-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2024/20240210.wml    2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/20240210.wml      2024-02-13 13:23:30.110769681 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 12: 12.5 released</define-tag>
+#use wml::debian::translation-check 
translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+<define-tag pagetitle>Обновлённый Debian 12: выпуск 12.5</define-tag>
 <define-tag release_date>2024-02-10</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>12</define-tag>
 <define-tag codename>bookworm</define-tag>
@@ -24,27 +24,27 @@
 
 <define-tag srcpkg><a 
href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the fifth update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of 
Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular 
locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о пятом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -53,92 +53,92 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following 
packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction apktool "Prevent arbitrary file writes with malicious resource 
names [CVE-2024-21633]">
- -<correction atril "Fix crash when opening some epub files; fix index loading 
for certain epub documents; add fallback for malformed epub files in 
check_mime_type; use libarchive instead of external command for extracting 
documents [CVE-2023-51698]">
- -<correction base-files "Update for the 12.5 point release">
- -<correction caja "Fix desktop rendering artifacts after resolution changes; 
fix use of <q>informal</q> date format">
- -<correction calibre "Fix <q>HTML Input: Don't add resources that exist 
outside the folder hierarchy rooted at the parent folder of the input HTML file 
by default</q> [CVE-2023-46303]">
- -<correction compton "Remove recommendation of picom">
- -<correction cryptsetup "cryptsetup-initramfs: Add support for compressed 
kernel modules; cryptsetup-suspend-wrapper: Don't error out on missing 
/lib/systemd/system-sleep directory; add_modules(): Change suffix drop logic to 
match initramfs-tools">
- -<correction debian-edu-artwork "Provide an Emerald theme based artwork for 
Debian Edu 12">
- -<correction debian-edu-config "New upstream release">
- -<correction debian-edu-doc "Update included documentation and translations">
- -<correction debian-edu-fai "New upstream release">
- -<correction debian-edu-install "New upstream release; fix security 
sources.list">
- -<correction debian-installer "Increase Linux kernel ABI to 6.1.0-18; rebuild 
against proposed-updates">
- -<correction debian-installer-netboot-images "Rebuild against 
proposed-updates">
- -<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic 
Signing Key (2025)">
- -<correction dpdk "New upstream stable release">
- -<correction dropbear "Fix <q>terrapin attack</q> [CVE-2023-48795]">
- -<correction engrampa "Fix several memory leaks; fix archive <q>save as</q> 
functionality">
- -<correction espeak-ng "Fix buffer overflow issues [CVE-2023-49990 
CVE-2023-49992 CVE-2023-49993], buffer underflow issue [CVE-2023-49991], 
floating point exception issue [CVE-2023-49994]">
- -<correction filezilla "Prevent <q>Terrapin</q> exploit [CVE-2023-48795]">
- -<correction fish "Handle Unicode non-printing characters safely when given 
as command substitution [CVE-2023-49284]">
- -<correction fssync "Disable flaky tests">
- -<correction gnutls28 "Fix assertion failure when verifying a certificate 
chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel 
issue [CVE-2024-0553]">
- -<correction indent "Fix buffer under read issue [CVE-2024-0911]">
- -<correction isl "Fix use on older CPUs">
- -<correction jtreg7 "New source package to support builds of openjdk-17">
- -<correction libdatetime-timezone-perl "Update included timezone data">
- -<correction libde265 "Fix buffer overflow issues [CVE-2023-49465 
CVE-2023-49467 CVE-2023-49468]">
- -<correction libfirefox-marionette-perl "Fix compatibility with newer 
firefox-esr versions">
- -<correction libmateweather "Fix URL for aviationweather.gov">
- -<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb 
[CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]">
- -<correction linux "New upstream stable release; bump ABI to 18">
- -<correction linux-signed-amd64 "New upstream stable release; bump ABI to 18">
- -<correction linux-signed-arm64 "New upstream stable release; bump ABI to 18">
- -<correction linux-signed-i386 "New upstream stable release; bump ABI to 18">
- -<correction localslackirc "Send authorization and cookie headers to the 
websocket">
- -<correction mariadb "New upstream stable release; fix denial of service 
issue [CVE-2023-22084]">
- -<correction mate-screensaver "Fix memory leaks">
- -<correction mate-settings-daemon "Fix memory leaks; relax High DPI limits; 
fix handling of multiple rfkill events">
- -<correction mate-utils "Fix various memory leaks">
- -<correction monitoring-plugins "Fix check_http plugin when <q>--no-body</q> 
is used and the upstream response is chunked">
- -<correction needrestart "Fix microcode check regression on AMD CPUs">
- -<correction netplan.io "Fix autopkgtests with newer systemd versions">
- -<correction nextcloud-desktop "Fix <q>fails to sync files with special chars 
like ':'</q>; fix two-factor authentication notifications">
- -<correction node-yarnpkg "Fix use with Commander 8">
- -<correction onionprobe "Fix initialisation of Tor if using hashed passwords">
- -<correction pipewire "Use malloc_trim() when available to release memory">
- -<correction pluma "Fix memory leak issues; fix double activation of 
extensions">
- -<correction postfix "New upstream stable release; address SMTP smuggling 
issue [CVE-2023-51764]">
- -<correction proftpd-dfsg "Implement fix for the Terrapin attack 
[CVE-2023-48795]; fix out-of-bounds read issue [CVE-2023-51713]">
- -<correction proftpd-mod-proxy "Implement fix for the Terrapin attack 
[CVE-2023-48795]">
- -<correction pypdf "Fix infinite loop issue [CVE-2023-36464]">
- -<correction pypdf2 "Fix infinite loop issue [CVE-2023-36464]">
- -<correction pypy3 "Avoid an rpython assertion error in the JIT if integer 
ranges don't overlap in a loop">
- -<correction qemu "New upstream stable release; virtio-net: correctly copy 
vnet header when flushing TX [CVE-2023-6693]; fix null pointer dereference 
issue [CVE-2023-6683]; revert patch causing regressions in suspend / resume 
functionality">
- -<correction rpm "Enable the read-only BerkeleyDB backend">
- -<correction rss-glx "Install screensavers into /usr/libexec/xscreensaver; 
call GLFinish() prior to glXSwapBuffers()">
- -<correction spip "Fix two cross-site scripting issues">
- -<correction swupdate "Prevent acquiring root privileges through 
inappropriate socket mode">
- -<correction systemd "New upstream stable release; fix missing verification 
issue in systemd-resolved [CVE-2023-7008]">
- -<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], 
handling of extended header prefixes [CVE-2023-39804]">
- -<correction tinyxml "Fix assertion issue [CVE-2023-34194]">
- -<correction tzdata "New upstream stable release">
- -<correction usb.ids "Update included data list">
- -<correction usbutils "Fix usb-devices not printing all devices">
- -<correction usrmerge "Clean up biarch directories when not needed; don't run 
convert-etc-shells again on converted systems; handle mounted /lib/modules on 
Xen systems; improve error reporting; add versioned conflicts with libc-bin, 
dhcpcd, libparted1.8-10 and lustre-utils">
- -<correction wolfssl "Fix security issue when client sent neither PSK nor KSE 
extensions [CVE-2023-3724]">
- -<correction xen "New upstream stable release; security fixes [CVE-2023-46837 
CVE-2023-46839 CVE-2023-46840]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction apktool "Предотвращение записи в произвольные файлы с вредоносными 
именами ресурсов [CVE-2024-21633]">
+<correction atril "Исправление аварийной остановки при открытии некоторых 
файлов в формате epub; исправление загрузки указателя для некоторых документов 
в формате epub; добавление в функцию check_mime_type альтернативного варианта 
обработки для вредоносных файлов в формате epub; использование libarchive 
вместо внешней команды для распаковки документов [CVE-2023-51698]">
+<correction base-files "Обновление для редакции 12.5">
+<correction caja "Исправление артефактов при отрисовке рабочего стола после 
изменения разрешения экрана; исправление использование формата даты 
<q>неформальный</q>">
+<correction calibre "Исправление ошибки <q>Ввод HTML: по умолчанию не 
добавлять ресурсы, существующей за пределами иерархии папки с корнем в 
родительской папке входного HTML-файла</q> [CVE-2023-46303]">
+<correction compton "Удаление рекомендации пакета picom">
+<correction cryptsetup "cryptsetup-initramfs: добавление поддержки для сжатых 
модулей ядра; cryptsetup-suspend-wrapper: не выводить сообщение об ошибке при 
отсутствии каталога /lib/systemd/system-sleep; add_modules(): изменение логики 
удаление суффикса в соответствии с пакетом initramfs-tools">
+<correction debian-edu-artwork "Предоставление темы Emerald на основе темы для 
Debian Edu 12">
+<correction debian-edu-config "Новый выпуск основной ветки разработки">
+<correction debian-edu-doc "Обновление поставляемой документации и переводов">
+<correction debian-edu-fai "Новый выпуск основной ветки разработки">
+<correction debian-edu-install "Новый выпуск основной ветки разработки; 
исправление адреса репозитория с исправлениями безопасности в sources.list">
+<correction debian-installer "Увеличение ABI ядра Linux до 6.1.0-18; повторная 
сборка с учётом proposed-updates">
+<correction debian-installer-netboot-images "Повторная сборка с учётом 
proposed-updates">
+<correction debian-ports-archive-keyring "Добавление ключа Debian Ports 
Archive Automatic Signing Key (2025)">
+<correction dpdk "Новый стабильный выпуск основной ветки разработки">
+<correction dropbear "Исправление <q>атаки terrapin</q> [CVE-2023-48795]">
+<correction engrampa "Исправление нескольких утечек памяти; исправление 
функциональности <q>save as</q> при работе с архивами">
+<correction espeak-ng "Исправление переполнения буфера [CVE-2023-49990 
CVE-2023-49992 CVE-2023-49993], отрицательного переполнения буфера 
[CVE-2023-49991], исключения плавающей точки [CVE-2023-49994]">
+<correction filezilla "Предотвращение эксплоита <q>Terrapin</q> 
[CVE-2023-48795]">
+<correction fish "Безопасная обработка непечатных символов в кодировке Unicode 
при передаче подстановки команд [CVE-2023-49284]">
+<correction fssync "Отключение нестабильных тестов">
+<correction gnutls28 "Исправление ошибки утверждения при проверке цепочки 
сертификатов с циклом перекрёстных подписей [CVE-2024-0567]; исправление 
проблемы с таймингом, доступной через сторонний канал [CVE-2024-0553]">
+<correction indent "Исправление чтения за пределами буфера [CVE-2024-0911]">
+<correction isl "Исправление использования на старых ЦП">
+<correction jtreg7 "Новый пакет с исходным кодов для поддержки сборки 
openjdk-17">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных и 
временных зонах">
+<correction libde265 "Исправление переполнения буфера [CVE-2023-49465 
CVE-2023-49467 CVE-2023-49468]">
+<correction libfirefox-marionette-perl "Исправление совместимости с более 
новыми версиями firefox-esr">
+<correction libmateweather "Исправление URL для aviationweather.gov">
+<correction libspreadsheet-parsexlsx-perl "Исправление возможной бомбы памяти 
[CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; 
увеличение ABI до 18">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки 
разработки; увеличение ABI до 18">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки 
разработки; увеличение ABI до 18">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки 
разработки; увеличение ABI до 18">
+<correction localslackirc "Отправлять авторизацию и заголовки куки веб-сокету">
+<correction mariadb "Новый стабильный выпуск основной ветки разработки; 
исправление отказа в обслуживании [CVE-2023-22084]">
+<correction mate-screensaver "Исправление утечек памяти">
+<correction mate-settings-daemon "Исправление утечек памяти; ослабление 
ограничений высоких DPI; исправление обработки множественных событий rfkill">
+<correction mate-utils "Исправление различных утечек памяти">
+<correction monitoring-plugins "Исправление дополнения check_http при 
использовании опции <q>--no-body</q> в ситуации, когда ответ основной ветки 
разделён на части">
+<correction needrestart "Исправление регрессии проверки микрокода на ЦП AMD">
+<correction netplan.io "Исправление автоматических тестов при использовании 
новых версий systemd">
+<correction nextcloud-desktop "Исправление <q>не удаётся синхронизировать 
файлы, имена которых содержат специальные символы вида ':'</q>; исправление 
уведомлений о двухфакторной аутентификации">
+<correction node-yarnpkg "Исправление использования с Commander 8">
+<correction onionprobe "Исправление инициализации Tor при использовании 
хешированных паролей">
+<correction pipewire "Использование функции malloc_trim() в случаях, когда 
можно освободить память">
+<correction pluma "Исправление утечек памяти; исправление двойной активации 
расширений">
+<correction postfix "Новый стабильный выпуск основной ветки разработки; 
решение проблемы с подделкой SMTP [CVE-2023-51764]">
+<correction proftpd-dfsg "Реализация исправления для атаки Terrapin 
[CVE-2023-48795]; исправление чтения за пределами выделенного буфера памяти 
[CVE-2023-51713]">
+<correction proftpd-mod-proxy "Реализации исправления для атаки Terrapin 
[CVE-2023-48795]">
+<correction pypdf "Исправление бесконечного цикла [CVE-2023-36464]">
+<correction pypdf2 "Исправление бесконечного цикла [CVE-2023-36464]">
+<correction pypy3 "Предотвращение ошибки утверждения rpython в JIT, если в 
цикле не пересекаются диапазоны целых чисел">
+<correction qemu "Новый стабильный выпуск основной ветки разработки; 
virtio-net: корректное копирование заголовка vnet при сбросе TX 
[CVE-2023-6693]; исправление разыменования null-указателя [CVE-2023-6683]; 
отмена заплаты, вызывающей регрессии в функциональности suspend / resume">
+<correction rpm "Включение движка BerkeleyDB в режиме только для чтения">
+<correction rss-glx "Установка хранителей экрана в каталог 
/usr/libexec/xscreensaver; вызов функции GLFinish() до функции 
glXSwapBuffers()">
+<correction spip "Исправление двух проблем с межсайтовым скриптингом">
+<correction swupdate "Предотвращение получения прав суперпользователя через 
несоответствующий режим сокета">
+<correction systemd "Новый выпуск основной ветки разработки; исправление 
отсутствия проверки в systemd-resolved [CVE-2023-7008]">
+<correction tar "Исправление проверки границ массива в декодере base-256 
[CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804]">
+<correction tinyxml "Исправление ошибки утверждения [CVE-2023-34194]">
+<correction tzdata "Новый выпуск основной ветки разработки">
+<correction usb.ids "Обновление поставляемого списка данных">
+<correction usbutils "Исправление ошибки, при которой usb-devices не выводит 
список всех устройств">
+<correction usrmerge "Очистка каталогов с поддержкой двух архитектур, когда 
она не требуется; не запускать повторно convert-etc-shells на системах, где 
преобразование уже произведено; обработка смонтированного каталога /lib/modules 
на Xen-системах; улучшение сообщений об ошибках; добавление конфликтов с 
указанием версий libc-bin, dhcpcd, libparted1.8-10 и lustre-utils">
+<correction wolfssl "Исправление проблемы безопасности, когда клиент не 
отправляет ни расширения PSK, ни расширения KSE [CVE-2023-3724]">
+<correction xen "Новый стабильный выпуск основной ветки разработки; 
исправления безопасности [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2023 5572 roundcube>
 <dsa 2023 5573 chromium>
 <dsa 2023 5574 libreoffice>
@@ -185,54 +185,53 @@
 
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и 
т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного 
обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;pr...@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;pr...@debian.org&gt;, либо связавшись с командой стабильного выпуска по 
адресу
 &lt;debian-rele...@lists.debian.org&gt;.</p>
- -
- -
-----BEGIN PGP SIGNATURE-----
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=qZSG
-----END PGP SIGNATURE-----

Ответить