pypdf2 "Fix infinite loop issue [CVE-2023-36464]"> - -<correction pypy3 "Avoid an rpython assertion error in the JIT if integer ranges don't overlap in a loop"> - -<correction qemu "New upstream stable release; virtio-net: correctly copy vnet header when flushing TX [CVE-2023-6693]; fix null pointer dereference issue [CVE-2023-6683]; revert patch causing regressions in suspend / resume functionality"> - -<correction rpm "Enable the read-only BerkeleyDB backend"> - -<correction rss-glx "Install screensavers into /usr/libexec/xscreensaver; call GLFinish() prior to glXSwapBuffers()"> - -<correction spip "Fix two cross-site scripting issues"> - -<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode"> - -<correction systemd "New upstream stable release; fix missing verification issue in systemd-resolved [CVE-2023-7008]"> - -<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]"> - -<correction tinyxml "Fix assertion issue [CVE-2023-34194]"> - -<correction tzdata "New upstream stable release"> - -<correction usb.ids "Update included data list"> - -<correction usbutils "Fix usb-devices not printing all devices"> - -<correction usrmerge "Clean up biarch directories when not needed; don't run convert-etc-shells again on converted systems; handle mounted /lib/modules on Xen systems; improve error reporting; add versioned conflicts with libc-bin, dhcpcd, libparted1.8-10 and lustre-utils"> - -<correction wolfssl "Fix security issue when client sent neither PSK nor KSE extensions [CVE-2023-3724]"> - -<correction xen "New upstream stable release; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction apktool "Предотвращение записи в произвольные файлы с вредоносными именами ресурсов [CVE-2024-21633]"> +<correction atril "Исправление аварийной остановки при открытии некоторых файлов в формате epub; исправление загрузки указателя для некоторых документов в формате epub; добавление в функцию check_mime_type альтернативного варианта обработки для вредоносных файлов в формате epub; использование libarchive вместо внешней команды для распаковки документов [CVE-2023-51698]"> +<correction base-files "Обновление для редакции 12.5"> +<correction caja "Исправление артефактов при отрисовке рабочего стола после изменения разрешения экрана; исправление использование формата даты <q>неформальный</q>"> +<correction calibre "Исправление ошибки <q>Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла</q> [CVE-2023-46303]"> +<correction compton "Удаление рекомендации пакета picom"> +<correction cryptsetup "cryptsetup-initramfs: добавление поддержки для сжатых модулей ядра; cryptsetup-suspend-wrapper: не выводить сообщение об ошибке при отсутствии каталога /lib/systemd/system-sleep; add_modules(): изменение логики удаление суффикса в соответствии с пакетом initramfs-tools"> +<correction debian-edu-artwork "Предоставление темы Emerald на основе темы для Debian Edu 12"> +<correction debian-edu-config "Новый выпуск основной ветки разработки"> +<correction debian-edu-doc "Обновление поставляемой документации и переводов"> +<correction debian-edu-fai "Новый выпуск основной ветки разработки"> +<correction debian-edu-install "Новый выпуск основной ветки разработки; исправление адреса репозитория с исправлениями безопасности в sources.list"> +<correction debian-installer "Увеличение ABI ядра Linux до 6.1.0-18; повторная сборка с учётом proposed-updates"> +<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates"> +<correction debian-ports-archive-keyring "Добавление ключа Debian Ports Archive Automatic Signing Key (2025)"> +<correction dpdk "Новый стабильный выпуск основной ветки разработки"> +<correction dropbear "Исправление <q>атаки terrapin</q> [CVE-2023-48795]"> +<correction engrampa "Исправление нескольких утечек памяти; исправление функциональности <q>save as</q> при работе с архивами"> +<correction espeak-ng "Исправление переполнения буфера [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], отрицательного переполнения буфера [CVE-2023-49991], исключения плавающей точки [CVE-2023-49994]"> +<correction filezilla "Предотвращение эксплоита <q>Terrapin</q> [CVE-2023-48795]"> +<correction fish "Безопасная обработка непечатных символов в кодировке Unicode при передаче подстановки команд [CVE-2023-49284]"> +<correction fssync "Отключение нестабильных тестов"> +<correction gnutls28 "Исправление ошибки утверждения при проверке цепочки сертификатов с циклом перекрёстных подписей [CVE-2024-0567]; исправление проблемы с таймингом, доступной через сторонний канал [CVE-2024-0553]"> +<correction indent "Исправление чтения за пределами буфера [CVE-2024-0911]"> +<correction isl "Исправление использования на старых ЦП"> +<correction jtreg7 "Новый пакет с исходным кодов для поддержки сборки openjdk-17"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных и временных зонах"> +<correction libde265 "Исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libfirefox-marionette-perl "Исправление совместимости с более новыми версиями firefox-esr"> +<correction libmateweather "Исправление URL для aviationweather.gov"> +<correction libspreadsheet-parsexlsx-perl "Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18"> +<correction localslackirc "Отправлять авторизацию и заголовки куки веб-сокету"> +<correction mariadb "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084]"> +<correction mate-screensaver "Исправление утечек памяти"> +<correction mate-settings-daemon "Исправление утечек памяти; ослабление ограничений высоких DPI; исправление обработки множественных событий rfkill"> +<correction mate-utils "Исправление различных утечек памяти"> +<correction monitoring-plugins "Исправление дополнения check_http при использовании опции <q>--no-body</q> в ситуации, когда ответ основной ветки разделён на части"> +<correction needrestart "Исправление регрессии проверки микрокода на ЦП AMD"> +<correction netplan.io "Исправление автоматических тестов при использовании новых версий systemd"> +<correction nextcloud-desktop "Исправление <q>не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'</q>; исправление уведомлений о двухфакторной аутентификации"> +<correction node-yarnpkg "Исправление использования с Commander 8"> +<correction onionprobe "Исправление инициализации Tor при использовании хешированных паролей"> +<correction pipewire "Использование функции malloc_trim() в случаях, когда можно освободить память"> +<correction pluma "Исправление утечек памяти; исправление двойной активации расширений"> +<correction postfix "Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764]"> +<correction proftpd-dfsg "Реализация исправления для атаки Terrapin [CVE-2023-48795]; исправление чтения за пределами выделенного буфера памяти [CVE-2023-51713]"> +<correction proftpd-mod-proxy "Реализации исправления для атаки Terrapin [CVE-2023-48795]"> +<correction pypdf "Исправление бесконечного цикла [CVE-2023-36464]"> +<correction pypdf2 "Исправление бесконечного цикла [CVE-2023-36464]"> +<correction pypy3 "Предотвращение ошибки утверждения rpython в JIT, если в цикле не пересекаются диапазоны целых чисел"> +<correction qemu "Новый стабильный выпуск основной ветки разработки; virtio-net: корректное копирование заголовка vnet при сбросе TX [CVE-2023-6693]; исправление разыменования null-указателя [CVE-2023-6683]; отмена заплаты, вызывающей регрессии в функциональности suspend / resume"> +<correction rpm "Включение движка BerkeleyDB в режиме только для чтения"> +<correction rss-glx "Установка хранителей экрана в каталог /usr/libexec/xscreensaver; вызов функции GLFinish() до функции glXSwapBuffers()"> +<correction spip "Исправление двух проблем с межсайтовым скриптингом"> +<correction swupdate "Предотвращение получения прав суперпользователя через несоответствующий режим сокета"> +<correction systemd "Новый выпуск основной ветки разработки; исправление отсутствия проверки в systemd-resolved [CVE-2023-7008]"> +<correction tar "Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804]"> +<correction tinyxml "Исправление ошибки утверждения [CVE-2023-34194]"> +<correction tzdata "Новый выпуск основной ветки разработки"> +<correction usb.ids "Обновление поставляемого списка данных"> +<correction usbutils "Исправление ошибки, при которой usb-devices не выводит список всех устройств"> +<correction usrmerge "Очистка каталогов с поддержкой двух архитектур, когда она не требуется; не запускать повторно convert-etc-shells на системах, где преобразование уже произведено; обработка смонтированного каталога /lib/modules на Xen-системах; улучшение сообщений об ошибках; добавление конфликтов с указанием версий libc-bin, dhcpcd, libparted1.8-10 и lustre-utils"> +<correction wolfssl "Исправление проблемы безопасности, когда клиент не отправляет ни расширения PSK, ни расширения KSE [CVE-2023-3724]"> +<correction xen "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2023 5572 roundcube> <dsa 2023 5573 chromium> <dsa 2023 5574 libreoffice> @@ -185,54 +185,53 @@ - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into stable by the point release.</p> +<h2>Программа установки Debian</h2> - -<h2>URLs</h2> +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -<p>The complete lists of packages that have changed with this revision:</p> +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current stable distribution:</p> +<p>Текущий стабильный выпуск:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> - -<p>Proposed updates to the stable distribution:</p> +<p>Предлагаемые обновления для стабильного выпуска:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> - -<p>stable distribution information (release notes, errata etc.):</p> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmXLNJgACgkQXudu4gIW 0qX9QQ//fB0HRMUcnumAapf1rOTmSufpqe99Li5vFK0DgUthoEvQGr/Gnzr7/ZOZ /PY92JK7SxwDmT7f7dfMEsRjQERaMy2ofgpfVOc3XbhUsYz/PykngybECp3m0LdF HfR4N1XfIeaZQDm12V2Wc1hhPR+cQeD78E0MH/Mhz5vKvKu99pDFHUJbink1c+G2 ZSKsX2K598ikbtyoTnoo9vdwer2QHlXBAmAOaYXkZ9NeZk5Yp8sXcNutwjQu0PMa gQU3uq4gC6BEU8iSIUIt0e1IyEMc4sRju2KuXjI8v8xyxuvV9EKKxzlxd7yN7bXs 1fZRHryZUNfHqhxF8fza2r2EJyxrziU7BvqQbKwTerhGpbE0yLR+lxeBe8OdRi70 bTdGC+5a/WDY9NoGWziu9IhK1WrxcKrdFBt6M+5Wbs4ufw8D1t+UuE0h4L2Jm7vJ 9yvDZX8v57MJLzeZNHskjhOjANxfJ5cIlTfPy8Urg6Yif9l2VhN5ak5nceGZh0NG +yjdoTyXDPTCNtAEkplEmgYdnt3Mm8i5EFYp3yhJ09xMpyGtA0ytdicd1sYgiHiv ToQOmW0BLA2fzfas50FdF69OAcuBZPh4iU4P1vNfDq0AmpHy5SaREpsBUWmb68bs pUKFNQoNcbqKuN0WQHUJTyolhAaJ9oZse6qQhMrrGMXdtPsAMwc= =qZSG -----END PGP SIGNATURE-----