[DONE] wml://News/2024/2024021002.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/2024021002.wml 2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/2024021002.wml2024-02-13 14:19:06.108169358 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.9 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 11: выпуск 11.9 2024-02-10 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the ninth update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о девятом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,94 +53,94 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - - - -terrapin exploit [CVE-2023-48795]"> - - - - - -qsort() when using nontransitive comparison functions."> - - - - - - - - - - - -decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap buffer overflow in the function derive_collocated_motion_vectors [CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump [CVE-2023-43887]; fix buffer overflow in the slice_segment_header function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> - - - - - - - - - - - - - - - - - -llvm-spirv instead of llvm-spirv-16"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -fork() detection with gcc 7; update copyright relicense statement"> +Пакет Причина + + + + + + + + + + + + + + + +terrapin [CVE-2023-48795]"> + +terrapin [CVE-2023-48795]"> + + +qsort() при использовании нетранзитивных функций сравнения."> + + + + + +decoder_context::process_slice_segment_header [CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump [CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> + + + + + + + + +llvm-spirv вместо llvm-spirv-16"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +fork() при использовании gcc 7; обновление информации о перелицензировании"> - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие
[DONE] wml://News/2024/20240210.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/20240210.wml2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/20240210.wml 2024-02-13 13:23:30.110769681 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 12: 12.5 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 12: выпуск 12.5 2024-02-10 #use wml::debian::news - -# $Id: 12 bookworm @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the fifth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,92 +53,92 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - -informal date format"> - -HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default [CVE-2023-46303]"> - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - -save as functionality"> - - - -Terrapin exploit [CVE-2023-48795]"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---no-body is used and the upstream response is chunked"> - - - - - -fails to sync files with special chars like ':'; fix two-factor authentication notifications"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + +неформальный"> +Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла [CVE-2023-46303]"> + + + + + + + + + + + +атаки terrapin [CVE-2023-48795]"> +save as при работе с архивами"> + +Terrapin [CVE-2023-48795]"> + + + + + + + + + + + + + + + + + + + + +--no-body в ситуации, когда ответ основной ветки разделён на части"> + + +не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации"> + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -185,54 +185,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения
Re: [DONE] wml://security/new.wml
Сб 09 дек 2023 @ 20:47 Алексей Шилин : > В Сб, 09/12/2023 в 14:05 +0500, Lev Lamberov пишет: >> - Debian takes >> security very seriously. We handle all security problems brought to >> our attention and ensure that they are corrected within a reasonable >> timeframe. >> +Debian очень >> серьёзно относится к безопасности. Все проблемы безопасности, >> доведенные до нашего сведения, обрабатывают и исправляются, мы >> гарантируем, что они будут устранены в разумные сроки. > > А почему бы не написать просто "Мы обрабатываем все проблемы > безопасности, доведённые да нашего сведения, и гарантируем, что они > будут устранены в разумные сроки." Исправил на предложенный вариант. Спасибо! Всего наилучшего, Лев
Re: [DONE] wml://security/new.wml
В Сб, 09/12/2023 в 14:05 +0500, Lev Lamberov пишет: > - Debian takes > security very seriously. We handle all security problems brought to > our attention and ensure that they are corrected within a reasonable > timeframe. > +Debian очень > серьёзно относится к безопасности. Все проблемы безопасности, > доведенные до нашего сведения, обрабатывают и исправляются, мы > гарантируем, что они будут устранены в разумные сроки. А почему бы не написать просто "Мы обрабатываем все проблемы безопасности, доведённые да нашего сведения, и гарантируем, что они будут устранены в разумные сроки." Если же оставлять как есть, то "обрабатывают*ся* и исправляются".
[DONE] wml://lts/security/new.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/lts/security/new.wml 2023-11-30 23:05:20.650513875 +0500 +++ russian/lts/security/new.wml2023-12-09 14:03:34.957232812 +0500 @@ -1,6 +1,7 @@ - -#use wml::debian::template title="LTS Security Information" GEN_TIME="yes" +#use wml::debian::template title="Информация о безопасности LTS" GEN_TIME="yes" #use wml::debian::toc #include "$(ENGLISHDIR)/releases/info" +#use wml::debian::translation-check translation="c9366063243a1d6e2294fc8ccd4eae1bf6812255" %body @@ -8,20 +9,20 @@ - -Keeping your Debian LTS system secure +Как поддерживать безопасность вашей системы Debian LTS - -The package https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades - -keeps the computer current with the latest security (and other) updates automatically. - -The https://wiki.debian.org/UnattendedUpgrades;>wiki has - -detailed information about how to set up the package. +Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades, чтобы +автоматически устанавливать самые свежие обновления безопасности (и другие обновления) на вашу систему. +На соответствующей https://wiki.debian.org/UnattendedUpgrades;>вики-странице +имеется подробная информация о том, как вручную настроить этот пакет. - -For more information about security issues in Debian, please refer to - -the Debian Security Information. +Более подробную информацию о проблемах безопасности в Debian см. на +странице Информация о безопасности Debian. - -Recent Advisories +Последние рекомендации по безопасности - -These are the recent Debian LTS Advisory (DLA) posted to - -the https://lists.debian.org/debian-lts-announce/;>debian-lts-announce list. +Ниже приводятся последние рекомендации по безопасности Debian LTS (DLA), отправленные в список +рассылки https://lists.debian.org/debian-lts-announce/;>debian-lts-announce. RSS @@ -31,17 +32,17 @@ {#rss#: + title="Информация о безопасности Debian LTS (только заголовки)" href="dla"> + title="Информация о безопасности Debian LTS (резюме)" href="dla-long"> :#rss#} - -Sources of Security Information +Источники информации по безопасности #include "../../security/security-sources.inc" - - https://lts-team.pages.debian.net/wiki/FAQ;>Debian LTS FAQ. Your question may well be answered there already! + https://lts-team.pages.debian.net/wiki/FAQ;>ЧАВО по Debian LTS. Возможно, на ваш вопрос уже есть ответ! - -https://lts-team.pages.debian.net/wiki/Contact;>Debian LTS team contact information +https://lts-team.pages.debian.net/wiki/Contact;>Как связаться с командой Debian LTS -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmV0LfoACgkQXudu4gIW 0qV6QBAApmmohlzK9MrsKtkdvv7ucukbSqcuFlaqsLkoUf12cBfZou7JuQ8gdQXA uQD93kP2Eusud/eBjN/vn27Px5alSnAdc7rH3t+dRiEOuCwTAGq1UHT2OfkjxDnW AHNjXE1RCC8FymKZb/IwpqA7gu6yNIy+t/V9hz5pBvvSIfevBQACdTgbK4jPMves +p66Dx34LHW+4qNx8IN+c9fqVtS5kBNtp1WIsfN0N5dvilnbkQJkQ+CHXbPS22MT e348zg+NKmADGO/3JC/uRVTm+I6irFTrj3gUD048E56ruFTU/F1kzdTjnSQS5KPb qeehGnTMpZf1BZeD8zexTGe94kMGGy+l/1Fm49s1IeaQnMqASmR9UyTW6VZ1kKwM Ban10tRyVtDeBAcsk+XJddz2eeHp10v3WJ2uUDddzPkjkN5DC9W+uWCeGmq0gkxL hH4HX0/53rsSs/FyVXWJqKau6vSny8B9nuADagISth6LstIddaRTGAIF1NlX4aeN mPzdBcrJn6TYTckWqwKDED7+mMZH83KE7KPX/mYzhVdK8sBW+BI2PsqN5A5Z6wuX w4VEJ54RaQBIKZXKgNY4fxEu9OSbuX4ISE64gRpuAomHMTufdHZjJWY9/oeC5oP8 VyrwQEhqRWtTS7NFfbRcUG3F6kU1FrclggPvP3nR4j2N+3ix5io= =7FTx -END PGP SIGNATURE-
[DONE] wml://security/new.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/new.wml 2023-12-08 14:56:59.195332942 +0500 +++ russian/security/new.wml2023-12-09 13:57:10.414115305 +0500 @@ -1,64 +1,65 @@ - -#use wml::debian::template title="Security Information" GEN_TIME="yes" MAINPAGE="true" +#use wml::debian::template title="Информация по безопасности" GEN_TIME="yes" MAINPAGE="true" #use wml::debian::toc #include "$(ENGLISHDIR)/releases/info" +#use wml::debian::translation-check translation="e834cbb8f3d5512d93f5c8905b1089ca96d203d7" - -Keeping your Debian System secure - -Recent Advisories - -Sources of Security Information +Как поддерживать безопасность вашей системы Debian +Последние рекомендации по безопасности +Источники информации по безопасности - - Debian takes security very seriously. We handle all security problems brought to our attention and ensure that they are corrected within a reasonable timeframe. +Debian очень серьёзно относится к безопасности. Все проблемы безопасности, доведенные до нашего сведения, обрабатывают и исправляются, мы гарантируем, что они будут устранены в разумные сроки. - -Experience has shown that security through obscurity never works. Therefore, public disclosure allows for quicker and better solutions of security problems. In that respect, this page addresses Debian's status regarding various known security holes, which could potentially affect the Debian operating system. +Опыт показывает, что принцип безопасность через неизвестность не работает. Поэтому публичное раскрытие информации позволяет быстрее и лучше решать проблемы безопасности. В связи с этим, на этой странице рассматривается статус Debian в отношении различных известных проблем в безопасности, которые потенциально могут повлиять на операционную систему Debian. - -The Debian project coordinates many security advisories with other free software vendors, and as a result, these advisories are published the same day a vulnerability is made public. - -In order to receive the latest Debian security advisories, please subscribe to the https://lists.debian.org/debian-security-announce/;>debian-security-announce mailing list. +Проект Debian координирует многие рекомендации по безопасности с другими производителями свободного ПО, в результате эти рекомендации публикуются в тот же день, когда уязвимость становится достоянием общественности. +Чтобы получать последние рекомендации Debian по безопасности, подпишитесь на список рассылки https://lists.debian.org/debian-security-announce/;>debian-security-announce. - -Debian also participates in security standardization efforts: +Кроме того, Debian принимает участие в стандартизации в области безопасности: - - The Debian Security Advisories are CVE-Compatible - - Debian publishes its security information using the https://github.com/CISecurity/OVALRepo;>Open Vulnerability Assessment Language (OVAL) + Рекомендации по безопасности Debian являются CVE-совместимыми (смотрите перекрёстные ссылки). + Debian публикует информацию о безопасности с помощью https://github.com/CISecurity/OVALRepo;>открытого языка оценки уязвимостей (Open Vulnerability Assessment Language, OVAL) - -Keeping your Debian System secure +Как поддерживать безопасность вашей системы Debian - -The packages https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades can be installed - -to keep the computer current with the latest security (and other) updates automatically. +Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades, чтобы +автоматически устанавливать самые свежие обновления безопасности (и другие обновления) на вашу систему. - -The https://wiki.debian.org/UnattendedUpgrades;>wiki entry has - -more detailed information how to manually set up unattended-upgrades. +На соответствующей https://wiki.debian.org/UnattendedUpgrades;>вики-странице +имеется подробная информация о том, как вручную настроить unattended-upgrades. - -For more information about security issues in Debian, please refer to our FAQ and our documentation: +Более подробную информацию о вопросах безопасности в Debian см. в ЧАВО и нашей документации: - - Security FAQ Securing Debian + ЧАВО по безопасности Обеспечение безопасности Debian - -Recent Advisories RSS +Последние рекомендации по безопасности RSS - -These are the recent Debian Security Advisories (DSA) posted to the https://lists.debian.org/debian-security-announce/;>debian-security-announce list. - -T is the link to the https://security-tracker.debian.org/tracker;>Debian Security Tracker information, the DSA number links to the announcement mail. +Ниже приводятся последние рекомендации по безопасности Debian (DSA), отправленные в список рассылки https://lists.debian.org/debian-security-announce/;>debian-security-announce. +T представляет собой ссылку на информацию из
Re: [DONE] wml://News/2022/20220724.wml
Пн 23 янв 2023 @ 12:43 Galina Anikina : > Здравствуй Лев. > Понятно что пишу уже поздно, но ведь этот перевод сейчас лежит где-то > на сайте и его можно подправить, поэтому - вот: > > On Thu, 2022-09-15 at 17:36 +0500, Lev Lamberov wrote: >> +Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная >> конференция >> +разработчиков и участников Debian. >> +Более 260 человек из 38 стран посетили нашу конференцию, >> +прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF, >> +семинары и другие события, >> +https://debconf22.debconf.org;>DebConf22 была признана >> успешной. >> >> > включая доклады, дискуссионныЕ сессиИ >> +Python, Perl и Ruby, а также анонсированы новости различных проектов >> и >> +ряда внутренних команд Debian, проведены дискуссионные сессии (BoF), >> организованные многими техническими >> +командами (долгосрочная поддержка, инструменты Android, производные >> от Debian дистрибутивы, команда программы >> +установки и образов Debian, Debian Science...) и локальными >> сообществами (Debian Бразилия, Debian Индия, >> +локальными командами Debian) и множество мероприятий о Debian и >> Свободном ПО. >> >> > > "а также анонсированы новости различных проектов и ряда внутренних > команд Debian," > > может (ведь "анонсированы же") "и ряд внутренних команд"? > или "ряды" - то есть несколько рядов Тут "ряда" в смысле "нескольких", исправил на последнее. >> +https://itp-prizren.com/;>Innovation and Training Park >> Prizren намерен стать >> +меняющим и стимулирующим элементом в области информационно- >> коммуникационных технологий, >> +агропродовольственной и творческой индустрии через создание и >> управление благоприятной средой >> +и эффективными услугами для малых и средних предприятий, >> использования различных видов инноваций, >> +которые могут способствовать Косово в повышении его уровень развития >> в промышленности и >> +научных исследованиях, принося пользу экономике и обществу страны в >> целом. >> >> > > "через создание и управление благоприятной средой и эффективными > услугами для" > > мне кажется что надо написать > "через создание и управление благоприятной средЫ и эффективныХ услуг > для" > > поскольку "создание благоприятной среды... и эффективных услуг" > > Или может написать - "через создание среды и эффективных услуг и > управление ими?" - тогда не будет несостыковки падежей? > > Но вариант с > "через создание и управление благоприятной средЫ и эффективныХ услуг > для" > мне кажется более правильным Сделал так: "через создание благоприятной среды и управление эффективными услугами". Исправил. Спасибо! Всего наилучшего, Лев
Re: [DONE] wml://News/2022/20221217.wml
Пн 23 янв 2023 @ 12:18 Galina Anikina : > On Sun, 2022-12-18 at 12:43 +0500, Lev Lamberov wrote: > >> +> CalDAV, так как API Google Contacts был отключён"> >> +> Contacts в CalDAV, так как API Google Contacts был отключён; >> исправление совместимости с Gmail OAuth"> >> > ПеремеЩение - и там и там > >> +> изменением в переводе на французский язык в пакете iso-codes"> > > ",вызванной изменением в переводе на французский язык," -оборот - > должен обрамляться запятыми - в начале есть а в конце-нет Оборот тут не заканчивается. Речь про пакет isoquery, а регрессия из-за перевода в пакете iso-codes. >> +> 38266]"> > > по-моему пишется "ноль" Правильными считаются оба варианта. >> +> обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; >> исправление регрессии в заплате для CVE-2022-3517"> >> > > УлучшениЕ Остальное всё исправил. Спасибо! Всего наилучшего, Лев
Re: [DONE] wml://News/2022/20221217.wml
On Sun, 2022-12-18 at 12:43 +0500, Lev Lamberov wrote: > --- english/News/2022/20221217.wml 2022-12-18 12:07:15.970144915 > +0500 > +++ russian/News/2022/20221217.wml 2022-12-18 12:42:25.898144233 > +0500 > @@ -1,7 +1,7 @@ > -Updated Debian 11: 11.6 released > +#use wml::debian::translation-check > translation="f878955e279294523a604a4e9bbd3d93dd0f3cc7" > maintainer="Lev Lamberov" > +Обновлённый Debian 11: выпуск 11.6 tag> > 2022-12-17 > #use wml::debian::news > -# $Id: > > 11 > bullseye > @@ -24,120 +24,120 @@ > > href="https://packages.debian.org/src:%0;>%0 > > -The Debian project is pleased to announce the sixth update of its > -stable distribution Debian (codename ). > -This point release mainly adds corrections for security issues, > -along with a few adjustments for serious problems. Security > advisories > -have already been published separately and are referenced where > available. > - ... > + CalDAV, так как API Google Contacts был отключён"> > + Contacts в CalDAV, так как API Google Contacts был отключён; > исправление совместимости с Gmail OAuth"> > ПеремеЩение - и там и там > + изменением в переводе на французский язык в пакете iso-codes"> ",вызванной изменением в переводе на французский язык," -оборот - должен обрамляться запятыми - в начале есть а в конце-нет > + 38266]"> по-моему пишется "ноль" > + обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; > исправление регрессии в заплате для CVE-2022-3517"> > УлучшениЕ > > -For further information, please visit the Debian web pages at > -https://www.debian.org/, send mail to > -pr...@debian.org, or contact the stable release team at > +Более подробную информацию вы можете получить на сайте Debian > +https://www.debian.org/, либо отправив письмо > по адресу > +pr...@debian.org, либо связавшись с командой стабильного > выпуска по адресу > debian-rele...@lists.debian.org. > - >
[DONE] wml://News/2022/20221217.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20221217.wml2022-12-18 12:07:15.970144915 +0500 +++ russian/News/2022/20221217.wml 2022-12-18 12:42:25.898144233 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.6 released +#use wml::debian::translation-check translation="f878955e279294523a604a4e9bbd3d93dd0f3cc7" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.6 2022-12-17 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,120 +24,120 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the sixth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о шестом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -220,53 +220,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: https://deb.debian.org/debian/dists/>/ChangeLog"> - -The current stable distribution: +Текущий стабильный выпуск: https://deb.debian.org/debian/dists/stable/;> - -Proposed updates to the stable distribution: +Предлагаемые обновления для стабильного выпуска: https://deb.debian.org/debian/dists/proposed-updates;> - -stable distribution information (release notes, errata etc.): +Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.): https://www.debian.org/releases/stable/ - -Security announcements and information: +Анонсы безопасности и информация: https://www.debian.org/security/ -
[DONE] wml://News/2022/20220724.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220724.wml2022-07-31 10:16:42.980793895 +0500 +++ russian/News/2022/20220724.wml 2022-09-15 17:35:21.622763950 +0500 @@ -1,4 +1,5 @@ - -DebConf22 closes in Prizren and DebConf23 dates announced +#use wml::debian::translation-check translation="925ae76facb2d1bc28343b8f7956afe7f13c0a12" maintainer="Lev Lamberov" +Завершается конференция DebConf22 в Призрене, анонсированы даты проведения DebConf23 2022-07-24 yes @@ -6,153 +7,154 @@ #use wml::debian::news - -Today, Sunday 24 July 2022, the annual Debian Developers - -and Contributors Conference came to a close. - -Hosting 260 attendees from 38 different countries over a - -combined 91 event talks, discussion sessions, - -Birds of a Feather (BoF) gatherings, workshops, and activities, - -https://debconf22.debconf.org;>DebConf22 was a large success. +Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная конференция +разработчиков и участников Debian. +Более 260 человек из 38 стран посетили нашу конференцию, +прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF, +семинары и другие события, +https://debconf22.debconf.org;>DebConf22 была признана успешной. - -The conference was preceded by the annual DebCamp held 10 July to 16 July - -which focused on individual work and team sprints for in-person collaboration - -towards developing Debian. - -In particular, this year there have been sprints to advance development of - -Mobian/Debian on mobile, reproducible builds and Python in Debian, - -and a BootCamp for newcomers, to get introduced to Debian and have - -some hands-on experience with using it and contributing to the community. +Конференции предшествовал ежегодный DebCamp, прошедший с 10 по 16 июля +и сфокусированный на индивидуальной работе и командных спринтах для личного +сотрудничества в целях разработки Debian. +В частности, в этом году прошли спринты для содействия разработке +Mobian/Debian на мобильных устройствах, повторяемых сборок и поддержке языка Python в Debian. +Также для новичков был организован BootCamp, в ходе которого участникам был представлен Debian и +дана возможность поработать с ним и внести вклад в сообщество. - -The actual Debian Developers Conference started on Sunday 17 July 2022. - -Together with activities such as the traditional 'Bits from the DPL' talk, - -the continuous key-signing party, lightning talks and the announcement of next year's DebConf - -(https://wiki.debian.org/DebConf/23;>DebConf23 in Kochi, India), - -there were several sessions related to programming language teams such as Python, Perl and Ruby, - -as well as news updates on several projects and - -internal Debian teams, discussion sessions (BoFs) from many technical teams - -(Long Term Support, Android tools, Debian Derivatives, Debian Installer and Images team, - -Debian Science...) and local communities (Debian Brasil, Debian India, the Debian Local Teams), - -along with many other events of interest regarding Debian and free software. +Сама же конференция разработчиков Debian началась в воскресенье, 17 июля 2022 года. +Помимо таких традиционных мероприятий как выступление Лидера Проекта (Bits from the DPL), +непрерывной вечеринки по обмену подписями на ключах, коротких докладов и анонсирования конференции DebConf +следующего года (https://wiki.debian.org/DebConf/23;>DebConf23 в Кочине, Индия), +было проведено несколько сессий, связанных с командами, поддерживающими языки программирования +Python, Perl и Ruby, а также анонсированы новости различных проектов и +ряда внутренних команд Debian, проведены дискуссионные сессии (BoF), организованные многими техническими +командами (долгосрочная поддержка, инструменты Android, производные от Debian дистрибутивы, команда программы +установки и образов Debian, Debian Science...) и локальными сообществами (Debian Бразилия, Debian Индия, +локальными командами Debian) и множество мероприятий о Debian и Свободном ПО. - -The https://debconf22.debconf.org/schedule/;>schedule - -was updated each day with planned and ad-hoc activities introduced by attendees - -over the course of the entire conference. Several activities that couldn't be - -organized in past years due to the COVID pandemic returned to the conference's - -schedule: a job fair, open-mic and poetry night, the traditional Cheese and Wine party, - -the group photos and the Day Trip. +https://debconf22.debconf.org/schedule/;>Расписание конференции +обновлялось каждый день для учёта запланированных и незапланированных мероприятий, которые +были предложены участниками по ходу конференции. Несколько мероприятий, которые ранее не проводились +из-за пандемии COVID, были вновь возвращены в расписание конференции: +ярмарка вакансий, открытый микрофон и ночь поэзии, традиционная вечеринка сыра и вина, +групповое фотографирование и день для туристических мероприятий. - -For those who were not able to
Re: [DONE] wml://News/2022/20220910.wml
Ср 14 сен 2022 @ 19:32 Vladimir Zhbanov : > Lev Lamberov writes: >> +> chroot-окружений без объединённого каталога usr для старных выпусков и >> сборочных служб"> > > стар_ых > >> +> 4.19"> > > Исправлен_ие_ > Исправил. Спасибо!
Re: [DONE] wml://News/2022/20220807.wml
Lev Lamberov writes: > [[PGP Signed Part:Undecided]] > --- english/News/2022/20220807.wml2022-08-10 22:11:18.654291772 +0500 > +++ russian/News/2022/20220807.wml2022-09-14 13:38:37.097517916 +0500 > @@ -1,85 +1,86 @@ > -Ownership of debian.community > domain > +#use wml::debian::translation-check > translation="7dcdd3e690d3084ffd92cb099c4321e35edccfc1" maintainer="Lev > Lamberov" > +Право собственности на домен > debian.community > 2022-08-07 > #use wml::debian::news > > > -The World Intellectual Property Organization (WIPO), under its > -Uniform Domain-Name Dispute-Resolution Policy (UDRP), > -decided that ownership of the href="https://debian.community;>debian.community domain > -should be href="https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>transferred > to the Debian Project. > +Всемирная организация интеллектуальной собственности (World Intellectual > Property Organization, WIPO) в соответствии > +с Единой политикой разрешения споров, связанных с именами доменов > в Интернете (Uniform Domain-Name Dispute-Resolution Policy, UDRP), > +постановила, что право собственности на домен href="https://debian.community;>debian.community > +должно быть href="https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>передано > Проекту Debian. > > > > -The appointed panel found that the disputed domain name is identical to a > trademark > -in which the Complainant has rights. > +Назначенное для решения спора жюри решило, что спорное доменное имя > идентично торговой марке, > +на которую истец имеет права. > > > > -In its decision the panel noted: > +В своём решении жюри отметило: > > > > -[...] the disputed domain name is identical to the DEBIAN mark, which > carries a high risk > -of implied affiliation with the Complainant. [...] Given that the > Complainant prominently > -describes Debian on its homepage as a 'community' and not just an operating > system, > -[the .community] suffix actually reinforces that the disputed domain name > will resolve to a > -site operated or endorsed by [Debian]. The disputed domain name contains no > critical or > -other terms to dispel or qualify that false impression. > +[...] спорное доменное имя идентично торговой марке DEBIAN, что несёт > высокий риск > +подразумеваемой аффилиации с истцом. [...] Учитывая, что истец явным образом > +описывает Debian на своей домашней странице как 'сообщество', а не просто > как операционную систему, > +суффикс [.community] в действительности подкрепляет мнение о том, что > доменное имя должно разрешаться > +в сайт, управляемый или подтверждённый [Debian]. Спорное доменное имя не > содержит критических или > +других терминов, чтобы развеять или пояснить это ошибочное впечатление. > > > > -The panel went on to observe: > +Далее жюри отмечает: > > > > -The evidence submitted by the Complainant shows that some posts present the > DEBIAN > -mark together with information about a notorious sex cult, notorious sex > offenders, and > -enslavement of women, and one post displays photographs of physical branding > allegedly on > -victims’ genital skin. The segues from information about the Complainant to > this type of > -information are contrived and the scale of this information is not merely > incidental on the > -website. In the Panel’s view, these posts are deliberately intended to > create a false > -association between the DEBIAN trademark and offensive phenomena and thereby > tarnish > -the mark. > +Свидетельства, представленные истцом, показывают, что некоторые сообщения > представляют торговую марку > +DEBIAN совместно с информацией о скандально известном сексуальном культе, > известных сексуальных > +преступниках и порабощении женщин, а также одно сообщение, демонстрирующее > фотографии физического клейма на > +коже жертвы в области гениталий. Переходы от информации об истце к эту типу > информации > +специально придуманы, а масштаб этой информации не просто случаен на > рассматриваемом > +веб-сайте. С точки зрения жюри, указанные сообщения намеренно предназначены > для создания ложной > +ассоциации между торговой маркой DEBIAN и оскорбительными явлениями, а > потому для того, чтобы > +опозорить торговую марку. > > > > -and further concluded that: > +И далее жюри заключает следующее: > > > > -nothing in the Debian Social Contract or elsewhere indicates that the > Complainant has ever > -consented to the type of false associations with its mark published by the > respondent on its > -website. The Respondent points out that the DEBIAN mark is registered only > in respect of > -software. However, while the relevant posts attack members of the > Complainant who make > -available DEBIAN software, rather than the software itself, these posts use > the mark in > -combination with the disputed domain name in a way that intentionally seeks > to create false > -associations with the mark itself. > +Ничто в Общественно
Re: [DONE] wml://News/2022/20220910.wml
Lev Lamberov writes: > [[PGP Signed Part:Undecided]] > --- english/News/2022/20220910.wml2022-09-12 10:20:47.279193393 +0500 > +++ russian/News/2022/20220910.wml2022-09-14 11:02:03.097015775 +0500 > @@ -1,7 +1,7 @@ > -Updated Debian 10: 10.13 released > +#use wml::debian::translation-check > translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev > Lamberov" > +Обновлённый Debian 10: выпуск 10.13 > 2022-09-10 > #use wml::debian::news > -# $Id: > > 10 > buster > @@ -24,33 +24,34 @@ > > href="https://packages.debian.org/src:%0;>%0 > > -The Debian project is pleased to announce the thirteenth (and final) > update of its > -oldstable distribution Debian (codename ). > -This point release mainly adds corrections for security issues, > -along with a few adjustments for serious problems. Security advisories > -have already been published separately and are referenced where > available. > - > -After this point release, Debian's Security and Release Teams will no > longer be > -producing updates for Debian 10. Users wishing to continue to receive > security support > -should upgrade to Debian 11, or see https://wiki.debian.org/LTS;> for > details > -about the subset of architectures and packages covered by the Long Term > Support > -project. > - > -Please note that the point release does not constitute a new version of > Debian > - but only updates some of the packages included. There is > -no need to throw away old media. After installation, > -packages can be upgraded to the current versions using an up-to-date Debian > -mirror. > - > -Those who frequently install updates from security.debian.org won't have > -to update many packages, and most such updates are > -included in the point release. > - > -New installation images will be available soon at the regular > locations. > - > -Upgrading an existing installation to this revision can be achieved by > -pointing the package management system at one of Debian's many HTTP mirrors. > -A comprehensive list of mirrors is available at: > +Проект Debian с радостью сообщает о тринадцатом обновлении своего > +предыдущего стабильного выпуска Debian (кодовое имя > ). > +Это обновление в основном содержит исправления проблем безопасности, > +а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости. > + > +После выпуска данной редакции команды безопасности и выпусков Debian > более не > +будут работать над обновлениями Debian 10. Пользователи, желающие продолжать > +получать поддержку безопасности, должны выполнить обновление до Debian 11, > либо > +обратиться к странице https://wiki.debian.org/LTS;>, на которой > приводится > +подмножество архитектур и пакетов, которые будут поддерживаться в рамках > проекта долгосрочной поддержки. > + > + > +Заметьте, что это обновление не является новой версией Debian > +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать старые носители с выпуском . > После установки > +пакеты можно обновить до текущих версий, используя актуальное > +зеркало Debian. > + > +Тем, кто часто устанавливает обновления с security.debian.org, не придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление. > + > +Новые установочные образы будут доступны позже в обычном месте. > + > +Обновление существующих систем до этой редакции можно выполнить с помощью > +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. > +Исчерпывающий список зеркал доступен на странице: > > >https://www.debian.org/mirror/list > @@ -59,103 +60,103 @@ > > > > -Miscellaneous Bugfixes > +Исправления различных ошибок > > -This oldstable update adds a few important corrections to the following > packages: > +Данное обновление предыдущего стабильного выпуска вносит несколько важных > исправлений для следующих пакетов: > > > -Package Reason > - [CVE-2020-35572 CVE-2021-29625]; elasticsearch: Do not print response if HTTP > code is not 200 [CVE-2021-21311]; provide a compiled version and > configuration files"> > - request smuggling issue [CVE-2022-22720], integer overflow issue > [CVE-2022-22721], out-of-bounds write issue [CVE-2022-23943], HTTP request > smuggling issue [CVE-2022-26377], out-of-bounds read issues [CVE-2022-28614 > CVE-2022-28615], denial of service issue [CVE-2022-29404], out-of-bounds read > issue [CVE-2022-30556], possible IP-based authentication bypass issue > [CVE-2022-31813]"> > - > - [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]"> > - > - update GitHub token pattern; use Authorization header instead of deprecated > access_token query parameter"> > - increase Linux ABI to 4.19.0-21"> > - buster-proposed-updates; increase Linux ABI to 4.19.0-21"> > - packages"> > - created for older releases and buildd chroots"> > - Ubuntu 22.10, Kinetic
Re: [DONE] wml://News/2022/2022091002.wml
Привет, Лев. Lev Lamberov writes: > [[PGP Signed Part:Undecided]] > --- english/News/2022/2022091002.wml 2022-09-12 10:20:47.279193393 +0500 > +++ russian/News/2022/2022091002.wml 2022-09-14 13:08:53.656063801 +0500 > @@ -1,7 +1,7 @@ > -Updated Debian 11: 11.5 released > +#use wml::debian::translation-check > translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev > Lamberov" > +Обновлённый Debian 11: выпуск 11.5 > 2022-09-10 > #use wml::debian::news > -# $Id: > > 11 > bullseye > @@ -24,27 +24,27 @@ > > href="https://packages.debian.org/src:%0;>%0 > > -The Debian project is pleased to announce the fifth update of its > -stable distribution Debian (codename ). > -This point release mainly adds corrections for security issues, > -along with a few adjustments for serious problems. Security advisories > -have already been published separately and are referenced where > available. > - > -Please note that the point release does not constitute a new version of > Debian > - but only updates some of the packages included. There is > -no need to throw away old media. After installation, > -packages can be upgraded to the current versions using an up-to-date Debian > -mirror. > - > -Those who frequently install updates from security.debian.org won't have > -to update many packages, and most such updates are > -included in the point release. > - > -New installation images will be available soon at the regular > locations. > - > -Upgrading an existing installation to this revision can be achieved by > -pointing the package management system at one of Debian's many HTTP mirrors. > -A comprehensive list of mirrors is available at: > +Проект Debian с радостью сообщает о пятом обновлении своего > +стабильного выпуска Debian (кодовое имя ). > +Это обновление в основном содержит исправления проблем безопасности, > +а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости. > + > +Заметьте, что это обновление не является новой версией Debian > +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать старые носители с выпуском . > После установки > +пакеты можно обновить до текущих версий, используя актуальное > +зеркало Debian. > + > +Тем, кто часто устанавливает обновления с security.debian.org, не придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление. > + > +Новые установочные образы будут доступны позже в обычном месте. > + > +Обновление существующих систем до этой редакции можно выполнить с помощью > +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. > +Исчерпывающий список зеркал доступен на странице: > > >https://www.debian.org/mirror/list > @@ -53,82 +53,82 @@ > > > > -Miscellaneous Bugfixes > +Исправления различных ошибок > > -This stable update adds a few important corrections to the following > packages: > +Данное стабильное обновление вносит несколько важных исправлений для > следующих пакетов: > > > -Package Reason > - do not disable timeout cleanup on watch cleanup; fix NULL pointer crashes > when trying to resolve badly-formatted hostnames [CVE-2021-3502]"> > - release"> > - firefox-esr and thunderbird versions"> > - > - > -control bytes [CVE-2022-35252]"> > - groups; fix memory leak; fix null pointer dereference [CVE-2022-31213]"> > - Linux kernel ABI to 5.10.0-18"> > - proposed-updates; increase Linux kernel ABI to 5.10.0-18"> > - packages"> > - created for older releases and buildd chroots"> > - > - possibly unavailable 192.168.168.1"> > - configuration entries exist with the same driver and args settings > [CVE-2022-30550]"> > - remove-on-upgrade handling; Dpkg::Shlibs::Objdump: Fix apply_relocations to > work with versioned symbols; add support for ARCv2 CPU; several updates and > fixes to dpkg-fsys-usrunmess"> > - service issue [CVE-2021-37530]; stop misplacement of embedded eps images"> > - unreferenced"> > - CVE-2021-45910 CVE-2021-45911]"> > - [CVE-2021-3999]; fix several overflows in wide character functions; add a few > EVEX optimized string functions to fix a performance issue (up to 40%) with > Skylake-X processors; make grantpt usable after multi-threaded fork; ensure > that libio vtable protection is enabled"> > - > -ps2pdf instead of convert for converting > from PS to PDF"> > - > - > - > - > - possible HTTP request smuggling issue [CVE-2020-8287]"> > - > - exhaustion issue, handling of FTP PASV responses [CVE-2021-40491], denial of > service issue [CVE-2022-39028]"> > - > - > - depends on libappindicator"> > - > - [CVE-2022-31081]"> > - conversion rate to Calc and the Euro Wizard; security fixes [CVE-2021-25636 > CVE-2022-26305 CVE-2022-26306 CVE-2022-26307]; fix hang accessing Evolution > address books"> > - > - > - > - > - newer firefox-esr and thunderbird versions"> > - CVE-2020-22284]"> > - > -
[DONE] wml://News/2022/20220807.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220807.wml2022-08-10 22:11:18.654291772 +0500 +++ russian/News/2022/20220807.wml 2022-09-14 13:38:37.097517916 +0500 @@ -1,85 +1,86 @@ - -Ownership of debian.community domain +#use wml::debian::translation-check translation="7dcdd3e690d3084ffd92cb099c4321e35edccfc1" maintainer="Lev Lamberov" +Право собственности на домен debian.community 2022-08-07 #use wml::debian::news - -The World Intellectual Property Organization (WIPO), under its - -Uniform Domain-Name Dispute-Resolution Policy (UDRP), - -decided that ownership of the https://debian.community;>debian.community domain - -should be https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>transferred to the Debian Project. +Всемирная организация интеллектуальной собственности (World Intellectual Property Organization, WIPO) в соответствии +с Единой политикой разрешения споров, связанных с именами доменов в Интернете (Uniform Domain-Name Dispute-Resolution Policy, UDRP), +постановила, что право собственности на домен https://debian.community;>debian.community +должно быть https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>передано Проекту Debian. - -The appointed panel found that the disputed domain name is identical to a trademark - -in which the Complainant has rights. +Назначенное для решения спора жюри решило, что спорное доменное имя идентично торговой марке, +на которую истец имеет права. - -In its decision the panel noted: +В своём решении жюри отметило: - -[...] the disputed domain name is identical to the DEBIAN mark, which carries a high risk - -of implied affiliation with the Complainant. [...] Given that the Complainant prominently - -describes Debian on its homepage as a 'community' and not just an operating system, - -[the .community] suffix actually reinforces that the disputed domain name will resolve to a - -site operated or endorsed by [Debian]. The disputed domain name contains no critical or - -other terms to dispel or qualify that false impression. +[...] спорное доменное имя идентично торговой марке DEBIAN, что несёт высокий риск +подразумеваемой аффилиации с истцом. [...] Учитывая, что истец явным образом +описывает Debian на своей домашней странице как 'сообщество', а не просто как операционную систему, +суффикс [.community] в действительности подкрепляет мнение о том, что доменное имя должно разрешаться +в сайт, управляемый или подтверждённый [Debian]. Спорное доменное имя не содержит критических или +других терминов, чтобы развеять или пояснить это ошибочное впечатление. - -The panel went on to observe: +Далее жюри отмечает: - -The evidence submitted by the Complainant shows that some posts present the DEBIAN - -mark together with information about a notorious sex cult, notorious sex offenders, and - -enslavement of women, and one post displays photographs of physical branding allegedly on - -victims’ genital skin. The segues from information about the Complainant to this type of - -information are contrived and the scale of this information is not merely incidental on the - -website. In the Panel’s view, these posts are deliberately intended to create a false - -association between the DEBIAN trademark and offensive phenomena and thereby tarnish - -the mark. +Свидетельства, представленные истцом, показывают, что некоторые сообщения представляют торговую марку +DEBIAN совместно с информацией о скандально известном сексуальном культе, известных сексуальных +преступниках и порабощении женщин, а также одно сообщение, демонстрирующее фотографии физического клейма на +коже жертвы в области гениталий. Переходы от информации об истце к эту типу информации +специально придуманы, а масштаб этой информации не просто случаен на рассматриваемом +веб-сайте. С точки зрения жюри, указанные сообщения намеренно предназначены для создания ложной +ассоциации между торговой маркой DEBIAN и оскорбительными явлениями, а потому для того, чтобы +опозорить торговую марку. - -and further concluded that: +И далее жюри заключает следующее: - -nothing in the Debian Social Contract or elsewhere indicates that the Complainant has ever - -consented to the type of false associations with its mark published by the respondent on its - -website. The Respondent points out that the DEBIAN mark is registered only in respect of - -software. However, while the relevant posts attack members of the Complainant who make - -available DEBIAN software, rather than the software itself, these posts use the mark in - -combination with the disputed domain name in a way that intentionally seeks to create false - -associations with the mark itself. +Ничто в Общественно договоре Debian или где-либо ещё не указывает, что истец когда-либо +давал согласие на такой тип ложных ассоциаций со своей торговой маркой, которые опубликованы ответчиком на +его веб-сайте. Ответчик указывает, что
[DONE] wml://News/2022/2022091002.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/2022091002.wml 2022-09-12 10:20:47.279193393 +0500 +++ russian/News/2022/2022091002.wml2022-09-14 13:08:53.656063801 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.5 released +#use wml::debian::translation-check translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.5 2022-09-10 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the fifth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,82 +53,82 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - -control bytes [CVE-2022-35252]"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -ps2pdf instead of convert for converting from PS to PDF"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + +control bytes [CVE-2022-35252]"> + + + + + + + + + + + + + + +ps2pdf вместо convert для преобразования PS в PDF"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -185,85 +185,84 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: https://deb.debian.org/debian/dists/>/ChangeLog"> - -The current stable distribution: +Текущий стабильный выпуск:
[DONE] wml://News/2022/20220910.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220910.wml2022-09-12 10:20:47.279193393 +0500 +++ russian/News/2022/20220910.wml 2022-09-14 11:02:03.097015775 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.13 released +#use wml::debian::translation-check translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.13 2022-09-10 #use wml::debian::news - -# $Id: 10 buster @@ -24,33 +24,34 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the thirteenth (and final) update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -After this point release, Debian's Security and Release Teams will no longer be - -producing updates for Debian 10. Users wishing to continue to receive security support - -should upgrade to Debian 11, or see https://wiki.debian.org/LTS;> for details - -about the subset of architectures and packages covered by the Long Term Support - -project. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о тринадцатом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +После выпуска данной редакции команды безопасности и выпусков Debian более не +будут работать над обновлениями Debian 10. Пользователи, желающие продолжать +получать поддержку безопасности, должны выполнить обновление до Debian 11, либо +обратиться к странице https://wiki.debian.org/LTS;>, на которой приводится +подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки. + + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -59,103 +60,103 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -LOAD DATA LOCAL INFILE"> - -pdftoppm instead of convert to convert PDF to JPEG as the latter fails with the changed security policy of ImageMagick"> - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +LOAD DATA LOCAL INFILE"> +pdftoppm вместо convert для преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой из-за изменения политики безопасности ImageMagick"> + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже
[DONE] wml://intro/index.wml
oops...
[DONE] wml://doc/index.wml
Вс 01 мая 2022 @ 17:52 vofka : > Обновление перевода. > > Изменения: > git diff 9aa7cfecde40..fca004f92b97 -- english/doc/index.wml > > Убрал точки с запятыми из нижних списков. Они там были частично и без них, > по-моему, смотрится лучше. > > Применять в корне сайта с опцией -p1. > > --- orig/russian/doc/index.wml > +++ new/russian/doc/index.wml > @@ -1,5 +1,5 @@ > #use wml::debian::template title="Документация" > -#use wml::debian::translation-check > translation="9aa7cfecde4026c09b63f9d42fa74cbe0f7e50bb" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="fca004f92b97a053bc89c121827943f1eae0531b" maintainer="Lev > Lamberov" > > Важной частью любой операционной системы является документация, > технические руководства, описывающие работу программ и их использование. > @@ -22,13 +22,14 @@ > системой Debian. Позже вы, возможно, захотите ознакомиться с: > > > - Руководство администратора > Debian, исчепрывающее пользовательское руководство > + Руководство администратора > Debian, > + исчерпывающее пользовательское руководство; >Справочником по Debian, > главным руководством для пользователей; >Информацией о > выпуске, >для людей, выполняющих обновление; >https://wiki.debian.org/;>Debian Wiki, хороший источник > - информации для новичков > + информации для новичков. > > > > @@ -57,6 +58,11 @@ > Руководства подобны книгам, потому что они исчерпывающе описывают главные > темы. > > +Многие из перечисленных здесь руководств доступны как онлайн, так и в виде > +пакетов Debian. На самом деле, большинство руководств на веб-сайте извлечены > +из соответствующих пакетов Debian. Выберите руководство из следующего списка, > +чтобы посмотреть название его пакета, а также ссылки на онлайн версии. > + > Руководства, созданные специально для Debian > > > @@ -64,17 +70,17 @@ > > Руководства пользователя > > - ЧаВО по Debian GNU/Linux; > - Руководство по установке > Debian; > - Информация о выпусках > Debian; > + ЧаВО по Debian GNU/Linux > + Руководство по установке > Debian > + Информация о выпусках > Debian >Памятка по Debian GNU/Linux >Руководство администратора > Debian > - Справочник по > Debian; > - Руководство по безопасности > Debian; > + Справочник по > Debian > + Руководство по безопасности > Debian >Руководство пользователя > aptitude >Руководство пользователя > APT >Использование APT без > сети > - ЧаВО по Debian GNU/Linux и > Java. > + ЧаВО по Debian GNU/Linux и > Java >Руководство > сопровождающего Debian Hamradio > > > @@ -84,10 +90,9 @@ > > Руководства разработчика > > - Руководство по политике > Debian; > - Справочник разработчика > Debian; > + Руководство по политике > Debian > + Справочник разработчика > Debian >Руководство сопровождающих > Debian > - Руководство нового > сопровождающего Debian; >Руководство по созданию > пакетов Debian >Система меню Debian; >Внутреннее устройство Debian > Installer > @@ -97,7 +102,7 @@ > > Различные руководства > > - История проекта Debian; > + История проекта Debian > > > Применил. Спасибо! Всего наилучшего, Лев
[DONE] wml://distrib/index.wml
Вс 01 мая 2022 @ 13:54 vofka : > On Sat, 30 Apr 2022 21:07:35 +0500 > Lev Lamberov wrote: > >> Пт 29 апр 2022 @ 14:06 vofka : >> >> > Обновление перевода. >> > >> > Изменения в оригинале: git diff aa649b64ad05..0691e0b35ed0 -- >> > english/distrib/index.wml >> > >> > Применять в корне сайта с опцией -p1. >> > >> > [...] >> >> Второй (самый большой) ханк не применяется. Может файлом приложить, а не >> текстом? >> >> Всего наилучшего, >> Лев > > В архиве рассылки не все угловые скобки заменились правильно и перед > некоторыми появились точки с запятыми, но в почтовой программе в письме из > рассылки всё нормально. В версии из архива можно заменить ";>" на ">", тогда > применится Пробовал и из архива, и из ящика (открывал в notmuch под Emacs). Применил. Спасибо! Всего наилучшего, Лев
[DONE] wml://support.wml
On Sat, 30 Apr 2022 21:09:08 +0500 Lev Lamberov wrote: > Сб 30 апр 2022 @ 20:48 vofka : > > > Обновление перевода. > > > > Изменения: > > git diff 76ce7e7f5cfd..0d2b6f2d18fa -- english/support.wml > > > > Применять в корне сайта с опцией -p1. > > > > --- orig/russian/support.wml > > +++ new/russian/support.wml > > @@ -1,6 +1,6 @@ > > #use wml::debian::template title="Поддержка" > > #use wml::debian::toc > > -#use wml::debian::translation-check > > translation="76ce7e7f5cfd0e2f3e8931269bdcd1f9518ee67f" maintainer="Lev > > Lamberov" > > +#use wml::debian::translation-check > > translation="0d2b6f2d18fa25263c9500a1977d01a576281ca0" maintainer="Lev > > Lamberov" > > > > > > %body > > @@ -169,6 +169,19 @@ > > системы отслеживания ошибок. > > > > > > +Документация > > + > > +Важной частью любой операционной системы является документация, > > +технические руководства, описывающие работу и использование программ. > > +Стремясь создать свободную операционную систему высокого качества, > > +проект Debian прилагает усилия, чтобы обеспечить всех своих пользователей > > +надлежащей документацией в легкодоступной форме. > > + > > +На странице документации есть список руководств > > Debian > > +и другой документации, включая Руководство по установке, ЧаВО по Debian и > > +другие руководства для пользователей и разработчиков. > > + > > + > > > href="consultants/">Консультанты > > > > Debian это свободное программное обеспечение и предлагает > > Применил. Спасибо! > > Всего наилучшего, > Лев
Re: [DONE] wml://News/2021/20211218.wml
Ср 20 апр 2022 @ 19:33 vofka : > On Wed, 20 Apr 2022 14:32:25 +0500 > Lev Lamberov wrote: > >> Вс 06 фев 2022 @ 09:26 vofka : >> >> > On Sun, 19 Dec 2021 11:43:12 +0500 >> > Lev Lamberov wrote: >> > >> >> +> >> именем, имеющем длину более 3 символов, при включении фильтра системных >> >> вызовов"> >> > имеющим >> > >> >> +> >> сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> >> > исправление пути >> > >> >> +> >> proposed-updates; обновление ABI ядра до -10"> >> > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux >> > нет этого минуса) >> > >> >> +> >> памяти [CVE-2021-40391]"> >> > Исправление >> > >> >> + >> > Исправление >> > >> >> + >> > Обновление >> > >> >> +> >> [CVE-2021-3770 CVE-2021-3778], использование указателей после >> >> освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во >> >> время перехода vim-gtk - vim-gtk3, что упрощает обновления с выпуска >> >> buster"> >> > Исправление переполнения ..., использования ... >> > >> >> + >> > 2 ГБ (в оригинале тоже должен быть пробел) >> >> Наконец-то добрался и исправил. Спасибо! >> >> Всего наилучшего, >> Лев > > Привет. Для tzdata ещё надо, третье снизу. Готово.
[DONE] wml://News/2022/2022032602.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/2022032602.wml 2022-04-18 18:38:03.664147490 +0500 +++ russian/News/2022/2022032602.wml2022-04-20 22:33:19.447957326 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.12 released +#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.12 2022-03-26 #use wml::debian::news - -# $Id: 10 buster @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the twelfth update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о двенадцатом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -52,119 +52,119 @@ - -OpenSSL signature algorithm check tightening +Более строгий алгоритм проверки подписей OpenSSL - -The OpenSSL update provided in this point release includes a - -change to ensure that the requested signature algorithm is - -supported by the active security level. - - - -Although this will not affect most use-cases, it could lead to - -error messages being generated if a non-supported algorithm is - -requested - for example, use of RSA+SHA1 signatures with the default - -security level of 2. - - - -In such cases, the security level will need to be explicitly - -lowered, either for individual requests or more globally. This - -may require changes to the configuration of applications. For - -OpenSSL itself, per-request lowering can be achieved using a - -command-line option such as: +Обновление OpenSSL, поставляемое в данной редакции, включает в себя +изменение, гарантирующее, что запрошенный алгоритм подписи +поддерживается активным уровнем безопасности. + +Хотя это и не касается большинства случаев использования указанного пакета, это изменение может +приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый +алгоритм например, использование подписей RSA+SHA1 с уровнем безопасности 2 +(по умолчанию). + +В таких случаях уровень безопасности следует явным образом понизить +либо для отдельных запросов, либо глобально. Это может +потребовать внесения изменений в настройки приложений. +В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть +достигнуто с помощью следующей опции командной строки: -cipher ALL:@SECLEVEL=1 - -with the relevant system-level configuration being found in +Соответствующие системные настройки можно найти в файле /etc/ssl/openssl.cnf - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - -an input validation issue might allow a malicious application to read restricted memory [CVE-2020-10001]"> - - - - - - - - - - - - - - - - - - -
[DONE] wml://News/2022/20220326.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220326.wml2022-04-18 18:38:03.664147490 +0500 +++ russian/News/2022/20220326.wml 2022-04-20 21:22:15.099039341 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.3 released +#use wml::debian::translation-check translation="d673db021e55bd42a14712c110ed1253cd2c8b1e" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.3 2022-03-26 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the third update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о третьем обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,117 +53,117 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - -Debian Ports Archive Automatic Signing Key (2023); move the - -2021 signing key to the removed keyring"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -mktemp rather than the deprecated tempfile, avoiding warnings"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -shutdown +0; clarify that when called with a time shutdown will not exit"> - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + +Debian Ports Archive Automatic Signing Key (2023); перемещение ключа, использованного в +2021 году, в брелок удалённых ключей"> + + + + + + + + + + + + + + + + + + + + + + + + + + +mktemp вместо устаревшего tempfile, что позволяет избежать вывода предупреждений"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +shutdown +0; пояснение, что при вызове с time команда shutdown не будет завершена"> + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -250,65 +250,64 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять: - -Package Reason - - - - +Пакет Причина + + - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point
Re: [DONE] wml://News/2021/20211218.wml
On Wed, 20 Apr 2022 14:32:25 +0500 Lev Lamberov wrote: > Вс 06 фев 2022 @ 09:26 vofka : > > > On Sun, 19 Dec 2021 11:43:12 +0500 > > Lev Lamberov wrote: > > > >> + >> именем, имеющем длину более 3 символов, при включении фильтра системных > >> вызовов"> > > имеющим > > > >> + >> TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> > > исправление пути > > > >> + >> обновление ABI ядра до -10"> > > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux > > нет этого минуса) > > > >> + >> памяти [CVE-2021-40391]"> > > Исправление > > > >> + > > Исправление > > > >> + > > Обновление > > > >> + >> [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения > >> памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода > >> vim-gtk - vim-gtk3, что упрощает обновления с выпуска buster"> > > Исправление переполнения ..., использования ... > > > >> + > > 2 ГБ (в оригинале тоже должен быть пробел) > > Наконец-то добрался и исправил. Спасибо! > > Всего наилучшего, > Лев Привет. Для tzdata ещё надо, третье снизу.
Re: [DONE] wml://News/2021/20211218.wml
Вс 06 фев 2022 @ 09:26 vofka : > On Sun, 19 Dec 2021 11:43:12 +0500 > Lev Lamberov wrote: > >> +> именем, имеющем длину более 3 символов, при включении фильтра системных >> вызовов"> > имеющим > >> +> TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> > исправление пути > >> +> обновление ABI ядра до -10"> > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux нет > этого минуса) > >> +> памяти [CVE-2021-40391]"> > Исправление > >> + > Исправление > >> + > Обновление > >> +> [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения >> памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода >> vim-gtk - vim-gtk3, что упрощает обновления с выпуска buster"> > Исправление переполнения ..., использования ... > >> + > 2 ГБ (в оригинале тоже должен быть пробел) Наконец-то добрался и исправил. Спасибо! Всего наилучшего, Лев
Re: [DONE] wml://News/2021/20211218.wml
On Sun, 19 Dec 2021 11:43:12 +0500 Lev Lamberov wrote: > + именем, имеющем длину более 3 символов, при включении фильтра системных > вызовов"> имеющим > + TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> исправление пути > + обновление ABI ядра до -10"> ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux нет этого минуса) > + [CVE-2021-40391]"> Исправление > + Исправление > + Обновление > + CVE-2021-3778], использование указателей после освобождения памяти > [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода vim-gtk - > vim-gtk3, что упрощает обновления с выпуска buster"> Исправление переполнения ..., использования ... > + 2 ГБ (в оригинале тоже должен быть пробел)
[DONE] wml://security/2022/dsa-5047.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5047.wml 2022-01-16 20:27:47.246727464 +0500 +++ 2022/dsa-5047.wml 2022-01-16 20:31:08.899628483 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="1761475d76a9f879e8130429fda66118ae4f87b3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Matthew Wild discovered that the WebSockets code in Prosody, a - -lightweight Jabber/XMPP server, was susceptible to denial of service. +Мэтью Уайлд обнаружил, что код WebSockets в Prosody, лёгком сервере для +Jabber/XMPP, может быть уязвим к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 0.11.2-1+deb10u3. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 0.11.2-1+deb10u3. - -For the stable distribution (bullseye), this problem has been fixed in - -version 0.11.9-2+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 0.11.9-2+deb11u1. - -We recommend that you upgrade your prosody packages. +Рекомендуется обновить пакеты prosody. - -For the detailed security status of prosody please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности prosody можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/prosody;>\ https://security-tracker.debian.org/tracker/prosody # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5047.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHkOsMACgkQXudu4gIW 0qVx3Q/9GvTYjzPQtchm+VuJmOXKXQ08CMxP7KF3mSMPlkkAYLfl8jcbHlr9BLPG 2evyt3kkv4puZSsgglM6okqoT7+wBQfSR5h14Qkw+z5fkg0MGJxlxh2lYj264ymL In/+WNrMTkaUWLJ98Ux743LkYXmssF3sG3o26LC4wA3gNEJDs02Ho7u0gCZWM2G4 FBdj2YtzGjDggXRCEsmpm6Oo7NAGCzpd31MFGg4D+TK3ctR8jg5olnCZDOjH9AU6 A64APiahlS/ZVxazHVxzRasrI9O8D63pp7l6Ugxobz7lrEUl8FsGtNa2aFdmJ8zq xzX2BEgmGAP252kVsvHeCfHKH6c09S/xtHteqxqLZdOsxGYRcMdWIWKpc77XyzEz Y80OoeOXaMAWGadXt4J8G6uKIrYI+QW4Z/1+ERoV/vZtfTMoLcpCXp0X8DMRtuIf 5bR+TGguYwXkrK1FlwdtLJ1sLJ2Vd6/d085mN0HZv+cjPy5O0Er2kYRg0zpIJFbi FXiP5/FPQUDf8GQWLM7qr+QuklWrWfkyjs1ICw1Y5lWtWj1/TK85vf+Zx48t7Rex ZMrTGWYS6fRQWlrekt7CKAO0Tc2PJY1TG0ycecCqfw+NSrqTEDtBXbyqdLlRCyl+ Sv6nQIRUNzHk/Pq07ox8HX0ho2dLS9L8cZAxObXvD0r28h9EA40= =hV0t -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5048.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5048.wml 2022-01-16 20:28:35.026941004 +0500 +++ 2022/dsa-5048.wml 2022-01-16 20:32:47.492068966 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="34a89a0561594ca4a7741b3c3ead5e0688be90c4" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that the libreswan IPsec implementation could be - -forced into a crash/restart via a malformed IKEv1 packet, resulting in - -denial of service. +Было обнаружено, что можно вызвать аварийную остановку или перезапуск +реализации IPsec в libreswan с помощью специально сформированного IKEv1-пакета, что +приводит к отказу в обслуживании. - -For the stable distribution (bullseye), this problem has been fixed in - -version 4.3-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 4.3-1+deb11u1. - -We recommend that you upgrade your libreswan packages. +Рекомендуется обновить пакеты libreswan. - -For the detailed security status of libreswan please refer to its - -security tracker page at: +С подробным статусом поддержки безопасности libreswan можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libreswan;>\ https://security-tracker.debian.org/tracker/libreswan # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5048.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHkOssACgkQXudu4gIW 0qXutBAAoppOUKWvedPs3hr+FaFXUTyQAvg3c0asbX4X/AiSdxvWhCQaSJInKJUb 0MVKiz0r/CXUUWD23LLwGwL99uDsP0TNxYWCya3i6E57Nl5MrG0W61e5tqNln3pQ YwUoez90Yuc8z05kPRy9MVNf8s5PgBo8Vaqt8noR/3mDEJAnO5lan1/KH7WtxpV/ nbxxscI5b//QWlKqauILTueWJXDylVkhQ0GF9pEGk2X+9Fk6ZmR8giG1bwXgmy8Q 0I1FmuD8ANrmGRXjySbX60P3EvfXKOpj3VchG48fsAfO9cIpBATv8+L84ITsvHSW sBC+BgathMW1aQO0kz9+6ZOX/oZfxayTZ9PX5T4yr56ifjndnSSfnnLhuETugJYq O1ploFuylb4F1TNvbXtmdxi/1Tu3nEqilA3WmHSK5mi9lCuwiLeuxZSYalXcTPFm lZ46mrj5+BOzQuhSR9HEEZvU8ZA+UA2E7bGWpWVFoKd1XMrrS08ZcTWDieW6GC9K m1pCVYLd5FtTSXhIJwmoIsqw0jzMXx+t9WgolpKcDC7wx7uQtJBbhj6L1Uc0Lv15 ZhwBKpdHaHixt3cv6v0RNAe9Bt5WrBGs+b7IEstga8hhDVvSsNZnKxUowrhEmPWN 63YJ4zeiWTbQNWVbPIS3wLvxE8yJVyZKlcPLuFHuO1FSezt8604= =qEB4 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5045.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5045.wml 2022-01-15 15:29:27.535322014 +0500 +++ 2022/dsa-5045.wml 2022-01-15 15:32:51.597933081 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="f3561e47ef9bd1209c6cee0d4e06add878af50ae" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in denial of service or the execution of arbitrary code. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут +приводить к отказу в обслуживании или выполнению произвольного кода. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:91.5.0-2~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:91.5.0-2~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:91.5.0-2~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:91.5.0-2~deb11u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5045.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHio5cACgkQXudu4gIW 0qW5WA//TaqVOuwhAaBxXPMsLiD0Hu3yasqK0Esg9M3AdkpwN48IYjrmy/TC9wL+ w1I4eL9qZdqE0Co9HWdCeSyOkMNMlV4iDqpUXOrlgaG7zdhmHW/AOE12jgOVB2zA fcbxBMx1x9k2/1XcgimQzwdV09II6LkVakwSmUiWJPkw/DxH7G08n+1DQHb0uf2U 8D9iJEHjhcMpBz0H3NVLXHeJxSs08QqeLpzhBXB9GWSnjrdK34Li8cPFYo4PUB6l PlWfJmbem9S660UvLnA42VNnxbd30eieFGbSiz8HWX2mt505JuEFKVeS+1E7ytYE vAmuPLfqNKR6bJmAX/mJKiieOQQfWJ8PefWpDgDsQ2De9QSH8eC7nmW9+wi0PS/o TTVt5dyGdxMnx+FyuUs3xHvWI1ywARROH8Woj6kFCJDUFi6q5WRwTyw7ofuH2Kvi zkqExTJkJVPYxv6iW03hq8PikaMpD9KoPcLsmjDkqBLckCqe0fyLBxKnGfOqtN8n gqyKBCPalzOenM1f4aJ2QaZPjVfVuYRdT0PnsTPtxG1rkutiDqYLM9iKSmYGOLMW MEA0njgYed4N8TLhtFEJ9SpCPMFpf+hI0BtN6OEWVbgMXTKkeqVVD1BJbL3nkhnP U3QBTdVzxeLcv0jDAh5MqHOqQbTaNJGGU+a8JZm6hNmfYM3Wqwk= =/MKI -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5046.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5046.wml 2022-01-15 15:30:24.735437391 +0500 +++ 2022/dsa-5046.wml 2022-01-15 15:35:38.013729256 +0500 @@ -1,27 +1,27 @@ - -security update +#use wml::debian::translation-check translation="ca34b7cab41b26e579a48350e1f2d79ffe26735f" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Chromium, which could result - -in the execution of arbitrary code, denial of service or information - -disclosure. +В Chromium были обнаружены многочисленные проблемы безопасности, которые могут приводить +к выполнению произвольного кода, отказу в обслуживании или раскрытию +информации. - -For the oldstable distribution (buster), security support for Chromium - -has been discontinued due to toolchain issues which no longer allow to - -build current Chromium releases on buster. You can either upgrade to - -the stable release (bullseye) or switch to a browser which continues - -to receive security supports in buster (firefox-esr or browsers based - -on webkit2gtk) +В предыдущем стабильном выпуске (buster) поддержка безопасности для Chromium +была прекращена в связи с тем, что имеющийся в buster набор инструментальных средств +более не позволяет собирать текущие выпуски Chromium. Вы можете либо выполнить +обновление до стабильного выпуска (bullseye) или перейти на использование браузеров, +которые продолжают получать поддержку безопасности в buster (firefox-esr или браузеры +на основе webkit2gtk) - -For the stable distribution (bullseye), these problems have been fixed in - -version 97.0.4692.71-0.1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 97.0.4692.71-0.1~deb11u1. - -We recommend that you upgrade your chromium packages. +Рекомендуется обновить пакеты chromium. - -For the detailed security status of chromium please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5046.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHio58ACgkQXudu4gIW 0qU8ohAAndd3qiMp3fkxlJ3FXxhxwYIUEjH7/kZ0dk3TcK37VK42sO8NKy2psv5B fntniEqkXAeVLhzHdehM+N7gf79pv/OgUKEu+P/lFMc2joGD089SWZbqe2OpOmYi V1ioFz50FT0Cj7w/AJ0puyaKApXzAmLsLOunhhwbm6ky7zcCLprNL1att0m0DnZo hLkhOA++M5fobaAObCYHMNGkU7wDMR/Wu8S6kfkPAs4BE8Koof5UnuAHd8jImto7 9bbVM5gt21wzyCIt9wwcnMQHH9+eeKVKY4r73S3REJbvCCdMc3IPZOOjvMchgUEt CSM2KUFRm/2DQd7dQZa/4+6vWxRY3CXkAIkW5zMjaS1rnEmwEQrXQ66GNCB+BDV5 L8w77p/Vwq7U+k1JD/fMiB13zPZDfohGPgFWv95csfGqPcy6isVAyitUkjZGCz3f PB/ptZJmiiOySK8UIw97tyA+awnKPnVSmWmV/iH9omvNqb5MhMXpfbZDTSET7owd Mf6a7zIP2b1rWmSHxhQn/Fs1d0rOwISvtOYX3nBu3gywcwVsysnGhGZgrPoUKjwH Gg5eh8UohczZLJSY8ld10IjqOnSTy/pDD9Dtb4NiM7pHqqtF7+Lx4tbiQWqKscHB opS4LZX5hGgKQz0XaH8Fx/oDW/nJy6Fjn/42QaGa864LQDzamSI= =ccx2 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5044.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5044.wml 2022-01-14 14:49:58.824253003 +0500 +++ 2022/dsa-5044.wml 2022-01-14 14:53:53.804698173 +0500 @@ -1,24 +1,25 @@ - -security update +#use wml::debian::translation-check translation="75e623bf591f4d7955df1ed8b0fd7c11f7eb8b12" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox web - -browser, which could potentially result in the execution of arbitrary code, - -information disclosure, denial of service or spoofing. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного кода, +раскрытию информации, отказу в обслуживании или спуфингу. - -For the oldstable distribution (buster), these problems have been fixed - -in version 91.5.0esr-1~deb10u1. Not all architectures are available for - -oldstable yet, most notably i386 (32 bits x86) is missing. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 91.5.0esr-1~deb10u1. В настоящее время обновление для предыдущего +стабильного выпуска доступно не для всех архитектур, в частности пакеты +отсутствуют для i386 (32-битная архитектура x86). - -For the stable distribution (bullseye), these problems have been fixed in - -version 91.5.0esr-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 91.5.0esr-1~deb11u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5044.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHhSGgACgkQXudu4gIW 0qUb8A/9GvcU7Y0kwiI9fog545xyAb6iuZ8tXUVkFsCyR68dPcHaM5X+C4Y7OyOO zRRXAlZBAhtu3lHRAlQ88RejiHsfE6wAw+vZaIKezL3c5HRRd4OjEDaazOgPl3G+ BkGmX0coNlZMHeqx6AuNUr89NiVFANcaLNQH3NdecLrC7YMP2XlxJmB1vHSlCKFn eTfWx1kf8ZGrwWn1JTQBhrX+s93ArUKU7eQbttPd2OsAVkr44u8WsYezbhIj8iUr 4C3Gg7Li5RV5Vn4js2Fkdil6/yPnTJFTyhJ/IFDUgOSNfOCDPpU4uAjXcYExPSVs gDnwNdm1U4ReWu5t+PFpAv3RkL/Fxrhd1RMK0H45NupPYA5gViWC/L3XAlCV9ECh eqlJk3An/vv9QBPPMK6ViEiAkIMfdiXH+sIwEf8rl1oQLJW9TaHDrOqfIECgSAdL /SCZiU+SMY83CV5kBu2J1980xnyUfhCWvf1IxZR/IO7wzPKGtD7tPcOTU54e1Hod mAmTIbKdaQX4dc4wIOCN5fH0IwkOQj6UTCFXVreR2Ig8NOWa/eTfwDY/vKEkjqks 4ytCz/SFLiuncBquhroqW3hIK49ZP2tD0v2Ytzmsh2NSsSjFyh6i/cbw8AcuKqjK ir8PsSBrzoMe8tjrv3NluaiXrw370F1hTc5/ArXsXZn+lmg77Vw= =bpxL -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5043.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5043.wml 2022-01-13 09:05:52.065101263 +0500 +++ 2022/dsa-5043.wml 2022-01-13 09:24:15.497172497 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="b39262f3ea5c85a070025d1e1cb9a028cea515ac" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that lxml, a Python binding for the libxml2 and - -libxslt libraries, does not properly sanitize its input, which could - -lead to cross-site scripting. +Было обнаружено, что lxml, привязки Python к библиотекам libxml2 и +libxslt, неправильно выполняет очистку входных данных, что может приводить +к межсайтовому скриптингу. - -For the oldstable distribution (buster), this problem has been fixed - -in version 4.3.2-1+deb10u4. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 4.3.2-1+deb10u4. - -For the stable distribution (bullseye), this problem has been fixed in - -version 4.6.3+dfsg-0.1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 4.6.3+dfsg-0.1+deb11u1. - -We recommend that you upgrade your lxml packages. +Рекомендуется обновить пакеты lxml. - -For the detailed security status of lxml please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/lxml;>https://security-tracker.debian.org/tracker/lxml +С подробным статусом поддержки безопасности lxml можно ознакомиться на +соответствующей странице остеживания безопасности по адресу +https://security-tracker.debian.org/tracker/lxml;>\ +https://security-tracker.debian.org/tracker/lxml # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5043.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHfqZ0ACgkQXudu4gIW 0qUsbw/+M1pvB3l/2P5BuTC9dYT1DF8oZZTxa09z8BZzMQIO+Gb02P8xu1JGPPgm XCR66H2fO+tO7EAto3XpwfcJRhX00ycI3yVhnT66AY4pbxf9GpESoStHjI7G9Gtz 0D1jbbR8NO6ZsDKgMrBfr4sEw9PbmM8MOsTF/SRfOVSCsEZeQwJBM9FVb8JGKcYf FKpWqIQX+istd9JILsiUsUuMt2z16nA9wnEYbeea62VqDhH2Dh6ZjFU8xKPTM93T 1yR3nDV0Y9te0ZwY8zyiyhbOByAoqvQa+003y8gsuRc14VktdG/XxyN9IkgHfIWH XoXWjRLd4DBCMxayj8HKjInA8c6YsBsGojtGbErdE/0w8kweEcwAowCNuPnaBnAR 9BIYhcQBZpQknP7kTEx7QdqJt4m+RKTBnznEE9ViA4pd7sUF+TcpFXeiEQJVjuSz aHlIHpcnO9NvsMTzpWUeVcfItxMJavS4oo8tnOXFrl73QYwZnsccEn1ysblmK2Yr o77R5ZS8n+AljCOgWUjHGTNjMjaPJuFmRHWlnBbIQetaiH0WcX58702roG8wc1FQ Xlr4oMMM1BhVE4xJ5B+J4G9J9oTcVoycMfujJLm9FKG2cca2iL7yBWJBrrJHngGh HiGKVaucJ16GxpokCSfTUgD2O6DRNLOTFJ4cu4lbHeogAT9R2Jk= =a6Ek -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5042.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5042.wml 2022-01-13 09:18:38.500468405 +0500 +++ 2022/dsa-5042.wml 2022-01-13 09:22:11.417961305 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="cfbc1a891495fb1c2de44db6a95765790e5a8c46" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabities have been discovered in Epiphany, the GNOME web - -browser, allowing XSS attacks under certain circumstances. +В Epiphany, веб-браузере из состава GNOME, было обнаружено несколько +уязвимостей, позволяющих при определённых обстоятельствах совершать XSS-атаки. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.38.2-1+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.38.2-1+deb11u1. - -We recommend that you upgrade your epiphany-browser packages. +Рекомендуется обновить пакеты epiphany-browser. - -For the detailed security status of epiphany-browser please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности epiphany-browser можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/epiphany-browser;>\ https://security-tracker.debian.org/tracker/epiphany-browser # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5042.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHfqZcACgkQXudu4gIW 0qWbig//XgMFTK09V/HMAnsHJscTUbnIGDb9AFHoV1lWsPK9py0qn3gdusKX4jQa BRlzHu0ULmgtv6heSrO14lhrBWdrNK0wJwO6GLgbgwJWIH72IxEuMKVtelyRDLcP 1RT/iMeFUYpUsE7eZEUK/ZUZtIO3xixgNUDfnaNZ+OcZe36SsFnf8LRqI9uhPiEE kNjIZxE1U8+6clqLml+IpofnduYV7FXhgXRALfYTdCsn5os87qseoYUl7l5HsGt0 uBHrZCahrVppDQBP30sNsho29h/FtPmEiwAeFRN+1B4ZfUC3JN+mMfKIsUmFBITv QPJJWCS8rFqMeMikcXOWtFlmVwoBQMO+XWynI9VvxVvTHML4Jb0tZlbX8Y6q49BG T0Ml2nNB/Djzfui5RqGIINxnP3bLY3/ndE4ydmdUTxckn3AAUB6habFmtSUL8m+g lc/PfMWAcX43xaVS++2sdL+0whwCprpkfD7X10NG93x7fBvxnkfsL7L84XxPl5/I kYuQog82hi27N5Efx9c6PB8KQsRYPz95dWspMCg6W07voYExb15zErbufbZA0fgb sFNx4LPx6r9SqLd8xk3sxRY84EGZT/6gB2xdULfMchws5d1ZJvIVbn4LVzdAcslx KLPhQvFgDJ6SecF8GriYY09qjeScz09i3udWJGhcAUvtn6xonMI= =lfky -END PGP SIGNATURE-
[DONE] wml://users/org/f-droid.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/org/f-droid.wml 2022-01-05 10:09:22.350901286 +0500 +++ russian/users/org/f-droid.wml 2022-01-12 09:07:23.984898050 +0500 @@ -1,30 +1,31 @@ # From: "Hans-Christoph Steiner" +#use wml::debian::translation-check translation="0120822da3c72e32d17968a3fd4dfea325c3a889" maintainer="Lev Lamberov" - -F-Droid - the definitive source for free software Android apps +F-Droid - каноничный источник свободного ПО для Android https://f-droid.org/ #use wml::debian::users - -F-Droid was built on Debian GNU/Linux from our beginnings in 2011. - -Debian powers almost all servers used in the whole process of - -inspecting, building, publishing, and hosting apps. F-Droid is - -strongly aligned with the Debian community in both goals and - -spirit, and many F-Droid core contributors have been inspired by - -Debian. A couple F-Droid core contributors are even Debian - -Developers. +F-Droid был с самого начала в 2011 г. построен на основе Debian GNU/Linux. +Под управлением Debian работают почти все серверы, используемые в процессе +проверки, сборки, публикации и размещения приложений. F-Droid +категорически поддерживает сообщество Debian и в плане целей, и по духу, +а многие ключевые участники F-Droid вдохновляются +Debian. Пара ключевых участников F-Droid даже являются разработчиками +Debian. - -Here are some examples of where we use Debian: +Вот несколько примеров того, где мы используем Debian: - -The buildserver VM instances and CI containers. - -The buildserver host machine. - -The server that indexes all the files and pushes releases to the web. - -The webserver for f-droid.org - -The front-end caching webservers. - -Development and CI servers. - -Our forum server. - -Our Matrix server. - -Our verification rebuilders. - -Contributors' personal computers. +Виртуальные машины сборочного сервера и контейнеры непрерывной интеграции. +Основная машина сборочного сервера. +Сервер, индексирующий все файлы и загружающий выпуски в веб. +Веб-сервер для f-droid.org +Кэширующие фронт-энд веб-серверы. +Серверы разработки и непрерывной интеграции. +Сервер форума. +Сервер Matrix. +Системы проверочной пересборки. +Персональный компьютеры участников. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeVEgACgkQXudu4gIW 0qWW5A/+OalmSxY9pGGcgVLa2y52M5afINbl/iBkLH4gyZy+GEVxcUjE29seD0be pDU8kQwmgFSAS+LznuB67wLH6sn1KAknaYZQKKSzVlV7KQI7PbibUIg/4+YgEWay eoyTwXi1AFnJ7PHTO2uyxpeZ2HMlcBEUx+d/7joDi5UNs5PxgRkZSnhX9GMKHUmv F+yb+Dvb96uwgyFehRgtO1RYyZu65RYl72/lUO+1pFt7trbz4iN7DhVSml6bry7i ymuWvPprQFvlQE0Gu145nkkzYWcnTx3FMifYH8c2uDPPAOdCZP503/C7sve3SUm1 WXWoY5xy1ZI576r8SyAhA5tDf00CAB1/a8Ln+RGb0RcymrCCkMB5FxjGbn1rDdxV 3N2HwqCU/ne0pKK2MXpiPhvMib41Vt/z8vzCJkPhP7VERqMwGvdrW2qyL9cHBHkd gm560I62Y4jYNY/T2IP6YlcPD2JMApI0tjy1IleAT/fuJ0Wf8zz1lOR/r5x2w0Pk rs+LNSn/m2uzgpLHmvGeKcy31+FnfJmDRilxd2li8lTx3wP6BUS1fF0nRdDGIjon NPK+7GWVp//IO4CQORa7uc+OOZhSs+KtiS1oitX8b4W8RgLf8q+cEdBgqdKJWCBA AYGoujpMnUkA/SWCop1DtLx9RHMrIFxJfHO2FWUUWNhHXKjk0sw= =MFW7 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5041.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5041.wml 2022-01-12 08:49:56.867862933 +0500 +++ 2022/dsa-5041.wml 2022-01-12 08:53:15.929706929 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in Cloudflare's RPKI validator, - -which could result in denial of service or path traversal. +В утилите проверки RPKI от Cloudflare были обнаружены многочисленные +уязвимости, которые могут приводить к отказу в обслуживании или обходу пути. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.4.2-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.4.2-1~deb11u1. - -We recommend that you upgrade your cfrpki packages. +Рекомендуется обновить пакеты cfrpki. - -For the detailed security status of cfrpki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности cfrpki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/cfrpki;>\ https://security-tracker.debian.org/tracker/cfrpki # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5041.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeUN4ACgkQXudu4gIW 0qXeIw/+MLmrfT/ja2GxWT73FCdk5n9gVrKHTOpgF/pPtBM8I8aJaLt1IYBGzAhb YOal0+bs4iQNWXs7/jiTuqfex4gT3Vtifhu/MqFEWbN/MQ7yYs0q1PwjEfTE8zlE yjkyDw0d6S8F4HKb0ZK5loTTh93NM+9njs4UhX/rhhWWVQAtsFDkhRUDEn7hMdJd cyGS8wmtbjKW3dwlnhppNWO6o1J2KPU2EZdm+4SShost65uaXi9MxYtNCHhwk0tp 7ol+ns4Mfc5m+9IKVUVBVYovnsFVE+tbK5wqXdzZSj2FomFSn+hchHDzq8wh5r/X f59/yNqX8KkOeGSI127Bvhx1GKNSQGqtwPoOuB4goLcHET8AvnJDrKHtxQKEhCTu o4BTOXYd/nvSwHKJrU8XdsuESFhJNdKYsY37WVOaPPfdHpycesn8VaSVov2fI2Ee 8f/Kbuk9J6FqR/v9Jk562rpGLKo04VDemf/VI8FP1SOW8urPRn+obz2tQ+YrqzJI CJ2oUfrx7gTvBro2TBlWaO1M8UKlk9GKhz17v7zpsos/qsmvqWLfaHjTVF5oxMjv wWcYG+E6tJJb+82dkbucZrx7pVJUkAC2O5jAYMK33EPjEASSFQRRqYU0nrmSb9xE 4Hss7z91W5020+rvkihWxNRtro4dOsHCpWoqArieSuuOWyXDIlo= =PgB+ -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5040.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5040.wml 2022-01-12 08:49:06.900393478 +0500 +++ 2022/dsa-5040.wml 2022-01-12 08:52:05.868830875 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -An out-of-bounds memory access was discovered in the mod_extforward plugin of - -the lighttpd web server, which may result in denial of service. +В дополнении mod_extforward для веб-сервера lighttpd был обнаружен доступ к памяти +за пределами выделенного буфера, которые может приводить к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 1.4.53-4+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 1.4.53-4+deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 1.4.59-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 1.4.59-1+deb11u1. - -We recommend that you upgrade your lighttpd packages. +Рекомендуется обновить пакеты lighttpd. - -For the detailed security status of lighttpd please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности lighttpd можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/lighttpd;>\ https://security-tracker.debian.org/tracker/lighttpd # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5040.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeUNcACgkQXudu4gIW 0qXVEA/+Ol2LNfasOt9Sxu8u0HL//G1edT3Q3011od2n5PXYGcDza3TWR+SY/hIr MngFJ0h791f5SfDGttPSZBRNct0vBfonyTEOy3M1Ab3tH4ydhmW2MaH+MjDdrxe6 Y8Yr1NbK7f9kLjMErAYEe5tU4X4GobO7Lxjz4C9jfC1dYLtjcgOV0egae6vgtc0N 7MdP29Mb8uQIqx1Bzl4leKTZAHJFjtNVYhv8DD3YSQo4fBqHIOINBONf8fzZOGNA g/nvm/xwAhD8Jz/F0e+3KAmhMZvYu0l2XTAX3MJc36fjlm+CLhF1rHNXnVVQSEaI 3Pv6qNL7Dptf88n2/B7U9bWqaE636YmY+PqHbY+fnQVQNmx3BSH9sEKBJnNynxS/ Fd7xMHbP60ucPRqBSg1r+Xr5iB+LCO1++Li5TtiXf2PnR3gZLN7t9TAz8/Z/rwWg Pjh3myp7W3C8DjirO7MMaUfsbLob8dZbrsw0K33MNaQLeklkM4fWfiSAWf8xbFNe WlBKbjC97d3UpCC3uXgg9SWvVML/7SmBLTjc86HAfDrtZ+HZQTVolIqT3S0dywc7 5ntlxy2t5ezhWufQ3YOUTKzL7zYjctZTiCN/20Iyd2c+Ht6NXBIwX3txa+yJMem6 4p4T8gdtE9mwMlQwxOwKyvYJ7ysVdqaiNh5O6jC2Fdqh5s4LGSQ= =/3oE -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5039.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5039.wml 2022-01-11 15:56:20.079602869 +0500 +++ 2022/dsa-5039.wml 2022-01-11 15:58:37.293038389 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in Wordpress, a web blogging - -tool. They allowed remote attackers to perform SQL injection, run - -unchecked SQL queries, bypass hardening, or perform Cross-Site - -Scripting (XSS) attacks. +В Wordpress, инструменте ведения блога, было обнаружено несколько +уязвимостей. Они позволяют удалённым злоумышленникам выполнять SQL-инъекции, +запускать непроверенные SQL-запросы, обходить ограничения безопасности и выполнять +межсайтовый скриптинг (XSS). - -For the oldstable distribution (buster), these problems have been fixed - -in version 5.0.15+dfsg1-0+deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 5.0.15+dfsg1-0+deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 5.7.5+dfsg1-0+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 5.7.5+dfsg1-0+deb11u1. - -We recommend that you upgrade your wordpress packages. +Рекомендуется обновить пакеты wordpress. - -For the detailed security status of wordpress please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wordpress можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5039.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHdYwUACgkQXudu4gIW 0qUdTg//dJXfCaSkgSZts1R+VHNxIAA/w+Y/U6bjX0hB+Sbsg7wkH7wodpwtFlMz yHFrhxeS46f2IFR+Wr215Domx3qv2ydMFm+999BUejFZwAFoWEkGblfPOb6dePWP ZhrdVZBuoM7zfxpiIMTUQ5RY6IEkGm6L88O1XztXQMFND7CgcsFYcjiqo/YrqDhd 6CfIBHeJ2Ab2S16JCQ9DDFY3jcpB/DlUw99yzpMklQwdwVP5DWsOOzXK9zNgvmqY cW15q/UXg0443mO098NNXxAluIXgmiT/VTy0pYVu8qcvk+SxcfkjKrXx863c5fRG ZyMcZ08vKot/JtE620uB5BSbwZrYWFDcLiGzps2cbZL983fOJiotZHs0PNqok+kL 3eu2+uFFHZlBtx9AqKCtEB9HD4335mHQdmcPx5an/mg8K4Adenr+SygjhJvT3vyH 5b3ojfxktnx6Xe++cVR9F3/l4Ix3qyJ7RRcR6Od4B+/WDp0RZiEXqiJJmMFk+8ZU BhuQk3bkM3KZrXmwn9Qw+LX6V4Sqcy0N42yHIFyechE3w3FGHt0zfpbux0GhLC0l eWOIdznOuO9TjqWOtYKNZWraGK/kW/p/aPVoOT9gkNBRs9JlMLkmCWIqi4ld6jaI L5Uz6IpFT12NUs3d47WfHoDRKpUvJRnGxCvmCeEH3CoznlxmYWI= =x/qw -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5038.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5038.wml 2022-01-08 22:45:31.474290510 +0500 +++ 2022/dsa-5038.wml 2022-01-08 22:57:09.379131982 +0500 @@ -1,23 +1,24 @@ - -security update +#use wml::debian::translation-check translation="079895a0f363c4aa3b0b21cf7612e1d246660b0b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Ghostscript, the GPL - -PostScript/PDF interpreter, which could result in denial of service and - -potentially the execution of arbitrary code if malformed document files - -are processed. +В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, +были обнаружены многочисленные проблемы безопасности, которые могут приводить +к отказу в обслуживании и выполнению произвольного кода в случае обработки +специально сформированных документов. - -For the oldstable distribution (buster), these problems have been fixed - -in version 9.27~dfsg-2+deb10u5. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 9.27~dfsg-2+deb10u5. - -For the stable distribution (bullseye), these problems have been fixed in - -version 9.53.3~dfsg-7+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 9.53.3~dfsg-7+deb11u2. - -We recommend that you upgrade your ghostscript packages. +Рекомендуется обновить пакеты ghostscript. - -For the detailed security status of ghostscript please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/ghostscript;>https://security-tracker.debian.org/tracker/ghostscript +С подробным статусом поддержки безопасности ghostscript можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/ghostscript;>\ +https://security-tracker.debian.org/tracker/ghostscript # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5038.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHZ0J4ACgkQXudu4gIW 0qW37hAAg4PDPjMpk9xYPWCOivWmYWDH0HhQ8A06tz9Enzr6404Um6Ul8Ywy8EMa he63H8TUPx6IMvmbaW3GHd7B7AHBps/EU3XmVX4UKpsPU4yRFXS0ISqS3nmZj4bP m1PHTf30IRQ9WDySb4uUTcGwX/gdCyS32YVHSOf2hJA4ZVhKOiZJ0DmpPT7qys5C b1UYS3eA1JDH0SXdPtuOt3Azo0muBuIKnsCLPGVdpkhTMb4fry8uF5el1xgVUXs8 aGgkxBFww7nj1Nj8ciSnyuhOoDj0P641wswIxySfH90GyplJHyUg4mwYWkL7Ft0B 3Ux8BtwbRFV/90cmyuc73Oej0CStcotzP/31F+WhfHpHqNMs/c8iBc/9NQFxAjYN Fo/0MOTGairMMFuYQCsiqGlJrrSrxbmu741NXT/Xbup60+siftWu2b6rNtkjyXYn ur3akf3bPwl9B3KXLqbS5ObYHVIjnOCMJZOynLNuxRweVu+mI2MKJ4C7pyOTF6MT YXAkKNt5FKxglRT+l9vAhMHhQa8fro+Y8vUahg0OdKD7Xig/APn1tJ8Obew6K34n NIqcx1KTynq6QyehDVQ6iZTIJcQEfwalyW8Yi0WF328jnYvkouyyOmuMrT+rtEeO QKJKINpeK3gf13HTndb55lB/9plcL3ra/A3twLyn0IttTiMwW9s= =iEXm -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5037.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5037.wml 2022-01-08 22:54:23.611662428 +0500 +++ 2022/dsa-5037.wml 2022-01-08 22:55:01.578294173 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="bdbd7a99a5b0f2dbae38f9cd77f0a965dcd58d62" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that roundcube, a skinnable AJAX based webmail - -solution for IMAP servers, did not properly sanitize HTML - -messages. This would allow an attacker to perform Cross-Site Scripting - -(XSS) attacks. +Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX +и с поддержкой тем оформления, неправильно выполняет очистку HTML-сообщений. +Это может позволить злоумышленнику выполнять межсайтовый +скриптинг (XSS). - -For the oldstable distribution (buster), this problem has been fixed - -in version 1.3.17+dfsg.1-1~deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 1.3.17+dfsg.1-1~deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 1.4.13+dfsg.1-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 1.4.13+dfsg.1-1~deb11u1. - -We recommend that you upgrade your roundcube packages. +Рекомендуется обновить пакеты roundcube. - -For the detailed security status of roundcube please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности roundcube можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/roundcube;>\ https://security-tracker.debian.org/tracker/roundcube # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5037.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHZ0JcACgkQXudu4gIW 0qU/dg//WnTOz7jEAQLbYTllJNNA3Y/KgJVW9RlQSP4/ReUs81Lcq6yluEA3terM TEJ73em6EXrhl6pqYfPUDOjHT48o3Gb2u1ufSCmpCZDG7RIQ8OT6ATTYETwNd8J6 9Yhh5qZZRcTdNjb5aEiCAqgovbdrb8YCuUDnoRK4z/m/Ea04X70PyC8kRHOKGpO8 xRdHZjV7wG+/2wPlG2+oSANXaEpST4CVauJ8rGZH+XqaMtsoLZ/RAYYpQSlOviEO odqpwlPbRjSpT3lHR+lvWDr5cYgeUCTHvuIjFusp6DT7qM38J7wROykXIyWSKwx6 x8koXcWGFDGdFL/zH8MYQKX25/2LgqeTWy+DPMUxvaMWMWgxIgmqZn0tofnCIz3c 5y/Be3bXJKm90V8+BZT6LdtLE3yhiPdPJn7B+Vx+gr+rl9PI5T1A9R0T4ibNuxTD pWfJ6Iee6nx9paftDqlJskCahuFXH0WJDcHwW/YSMcVtHrmu2tfQIWOKSarJ2aCZ XHECKIkM5OsQ69YBzkUg0lH3acKeukqdbxuZW/yM1zlk2JAcqoGELG6TQFaxa/U+ bn7KXdIpg3w2F4nCZx/qkTuf3FiZdE2dKFlfVY2VZ3YMK/9euHkQIYWfbLwA4TCT eHpPgCYbcu1+z0CP3ITE1YCLXT7T+tp/z7rb/f/v8MZAdBG8epg= =GNWU -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5036.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5036.wml 2022-01-07 10:08:57.436092374 +0500 +++ 2022/dsa-5036.wml 2022-01-07 10:14:40.600861838 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="7cc455fab1d664d94d15ad7ab292fca0b815ff47" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that sphinxsearch, a fast standalone full-text SQL - -search engine, could allow arbitrary files to be read by abusing a - -configuration option. +Было обнаружено, что sphinxsearch, быстрый независимый полнотекстовый поисковый +движок для SQL, может позволить чтение произвольных файлов при злоупотреблении +опциями настройки. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.2.11-2+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.2.11-2+deb10u1. - -We recommend that you upgrade your sphinxsearch packages. +Рекомендуется обновить пакеты sphinxsearch. - -For the detailed security status of sphinxsearch please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/sphinxsearch;>https://security-tracker.debian.org/tracker/sphinxsearch +С подробным статусом поддержки безопасности sphinxsearch можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/sphinxsearch;>\ +https://security-tracker.debian.org/tracker/sphinxsearch # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5036.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHXzF8ACgkQXudu4gIW 0qVInBAAhrO8ZrTKR76IA99XYCSt+4O6L9SmH4RWCTX8+EHurIQHsIiXk9rWLQaO znPogi/36kpbcXGdqNL555EPm2/Bu3Wv2X6FNbe/GcsEh1ywgnSf+Plmbc73l3a+ GmnMqOgJW3EwtNQMHc0f6u/V9eTkpRuVPqJLDalex1UX/T/v9UpbiB3eIdL8KJGd cXA2U3MFYTYeRE8Ktz1ZQSGufLN8EiODIdLVgUvvJ8ew8fg4qvMvauJwiec7R+LD ZbnA4Fle+5j+2n/OVeG+eq9tKYkGJEveitIuNm9dZqR9tZ4uxSVDRizhhmh7wd9G eimk3fZ5tZdMNHDMfY1GK83/XH9igx6YJd617r5NKi2iZg0O8QMqCBNjrcstZUtK tTlPR0FgY/zgRI/krILNJaIb9X/29O9ellIIlShEhUWRFzcamr+Tf7bnxy+HVGuU jXV1O0Tt9Mk3CL4PP6Yc3p8Jm+vMRet5L24tyvAUpk4LrnpU/cEqcsaJVhTqQ1GM 0No8Rxbt+Oxg7Nn48UcBuM9La8iryGQMmseTfm64Rp2CmL/OFee0aKLOM4EkvXd+ Qk08yLsgem7N+xBlksQsej8quzdfwWCKr5DCWmhXbzIJ1/lSuSNOiVskgp2JvRfb /othto6SvEGirB9zqr5OEtON2wLM1avsVU3Hw4r/j9J5ttyVsaM= =n1RC -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5035.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5035.wml 2022-01-05 10:11:12.519996589 +0500 +++ 2022/dsa-5035.wml 2022-01-05 10:13:55.145490953 +0500 @@ -1,35 +1,35 @@ - -security update +#use wml::debian::translation-check translation="9c86c2cbe8b155155d63f34caca3d7d55c073157" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities have been discovered in the Apache HTTP server: +В HTTP-сервере Apache были обнаружены две уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-44224;>CVE-2021-44224 - -When operating as a forward proxy, Apache was depending on the setup - -suspectible to denial of service or Server Side Request forgery. +При работе в качестве прокси-сервера переадресации Apache зависит от настроек, +которые могут приводить к отказу в обслуживании или подделке запроса на стороне сервера. https://security-tracker.debian.org/tracker/CVE-2021-44790;>CVE-2021-44790 - -A buffer overflow in mod_lua may result in denial of service or - -potentially the execution of arbitrary code. +Переполнение буфера в mod_lua может приводить к отказу в обслуживании или +выполнению произвольного кода. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2.4.38-3+deb10u7. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2.4.38-3+deb10u7. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.4.52-1~deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.4.52-1~deb11u2. - -We recommend that you upgrade your apache2 packages. +Рекомендуется обновить пакеты apache2. - -For the detailed security status of apache2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache2;>\ https://security-tracker.debian.org/tracker/apache2 # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5035.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHVKS4ACgkQXudu4gIW 0qUICQ/+PTqEHaH9ZAu8kX88I9kqeoVenqijkL9uHkYdyKS/OJbSs1kEypvm/N+g 4fFOjAgOvA2eUrPfeNKH9sGgVJREogPxkCWU3q6Na7KUhIyzvNIubBHZfNMmEQNi ICWstQLHons3HdCfLVK8f5k5ZEeE0p4XU3ULYQiPwtjJ8cqbZ4E5DB71OWcXtbG2 UYRfeXrbDSnHPL+oAAB21afDWnt9YwMMP3MdJba7e+7yzJ2Tp+cFC5+hfvT+kWrC XePJNlGCRL67P/9NyG+yjqHUuhqxgkH+WpPzUJy8wdG6gCgcJJGh31l8QTGCKGzD j6lBawmWJMcS/o/PdxQhoLVaBenssrBp5xp1EZkrlP8scaF+vbxsJ3cP7URGHXZQ aP85wLmj3BzKxPKhvb7RFuZlktvy7tynxqJZHbSRKJTbLc3I2Pm8YJm4CrVdNLrw CP1h+/JYwHeJ5iOUAlXNqpaZTe1vZTLe7cFn1OwLm632W75z9rWsVKwaPLuUhNvC 7cXkiLPcAkw57paXY1fpOUKizKV194PEwtflBfhUwR5WfV7xSsRYLlkmELQjVSrb oDkYp4zI7QSUT4VsAoEVyDp0yCIBdyOLRHUnKmjAaRZsJqY5cwVAKCe3vxHabFAj 5tAo7uJj8yxJndDie78rfMLMFSVi7PnwMwmpt7IpFTFhcpc4dtU= =nKSY -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5034.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5034.wml 2022-01-03 11:07:40.606482021 +0500 +++ 2022/dsa-5034.wml 2022-01-03 11:10:16.241726948 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="41d737ee7c1756a17389f46a514bbf109193ecd1" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code, spoofing, information disclosure, - -downgrade attacks on SMTP STARTTLS connections or misleading display of - -OpenPGP/MIME signatures. +В Thunderbird были обнаружены многочисленные уязвимости, которые могут +приводить к выполнению произвольного кода, спуфингу, раскрытию информации, +снижению защищённости SMTP-соединений при использовании STARTTLS или неправильному +отображению подписей OpenPGP/MIME. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:91.4.1-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:91.4.1-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:91.4.1-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:91.4.1-1~deb11u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5034.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHSk2MACgkQXudu4gIW 0qWQmQ/+Olaj0Zts4nq3Jh96SE9FZNX9OKLSEgFMHu2z9mcyriNAZ4RAzYtJRg5r DUnXb5RAXxJJnI2GqRUJVBMkECs3/qWitDlAPtlf4l/1a/gqMifj7Kz3z4//6nsX XAZQn9Ody2fNKjNns/TJORF3PHOGVabyNMHXpNGHCUX5MB5rjSYYaMPPj3V1BrzC 3/h0Suvsy3jkHtRRM4HeFyPlnWk+FBbyKhUY9OSLuIUobVf7/RhLVbZ9s74/ZFW3 Jqhowjrxtu79F3mX5mp3m4tE109reBN9hsRFDVDqd3M13BmDrG4N5uisbYULZ6Px QE31BzhYnOOhi8CmVLdkyMu2Y+MqRcMBUlxaqNb1hqgPc6Ys4/0NDZ8D41CQaO8l xf6c/Htl8JzbILbroQlZOW53z3A3dYaEIyomSSF5NAZoR+UCwf+FjQ4/kC/Cs1ra 9MWDMGL1rfx1xhdatNpsSfqh3HU/DhAUgjZXarCeqiIr+gNPsdjViDb/EFtzubSQ IXyugw0/2/e5K895TsG5x8po3DxuMbM7mts+XWZwleuD/bfd2atjnkUzBfy/Q+/K l96Ku0t15tFZ/MlVKthMQHRzfZIvd0OLjxANXnQTNwQGEOnUFlwHlBMdMAQlUbg4 TFLKQ+jZoZW9LouoatWXF3xGcPinzKrrG3WhSLbLSCqN2MI7bKY= =L3yP -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5033.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5033.wml 2021-12-31 14:47:33.038686993 +0500 +++ 2021/dsa-5033.wml 2021-12-31 14:49:28.870825754 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="2cc03ead8a7d64de93101afe75166b9cddea6966" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in the FORT RPKI validator, which - -could result in denial of service or path traversal. +В программе для проверки FORT RPKI были обнаружены многочисленные уязвимости, +которые могут приводить к отказу в обслуживании или обходу пути. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.5.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.5.3-1~deb11u1. - -We recommend that you upgrade your fort-validator packages. +Рекомендуется обновить пакеты fort-validator. - -For the detailed security status of fort-validator please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности fort-validator можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/fort-validator;>\ https://security-tracker.debian.org/tracker/fort-validator # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5033.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHO0kQACgkQXudu4gIW 0qURhg/8C1pUj9PK9CPWrqBEpczIVT8xr7numpodIhqqqnaqXBEhhhgStNY28J1M apZyknUMxO4dUKSkSwUb0J5SIdTOb9wQkJ2Pu9amnCW4VtVep8yusH2UtekX5vQC DWDTXSn5DP6E7GiHG3yZ2vLkrxH0dgpQAfPCsBNfRiQgvzQIGwEhZ1NqDHork9jy /Jj/l2P8H5gpy7RI39D3rX8CRTdDJMiajLtqjRd2M5DfJS5NyFcOXiJIXMbJX6NO FCj8vxYAc4GsKqhUFDp8pbnNKkNdknYZpDlHVAIgLSqNfxJ6tt97uH+h8AMTvROz xQpo1UoQHGRF0TwBONZz+zVTMuCzn1hzBrjrcaV2U/dITBBeTLhdHcAXZqpPdebt KkhFQG3M6OlXGy0n8cd0QbM9BelUEOHjIx77VVPcENWGhJexenXeLb9LDedgfj0r 9U5w5MI2meLDwFe9eZwL8jlphZfYwSZQXzere7z4VGIVZ+PUcPNP1ywhdzecTobQ G+zVKE2YQcPkKyoSsOYExWY3Z51+nBXyVJAkjMPW9Asj2v5Q8GAIrx6thw1xwmJd gvEZ++A0Jx7YxeIaHkgWvTpJU3y6QtZLgrGcGynnK4W8IPxmnjn4zEnbKoPG1+Fq iqvgXZiVLasE23ozm0gr+kn+grYD4vfx3G/Wu/SND14CGPNsCb8= =8sne -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5032.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5032.wml 2021-12-28 22:17:50.858417577 +0500 +++ 2021/dsa-5032.wml 2021-12-28 22:21:25.000794746 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="dd9d6577e171f81a45c018dd08b5e985595406a3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in djvulibre, a library and - -set of tools to handle documents in the DjVu format. An attacker could - -crash document viewers and possibly execute arbitrary code through - -crafted DjVu files. +В djvulibre, библиотеке и наборе инструментов для работы с документами в +формате DjVu, было обнаружено несколько уязвимостей. Злоумышленник может +вызывать аварийную остановку просмотрщиков и выполнять произвольный код с помощью +специально сформированных DjVu-файлов. - -For the oldstable distribution (buster), these problems have been fixed - -in version 3.5.27.1-10+deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 3.5.27.1-10+deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.5.28-2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.5.28-2. - -We recommend that you upgrade your djvulibre packages. +Рекомендуется обновить пакеты djvulibre. - -For the detailed security status of djvulibre please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности djvulibre можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/djvulibre;>\ https://security-tracker.debian.org/tracker/djvulibre # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5032.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHLR7gACgkQXudu4gIW 0qVcXRAAi+zuLGmU5+rvcR8VqvVOaqgyGp8Sx1iD2cz4v0FnLTbkQ7dpUMGWClBd HTEO09BWfL602qK/5h+uJ9GzF9xOgmM358RugufgqYS6cfEsd+wNZC9yi1Ls9SnB UEy0pX/CwMJ1WDl+2ICubQ9Bz/YN+ozW8WK/j6QgRS0G7ux9m1phxEoAIjNAq1lO X4Yuxhzs1EZMryuj2ciU38SlZUlBwn2IJKXbyqm3jZ8G5+M5MqkuavL5QJcHmC6C US8//OqYq2tuyMaoOfN4qatRku8mJZ6gZZECfy4NEvFEQpiFLEj0p8K9cm5S9LBe Yb+RqB6C3pyTzn3X+fTyeAqOe4nLirEjMllQUI89bxfGylNlXIFP5gBRRFsv3yqy Om1c020CDAI7jgRReBpaW4U+kGJe/M/rscOv2IIS4+anUbHJWS5Gjyk31FABjAcr 7pDTJbzQIof2W6MIqzwaTzBZXLnlz9iRWP3aXeEj1MSEx2Pga8rDTREowpvk3Ib/ 94rL6CjlGKwt7Tp1gV5npPNszMvmwlO2PVSYEJE7awcGfElueC2dmBrTdyNa9ew+ WLWR0DCMnYU0d6IpwkfwmMtP7ysbSNhQDJV65V6vf+nDBJyWzV8euWBvFNW4v76/ VaV2CiK4PxYIKYsdAUyV0IijmTuoWTWqRjDfg4+VRWgUgP/0NBU= =HRkg -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5031.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5031.wml 2021-12-24 12:46:48.124038348 +0500 +++ 2021/dsa-5031.wml 2021-12-24 12:59:36.742056022 +0500 @@ -1,34 +1,34 @@ - -security update +#use wml::debian::translation-check translation="f7ba21acb500a5a8c8d9b9cf78d7d35375acd6c3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the wpewebkit - -web engine: +В веб-движке wpewebkit были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-30887;>CVE-2021-30887 - -Narendra Bhati discovered that processing maliciously crafted web - -content may lead to unexpectedly unenforced Content Security - -Policy. +Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого +может приводить к тому, что правила безопасности содержимого не +применяется. https://security-tracker.debian.org/tracker/CVE-2021-30890;>CVE-2021-30890 - -An anonymous researcher discovered that processing maliciously - -crafted web content may lead to universal cross site scripting. +Анонимный исследователь обнаружил, что обработка специально сформированного +веб-содержимого может приводить к межсайтовому скриптингу. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.34.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.34.3-1~deb11u1. - -We recommend that you upgrade your wpewebkit packages. +Рекомендуется обновить пакеты wpewebkit. - -For the detailed security status of wpewebkit please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wpewebkit;>\ https://security-tracker.debian.org/tracker/wpewebkit # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5031.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHFfg0ACgkQXudu4gIW 0qWcxQ/9EDbZcwrxOjJkJkRiynqp3cReTVp44AayR0oMRMjUSw+qyS92H6AvqVM8 apDOy2Xxti3sxzg1CnSL8qK+lk+9KXCpVAvqgM0nmKRK9YWcT49Fa1tv/qf+yxEe kkRp9oGbTFMrF2cZwGDI6JC5mC3CQi+nXBJppyYXma/MrY4QBiVC6K+eTMeM6ZSp c+PdS2wsAYhsaNEvJQTfsVEy4LZqNWIj3bj5zQGfHWGKeQImc0zP0dY5kvwidEfn VZDTRBkvZmAS+Vea5VxdI3AYfXq+KCWV0sIgc5+FL1GeR6Pm9pDYvu5Ulv9Dy4aG CHw7IF5qd1JY8sUw0aAP984IuqcSuIi6EQFake7+c88uOs54pTmnjR1Xzz71cLXL VddQTcK9s5PCQzeuSbjErjnqWbVBtPLBdREknw9WnoaZwbALsIYNshcesLMSs4qt MH6NwfSl87ytpat7kcAYm+UsehCfO9OpAr03h/hDvhaQnsjY2LaxpIW8kMNDj1Z5 SfE7UYrgBaHyBRc3vREzhvfpXjggcGiLROQOOsN0PVP7fFlU9qu8gxS8Jt0Ulz9h JC3W0I19tv/AdU3vcWlkZ6ZmlcqDbnPKmo2PxMFOy66pqSHO1h4VV/twGoRqdFJy OlQ8Us2vQo38ljdRQkrd0reochnbieY1o9QdAhPv1Ce4C08Lkgg= =Jh0W -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5030.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5030.wml 2021-12-24 12:46:01.550961206 +0500 +++ 2021/dsa-5030.wml 2021-12-24 12:58:24.564352192 +0500 @@ -1,37 +1,37 @@ - -security update +#use wml::debian::translation-check translation="a63d5885999cb0ebcd57cd7691c5848b29c84c1a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the webkit2gtk - -web engine: +В веб-движке webkit2gtk были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-30887;>CVE-2021-30887 - -Narendra Bhati discovered that processing maliciously crafted web - -content may lead to unexpectedly unenforced Content Security - -Policy. +Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого +может приводить к тому, что правила безопасности содержимого не +применяется. https://security-tracker.debian.org/tracker/CVE-2021-30890;>CVE-2021-30890 - -An anonymous researcher discovered that processing maliciously - -crafted web content may lead to universal cross site scripting. +Анонимный исследователь обнаружил, что обработка специально сформированного +веб-содержимого может приводить к межсайтовому скриптингу. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2.34.3-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2.34.3-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.34.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.34.3-1~deb11u1. - -We recommend that you upgrade your webkit2gtk packages. +Рекомендуется обновить пакеты webkit2gtk. - -For the detailed security status of webkit2gtk please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5030.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHFfgYACgkQXudu4gIW 0qVv0g//QqZYBefr4GB+jtgLyLF2H7z6ho2NNEgD37V44EbSbHBmr8zEu27Fn9pZ OAaz5qqrTTvmkOy58sY02oJrc3uVwqB9Qrf7nV+I1so2a7XegITPAoxI8aklwSaJ 3nYtf8OcWAsumT/svmv6CYqVnhHA7n7uV7QVpNgtrkIPpIDIlhBNyvPxOzesUrn3 BMO2uJz/gl9WvfVztHYD4pPphRfCPACtVPuk6XX6fxRp3abAAcVoRaSEl0SsNf0E F8v0WOcn4GhCQ3KF5kIuIhCCoVO0KxRbDxkRkDNw6Of/QpXhZqmF7aOdSt5I+R8k vRcFnA7/U+r/H1wZmRBa7QH1mBK0QERdl+tU5nWf1evT8T4kPWEx6ROitsTZCJXh VG4nurr7ONscYC0H8RiwPo1aWtf0n7uTdAbK4NlbL9X/yXgrjUkIDathpQQHqaWs BgQcq89JJkUfm63qe8jcRcBqWRzvins7cWH5Kdwtv2PlRoaXHWT2pyVAPabKG1NJ d8IOPKAiaLy01rjWwMy+8UOGruJwMp4GQSdpDtk4tVUYSNRaXbedOluTbZdSTAYg DeU0DUGWgXm9Kgfk822mEuxNt7UP3q4G5huDdrDcqDlE3y2yqlGE1zudqijyl0fi p+URp4i2nJGZAzoFixeDpiKKLhPLFYc4K4kxCyhwT+6fwwYjZdE= =SoPI -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5029.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5029.wml 2021-12-23 09:42:46.232724169 +0500 +++ 2021/dsa-5029.wml 2021-12-23 09:46:44.454029597 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="9affba03472dfd279216a03ac43114af016c70c9" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that missing SAML signature validation in the SOGo - -groupware could result in impersonation attacks. +Было обнаружено, что отсутствие проверки SAML-подписи в SOGo, наборе ПО для совместной +работы, может приводить к тому, что одни пользователи могут выдавать себя за других. - -For the oldstable distribution (buster), this problem has been fixed - -in version 4.0.7-1+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 4.0.7-1+deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 5.0.1-4+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 5.0.1-4+deb11u1. - -We recommend that you upgrade your sogo packages. +Рекомендуется обновить пакеты sogo. - -For the detailed security status of sogo please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности sogo можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/sogo;>\ https://security-tracker.debian.org/tracker/sogo # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5029.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHD/1cACgkQXudu4gIW 0qWfjBAAkOtJ8lIV6AyoIV4xX6qtzxU1FXzHQQ0gbTiRJh4xkKxi9m3a+qKbB13Y acW8QnJb8kdeKqCS+kr2PrcRwf2cL7Aa4cDsc5PHDqmGQ1v/UBlSROaNC/udehKE G6B8vFimU1k+toyhD4eaiNl1qKb4AGtn++82m9bc4d7vT4wJQIavzmMfHrScvEq9 bvIkrp+SDzF6baIYKmoG3hFWMD9L0+0sEWzfED/dV0YncDTnCrku2kBJVZ4SK0HR usgVfU2efgocypXN0sizQvsHbtHmbNUx3s9dhNX/VlEjNzksa5BlegkvA2Qdnbfz uaXy1jy+G8veT33xdKyvjb/azwnAaWZivqYOJDwxS2iL5GJ8ds2klzgQH85ShQJf JslAGeL594DHI5rChDsbCxI7q3zUrxBPPw+wK5TtuLIQ+AMLIXg46oMVhtAmw6fp Vqmw9WeQLYvxnF2iszaAodD6qvPaj6dF/KFjR13QNQSWhPl5iqkBSmjJUd1WqSzs rH8JJvalJkxktKTIVHcp/VOYmUxKa2mmEAdSfxO0nzwNWVjJW5VJAGfiUIU5z4MT N+2KywXmM6GgLNDeFfCbIAq1yeSjOVAB0Qg1zN+x/Ugj5MlOl0Rs28BvwsD79hJz KMU5oAMuuhIbuMv7VTP63AcB30F7yI4ssJStT4YdGTYQnK+QkkU= =2arL -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5028.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5028.wml 2021-12-23 09:42:02.890555700 +0500 +++ 2021/dsa-5028.wml 2021-12-23 09:45:08.610796415 +0500 @@ -1,23 +1,23 @@ - -security update +#use wml::debian::translation-check translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" mindelta="1" maintinaer="Lev Lamberov" +обновление безопасности - -It was discovered that SPIP, a website engine for publishing, would - -allow a malicious user to perform cross-site scripting and SQL - -injection attacks, or execute arbitrary code. +Было обнаружено, что SPIP, движок веб-сайтов для публикации, +позволяет злоумышленнику выполнять межсайтовый скриптинг и +SQL-инъекцию, а также выполнять произвольный код. - -For the oldstable distribution (buster), this problem has been fixed - -in version 3.2.4-1+deb10u5. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 3.2.4-1+deb10u5. - -For the stable distribution (bullseye), this problem has been fixed in - -version 3.2.11-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 3.2.11-3+deb11u1. - -We recommend that you upgrade your spip packages. +Рекомендуется обновить пакеты spip. - -For the detailed security status of spip please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности spip можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/spip;>\ https://security-tracker.debian.org/tracker/spip # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5028.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHD/1AACgkQXudu4gIW 0qUXRA//fFOCWEOAc4/mq/ZmeTcD2l/HUXw8bIzxte9z7eXgIrZr+wfdGUiKmTOd uV/MEVDF31Dxe4iOqBBregLQ3AbsOK+rZw+7Gi+QW6pepi+SaSUtGa0MtDN5kUIv mfD+6sNImhUE93emnn7Jn3IEYpbGMThLUDyRLFRcqCh6b9fLhVa0YMY1RwMfxlqP n1ELb5hUcNC4qOvr2Ln5VB1mUdrUYQDqHDGAqpyGEOW71X+EI1W7CGDTdp/ELLcB wWhs2g0A80c6lwcr67glRfmytDdHuNbIH0gFl84qR0B9xWyDPl81hii8gfJmSDpw lSs0Q0YD2uS6/cuhhHT3rrp8s4MddisGnx+/zPcY4tYXt6XeWLbkH7garL9eU9EP VrSfQPKF0mEFPXS77PITck7HWE/hLUOF9l6pXXANSkpJipcyoQ8uNjlMm47YWu2+ BZBQfhtf+OVrt4cmlhEc/8HotVWixyYHAAbaVgzXY2uP6SWZwEt0L1879QRIQJx6 XXe2gJwqOaj0ki9GORoeD2VzM+U9GV3Qm3EbMv69fJJZ9AyQmGMfQfXBWmQwHam6 QJWiO3+sLe5qT1DaVOyajRJppTJ6QRzTYVaibOFJQu5XDxRh44Yok1nhDPGJALnu BJGoWwEmgM8SObTH8O6gX8A0c4veKcZ83ARiLlRlroZf+93AL+0= =VKJC -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5027.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5027.wml 2021-12-22 12:14:05.200477612 +0500 +++ 2021/dsa-5027.wml 2021-12-22 12:16:21.715528938 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="1247c638be96d994b95522b1d00c61e3e8eaf106" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jan-Niklas Sohn discovered that multiple input validation failures in X - -server extensions of the X.org X server may result in privilege - -escalation if the X server is running privileged. +Ян-Никлас Зон обнаружил, что многочисленные ошибки проверки входных данных в +расширениях X-сервера для X-сервера X.org могут приводить к повышению привилегий +в случаях, если X-сервер запущен от лица привилегированного пользователя. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2:1.20.4-1+deb10u4. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2:1.20.4-1+deb10u4. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2:1.20.11-1+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2:1.20.11-1+deb11u1. - -We recommend that you upgrade your xorg-server packages. +Рекомендуется обновить пакеты xorg-server. - -For the detailed security status of xorg-server please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/xorg-server;>https://security-tracker.debian.org/tracker/xorg-server +С подробным статусом поддержки безопасности xorg-server можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/xorg-server;>\ +https://security-tracker.debian.org/tracker/xorg-server # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5027.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHC0PIACgkQXudu4gIW 0qUckA//Qek1xHbwoVpkUs4dYv8dfEi8rshQILdUhc9w+XGDxpREQWMLxZPq4qL+ F+4kQKmkEBNBkJeRGZlGznXkSbq4J2Kl8Qw+f0+GuBr+JQPvsUkZHsvvRPlYHGgd Q1FzFkqS+I3/TFeVPVZuFyk1bg/RO8PF9weCa8WzO8diAIg39PGHw9ns4cTWRRlI QfKMJcTxRgZ49tZnUGga5dkDA1PSlBB1i3w1Hg+MNlCfpwT0D7hbZFE49874F03/ q/YnOLYiF7BUlw+vETpgYDhHsPHkK78Z/q7OLiUUATZFYlnKib3ZqmHfigjMznF9 X5UGBX1i+Coj72oL2xDNkRgLxrMzXZj4tVAQoXR3zoJ8c/lNWwTLsnWvqceB1WoO H5ncp4vDyGZe4QphaBKFQt00jpQS9++cKSawbey31kCrbYGtpCNkSaHT0EFQJgHb w4WgzoiNNc/4CNHUdeqd0Nysom8CylZgkYzl9z6YSQjRC9eaaZ4SwGCSR3HJ9sYB DSltYwMIreTJqyiiReDWlnOCo9xMdgUyio8BA/J5mhwH7lVwwAS9ajUiufTQOXff NAWECMRfjQp/x1pXjr8M3LbLd0r/H30m0H5ng8hOaN7Dy0ZanSITKCR9WeiuKge7 Tlaj70BpipFtLP+gSlZIrzJPclMPnCJsemccuhIYLn+7yA0mOV4= =D+br -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5026.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5026.wml 2021-12-19 22:51:01.136007486 +0500 +++ 2021/dsa-5026.wml 2021-12-19 22:56:13.495011505 +0500 @@ -1,32 +1,33 @@ - -security update +#use wml::debian::translation-check translation="d8db68fcc4a4ff36a9319a063d683c9b9c88f413" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox - -web browser, which could potentially result in the execution - -of arbitrary code, information disclosure or spoofing. - - - -Debian follows the extended support releases (ESR) of Firefox. Support - -for the 78.x series has ended, so starting with this update we're now - -following the 91.x releases. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного +кода, раскрытию информации или спуфингу. + +Debian следует выпускам Firefox с длительной поддержкой (ESR). +Поддержка для ветки 78.x была прекращена, поэтому, начиная с данного +обновления, мы следуем выпускам ветки 91.x. - -Between 78.x and 91.x, Firefox has seen a number of feature updates. For - -more information please refer to +Между ветками 78.x и 91.x в Firefox было включено ряд изменений. +За подробной информацией обращайтесь по адресу https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/;>\ https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/ - -For the oldstable distribution (buster) one more final toolchain update - -is needed, updated packages will shortly be available as 91.4.1esr-1~deb10u1 +Для предыдущего стабильного выпуска (buster) требуется ещё одно финальное +обновление пакета инструментальных средств, обновлённые пакеты вскоре +будут доступны в версии 91.4.1esr-1~deb10u1 - -For the stable distribution (bullseye), these problem have been fixed in - -version 91.4.1esr-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 91.4.1esr-1~deb11u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5026.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG/cnkACgkQXudu4gIW 0qV6zA/+Ov2z1G2iiZQ4BfqfGyykD4A+A0AVSgZrGjW9N9+6JsW1M3ptVMyYe5CB 2sNzIg5igADBwNJGU68Cr1ZPDxvBR3YY06vabsYLgxoV8qCPApqwzNNAPt4kN2ND FXnl1ack8EBUlHTlb4dvF/A28hKecP3P9N5I4vo+D8FcrTCYrIN6CYOkKJXMrOIw Y/81sd+rK3FyOClsUti9Dzd1Tm4jxClEnK76HhLE4UMZ5jLOaXKQfjJnVZMe29NV xC5Q4tZrwareJcAJeUwYQvxyNfSQJJau0id/zEG0KZe6BLe2nLvOQI4rkMWN5BOJ zA0uKtxRDjEXucTj3Wd7Rz3F6OjBX7OJNI5iPd5kVyeeJex0x7+RbjFsDeLH8oMG q+F6valk3MKj++4+7ejxEpxSTpFFgxXQrkwI7atVxYNXr/sqkzFqbA4Zvl/IKSY+ 4fLVmgH2mBUYVEt2TSwCzIdoBa2W26sXPI05+kkTUOV0AOgiuKTt9Ub22nwzWm3C J78XtAmjDftcF4TqK6kejIzxDFZKLivota5KELj0eWedI2ibrNKz97JMbYkmSwBZ JdJNGFhtAfCAtkh0KKJrsjqbE0FUWfMaK1WY3Yjwzroo9ZRPygs0kgPluX77KgOu FmLlm0W+rISE/EJC0NrKRjtLUQyPWmaV4ZkfhplQrl9avQT9Q/0= =MOKO -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5025.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5025.wml 2021-12-19 14:50:58.318017402 +0500 +++ 2021/dsa-5025.wml 2021-12-19 14:54:32.716408551 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="727d095ea7eda689dbdc7d41857727036c3ff25b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A flaw was discovered in tang, a network-based cryptographic binding - -server, which could result in leak of private keys. +В tang, сервере криптографических соединений на основе сети, была обнаружена +уязвимость, которая может приводить к утечкам закрытых ключей. - -For the stable distribution (bullseye), this problem has been fixed in - -version 8-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 8-3+deb11u1. - -We recommend that you upgrade your tang packages. +Рекомендуется обновить пакеты tang. - -For the detailed security status of tang please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности tang можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/tang;>\ https://security-tracker.debian.org/tracker/tang # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5025.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG/AZcACgkQXudu4gIW 0qVZ5hAAlutRAKZCrEhVDunG/Lnr00PQkAjiQfgVOPERSzMaI2ch4Ehd4Z0f5nhn rALY6KXoWiNwm4wC1F1TI826//bY+DyUihRFPz7Gjj+RCDRdC1pqVsBMmUVqKl52 iZMwKk1PFktNL5Yt+rHTrFKDflJv+irix3423PBQ+nBhbMFvuEhIXMxxQ2Ii5Zgr NQYiLdofUH0usqN9yWTnfUVnUgBuwlPfvD27VWSSOUTlDpqrcMGCwxJdQcflhtAC s5UamMUbIZxrb6BJovVgRsdeoqQkiMxWgVkCn8TJxU/RfaepqCoB2WzffeGnd8/H QcvMCkznSWcnN53gVLa9kqNFD9pnpPpy3zqMRnryC+97p9zytgf1v6x7kPOo2uNR 0fAxjiKC31LHxcKO6awCFwv9M0qD5vaoKTj3nJNpgh7BNd8TzutMs/Rb3fi8QH+L js3LJKtfGtuJjY3HISgg/xecQD/TAlM1b0z7Z76oY2z0rqoV4XNAcSC78mVy7iqG xe9ltzW2+Pr3VtJ7nYe2LCLjnBSqOzaXMX+0lfzVKKXTv8w28M4yUyWWn7VCWbDY IeH6g64JJO52GDtg5Q8l8jisaR1DuXAeWy7WgxDPnoqI+8fcaLvS88yOxSuqYe1f r1ZIGToFOly0Asxa3eLcd9gmggEoZDEKVn7/QI1+tztdMpS4Dl8= =fxlF -END PGP SIGNATURE-
[DONE] wml://News/2021/20211218.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/20211218.wml2021-12-19 09:36:48.392547193 +0500 +++ russian/News/2021/20211218.wml 2021-12-19 11:41:44.899159916 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.2 released +#use wml::debian::translation-check translation="43ee4d624248d2eac95a5997ba86398be35914ec" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.2 2021-12-18 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the second update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о втором обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,88 +53,88 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - -clone3 in default seccomp profile"> - - - - - - - - - - - - - - - -clone3 syscall in default seccomp policy"> - - - - - - - - - - - -net/http: panic due to racy read of persistConn after handler panic [CVE-2021-36221]; fix archive/zip: overflow in preallocation check can cause OOM panic [CVE-2021-39293]; fix buffer over-run issue [CVE-2021-38297], out of bounds read issue [CVE-2021-41771], denial of service issues [CVE-2021-44716 CVE-2021-44717]"> - - - - - - - - - - - - - -Move menu item"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + +clone3 в профиле seccomp по умолчанию"> + + + + + + + +clone3 в политике seccomp по умолчанию"> + + + + + +net/http: паника из-за быстрого чтения persistConn после паники обработчика [CVE-2021-36221]; исправление archive/zip: переполнение в проверке перед выделением памяти может вызвать OOM-панику [CVE-2021-39293]; исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании [CVE-2021-44716 CVE-2021-44717]"> + + + + + + +Move"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -169,54 +169,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения
[DONE] wml://security/2021/dsa-5023.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5023.wml 2021-12-19 09:36:48.396547468 +0500 +++ 2021/dsa-5023.wml 2021-12-19 09:42:55.789749828 +0500 @@ -1,25 +1,26 @@ - -security update +#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that modsecurity-apache, an Apache module to tighten - -the Web application security, does not properly handles excessively - -nested JSON objects, which could result in denial of service. The update - -introduces a new SecRequestBodyJsonDepthLimit option to limit the - -maximum request body JSON parsing depth which ModSecurity will accept - -(defaults to 1). +Было обнаружено, что modsecurity-apache, модуль Apache для усиления +безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные +JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление +добавляет новую опцию SecRequestBodyJsonDepthLimit для ограничения +максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity +(по умолчанию 1). - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.9.3-1+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.9.3-1+deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.9.3-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.9.3-3+deb11u1. - -We recommend that you upgrade your modsecurity-apache packages. +Рекомендуется обновить пакеты modsecurity-apache. - -For the detailed security status of modsecurity-apache please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/modsecurity-apache;>https://security-tracker.debian.org/tracker/modsecurity-apache +С подробным статусом поддержки безопасности modsecurity-apache можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/modsecurity-apache;>\ +https://security-tracker.debian.org/tracker/modsecurity-apache # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5023.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG+uRsACgkQXudu4gIW 0qWWeg/+NTYIp4fuVM4gMpzBVXF5982q/PTeXK0qUuicag4l72XSIiMpcZlV1O+e VZ6wLAAPrXZDXDY+8jrNPsqSozob0ntQUnhKa/58zzM66u+Pft2r4w4bgWxka5Ad n+F3KyWrECwvf+Q2Shkw3sOUpbr7BzOmK3rUg/EkwOAP5sFO7smL77KxD6gGoE+M POnjZgCaeYdCMtIGeFYcfBURIUnLtbfeiW7CrQGBH++A57g82YVZFToxtSJ5EiV4 HizvSDkyzhstigqXLfwQxWpd4qr6L6e31bdXiD3lMEmY5IsgtY+1nfCEZfEeAV/1 2m04lMJiUXu5ewL2HYHtXi86wHXxHQUF2hr5DFFLDOgTXRP2dRjCXHnzBR2YyLdD OMOZ/9X1fngMUCphLYo4MYUpyfNu/I+0/hvHcj2fCTBh+hrqb2uyool/xIP1WmBr 6IMbpKyk1LtEXVn0+Tw0HxTd17qcTWEeaqqOuEUyRQ1rk7PUwStBJ509lelO6fPF 2e5iIV2E8z4INMkiv+AY/MXa+xA16JBm/f2sO3/aMc8z6vyfErMFkWGlik6qS8xr J4Rdk5mNNGWMIG1PMpeV28hXExjuInVCf1aD0r9c/lnOA541kPxXfHOAyKapkfF+ 6ymNuJDsXBdK4G+rQt8iKv/1QFUjl4T+e4wmtU0rYs6Z2fhYoLE= =/QGQ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5024.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5024.wml 2021-12-19 09:37:22.194872525 +0500 +++ 2021/dsa-5024.wml 2021-12-19 09:45:53.557903418 +0500 @@ -1,26 +1,26 @@ - -security update +#use wml::debian::translation-check translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was found that Apache Log4j2, a Logging Framework for Java, did not protect - -from uncontrolled recursion from self-referential lookups. When the logging - -configuration uses a non-default Pattern Layout with a Context Lookup (for - -example, $${ctx:loginId}), attackers with control over Thread Context Map (MDC) - -input data can craft malicious input data that contains a recursive lookup, - -resulting in a denial of service. +Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не содержит +защиты от неконтролируемой рекурсии из запросов к самой себе. Если в настройках журнала +используется разметка шаблона не по умолчанию с контекстным поиском (например, +$${ctx:loginId}), то злоумышленники, управляющие входными данными карты контекстов +потоков (MDC) могут специально формировать входные данные, содержащие рекурсивный запрос, +что приводит к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.17.0-1~deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.17.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.17.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.17.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2;>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5024.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG+uSIACgkQXudu4gIW 0qVdfhAAm0z8kDutVNz5K9BLBTMQVA1/B6A33ljAX2+oMXivMrIqLSeL2/33u2zB lBLTpLb2SFKedH3Red7C00Hoa8LCxVdYDJg2vsqNIAtJbuR1rYnjpxOQcC6j5dHG hzF0HQd2Wog3n9ji5AQs3dAwqQYYxyEV/203H03XdN2aKceQsoZQTXETJo8DhZ9R +rSlx+QWD3xErqYoxF+XKpp2g58/rM4Qvoo19DpL1+CCpB92ZojPnr33k/MVtOSY bvQSUsiN+2V83wx4apbxdcCT66xFhFSUiwQ/zOG5ppUfDe9iJZ5bB3P9lCwOVO65 hP00OUoLw7CC1yvBZ1maq1rAebS3JEVG2vBRpVtnplQ7bhWExU2ouTK+IP8bi+qk peXyB3gLzU2Rvqk74fqMFAhOerkH/18EIyGf9IaTqOF1O1I7nHcmHz70GF5Q13K8 cM4WX4iWrhvwLp9x7QDem2tRqh8BkKWxKZHTXP9cU4QV5yD5nh+JGTQkqJn+QCHo 3KXj8Of7e+x1oOJhILDZeJDMbXaFGLOLm/Ed0Dm32Prpk42HMUhj6dlK6MIEsHzp jlHDS17sniJNt92tDH8nomr3O5YwJ7WIrOZymY0wGOGhQNhhPTmVm1QMBQ84WJq0 0k7Qx+i3yX+SXvzXe3Ds1jQiv5YTB+2GF1iJBzDXhCSOu52sYU8= =iQ5P -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5022.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5022.wml 2021-12-16 22:50:30.225141922 +0500 +++ 2021/dsa-5022.wml 2021-12-16 22:57:03.741030121 +0500 @@ -1,31 +1,30 @@ - -security update +#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was found that the fix to address Было обнаружено, что исправление уязвимости https://security-tracker.debian.org/tracker/CVE-2021-44228;>\ - -CVE-2021-44228 in Apache Log4j, a Logging Framework for Java, was - -incomplete in certain non-default configurations. This could allow - -attackers with control over Thread Context Map (MDC) input data when - -the logging configuration uses a non-default Pattern Layout with - -either a Context Lookup (for example, $${ctx:loginId}) or a Thread - -Context Map pattern (%X, %mdc, or %MDC) to craft malicious input data - -using a JNDI Lookup pattern resulting in a denial of service (DOS) - -attack. - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.16.0-1~deb10u1. +CVE-2021-44228 в Apache Log4j, платформе ведения журнала для Java, +неполно для некоторых настроек, отличающихся от настроек по умолчанию. Это может позволить +злоумышленникам, управляющим входными данными карты контекстов потоков (MDC), если +в настройках ведения журнала используется разметка шаблона не по умолчанию либо с +поиском контекста (например, $${ctx:loginId}), либо шаблон карты контекстов потоков (%X, %mdc или %MDC), +формировать вредоносные входные данные, используя шаблон поиска JNDI, приводящие к +отказу в обслуживании (DOS). + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.16.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.16.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.16.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2;>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5022.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG7fjcACgkQXudu4gIW 0qUnJBAAp1W7Rumm1TkRHzcjyPkwoowoda0+DAaXvh6kA4oqvl2dRnUe1RIe6Vot yTb5zJgOvOUb5nS2OxFZ2tBuF2+5XswOPdaRbIS+dmDEF90WGGtBzbwjjLmuPcZN GCbHktv0++iG/RScErfmu4mQRkayi3vhlZcrQjiOlbnVIdoR6N2zgOXSw8HKA7cs V8f4SwxvuhX7+UaYhcvpirDFRHVdWUDPA543LXLZj2xcwUtsNzI4AYIEW2xtNpOZ z4cJDdh74Kj7L5nof9xZgX59I3o3VNYjV7UGxWbBpcYtNF+wva+58FLaObQ7XVQi ic62HNxlAv4kN5mpcAT3XG3PkxvVFwF44WfFAZtlcrxBh4kP1jOjiW/LvyPF/NCG MRxm53XHoAPbdSIHNJ3bvuo/XiIvee3igChOxhfKHShkBL0V/19cVhzlNAJLyOs4 /JHhhhBsmtdvd5bYnYHNGgmJovdOtc+u9Jq3pro1wL+ocs0hfSpO5MD+mh0W63/+ 9G/4UVkzD/FQD9tufBRzShWzRIMM3iUcVprtHJBvD6lGeOhIy8pVTaYJUtXE3IXH dK43gh6y/e9Vjh9OrZQDnxGauHdsjRzfgVp8f3VER98zC2Jyl52/nzaJTxYZxcgo qjBmTgrEFY0fAFrl63i6HdXR9NdDMB4Y/PxG02Fxnp52CFPz79A= =MVfM -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5021.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5021.wml 2021-12-16 10:25:27.719555908 +0500 +++ 2021/dsa-5021.wml 2021-12-16 10:28:49.202913246 +0500 @@ -1,28 +1,28 @@ - -security update +#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in MediaWiki, a website engine - -for collaborative work: Vulnerabilities in the mcrundo and rollback - -actions may allow an attacker to leak page content from private wikis - -or to bypass edit restrictions. +В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены +многочисленные проблемы безопасности. Уязвимости в действиях mcrundo и rollback +могут позволить злоумышленнику просматривать содержимое страниц из закрытых вики +или обходить ограничения на редактирование. - -For additional information please refer to +За дополнительной информацией обращайтесь по адресу https://www.mediawiki.org/wiki/2021-12_security_release/FAQ;>\ https://www.mediawiki.org/wiki/2021-12_security_release/FAQ - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:1.31.16-1+deb10u2. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:1.31.16-1+deb10u2. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:1.35.4-1+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:1.35.4-1+deb11u2. - -We recommend that you upgrade your mediawiki packages. +Рекомендуется обновить пакеты mediawiki. - -For the detailed security status of mediawiki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности mediawiki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/mediawiki;>\ https://security-tracker.debian.org/tracker/mediawiki # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5021.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG6zrEACgkQXudu4gIW 0qXZ4w//abPlnCrvdZT/JvL2WnbBOzkNQmd8J6BJwSYaWz+OKofQos3z3+bCGQSi 52jM9Rp7XgHbQ6jhbDhR+q5qdx+fWJjqpjkofgnrnKBUhx2Q7W6HaJWtZj46YrPG rmFIpC106TmfGF0PuXKYcZwlExsR62Z59ZHTyT0EQPv7n5Cy2M6nvxPO3LekvlQ+ 2IQX+IHMFtDXBxlTWSwixR6yaAFehWyEhbmdkSD3Bi1/DV45nvc+MLIHtYwkvVH0 dBlwje0CNGF9o2IkvVhF4AsFHRhhFPdDV6/QgkvmxCRoUsO8Wf1RzNwb0VJ6ubGa JQbIHvfa58D1V96kzfzg1Qibrkko7Uawh2LGBZrXWAA3aZnpWixUqzdEZ6Eg+hnV NiLKYgR7KgBo+Ng8URY8+coRBDEMy5Xo5AVwBUUTOtz0Fy9VpAMkWSMnt0qJdCVL JherYGQzyn3RvOrgT5ObGYx2FOU6+Xn8UItu1o5z2IQCPcwm8MmCD2e9MBXv3gUc 7ddeooQ94boMpfTqZs2ZdesudwELUStE6jdG0ayVzCzyopxT1TjaGD6v6Sflgin3 qG1eV3R5Sx0tMfQemfk9qHmLOXJU4rX+LfANv96aszXR6Rdhdn6FPHEYl3jI1O1F AyH+p4CLb6GjhXB4RkTSjpbzsNLXsmGXsiWOwHv7BThY/v/xae8= =tWtz -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5020.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5020.wml 2021-12-12 10:19:00.706465798 +0500 +++ 2021/dsa-5020.wml 2021-12-12 10:26:12.151099766 +0500 @@ -1,33 +1,33 @@ - -security update +#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Chen Zhaojun of Alibaba Cloud Security Team discovered a critical security - -vulnerability in Apache Log4j, a popular Logging Framework for Java. JNDI - -features used in configuration, log messages, and parameters do not protect - -against attacker controlled LDAP and other JNDI related endpoints. An attacker - -who can control log messages or log message parameters can execute arbitrary - -code loaded from LDAP servers when message lookup substitution is enabled. From - -version 2.15.0, this behavior has been disabled by default. - - - -This update also fixes https://security-tracker.debian.org/tracker/CVE-2020-9488;>\ - -CVE-2020-9488 in the oldstable distribution (buster). Improper validation - -of certificate with host mismatch in Apache Log4j SMTP appender. This could - -allow an SMTPS connection to be intercepted by a man-in-the-middle attack - -which could leak any log messages sent through that appender. - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.15.0-1~deb10u1. +Чэнь Чжаоцзюнь из Alibaba Cloud Security Team обнаружил критическую уязвимость +в Apache Log4j, популярной платформе ведения журнала для Java. Возможности JNDI +используемые в настройке, сообщениях журнала и параметрах не имеют защиты +против злоумышленника, управляющего LDAP и другими связанными с JNDI конечными точками. +Злоумышленник, контролирующий сообщения журнала или параметры сообщений журнала +может выполнить произвольный код, загруженный с LDAP-серверов, если включена возможность +подстановки в поиске сообщений. В версии 2.15.0 это поведение по умолчанию выключено. + +Данное обновление также исправляет https://security-tracker.debian.org/tracker/CVE-2020-9488;>\ +CVE-2020-9488 в предыдущем стабильном выпуске (buster). Уязвимость представляет собой +неправильную проверку сертификата с несовпадающим именем узла в аппендере Apache Log4j SMTP. Она +позволяет перехватывать SMTPS-соединение при помощи атаки по принципу человек-в-середине, +что может приводить к утечке сообщений журнала, отправленных через аппендер. + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.15.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.15.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.15.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2;>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5020.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG1iQUACgkQXudu4gIW 0qW3JQ/9FgnoxpJRhUdFfYYpmfohHPW1DMfb7aNG8QiDygBgvyA+xGH/xmMdsNfh NEv2ujx5IK1zqKB/AYCkn0tsxo5hyoc23yf+OsjZaXTDe9o1Ja6ixR7wSpjmbT9h 5aRR/KzjOQYvLsEIxo0BPS6wPhieuurDzX2CHxQN+4i3OTqkeoHPK5Xc5Y+MsEhQ xe21dd5XvFZHpTiw2RCj4NBflH9jEfs7q1pva0iF9LwuX70lKaQaXEDlkZZy20fb MTW4ReWG8akFTglcYEBK5jJKX325BFdfPN3lyvZ090he9pU1PYZ5luFlSs0eEpg6 ESZCCcBwjA4yxGysqV4HizElmCSzDzN6WLG+8WDTB/Ntrk0KXEYL8m2lQLxKsOVd ha4OuXvqJrt6PmcOXMispkycC2KnNSK8cfbx1ixuIVNxHccthXEizNS7OQgFsJPB JTZPnUoc9P9mV3cT3dQUxr62sAEcVuPYxxBvrfAzTxM+CpbTCDgLdDtweHJ2mGS4 XDxX1t+3O07tAZ1dO7srFwHZyrCuTgypmzsLXB00OoWFyKlXlc/yWnZRfDzM8Kfw QkXzbrBRARGKhU0w5r5l2OswL3ughHK6lXPYMImxZ13Hy6WhIe8kVKe7gj5lFr4x 8oP9NP49qo4zWi2eHnI5IoSihR4HqRJW3DnEJ0UjB/GVRmYCogg= =JBIu -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5019.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5019.wml 2021-12-11 10:59:10.245948498 +0500 +++ 2021/dsa-5019.wml 2021-12-11 11:02:31.826766941 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="869c686e315450728e63d7f77e5ff6cc79918ce6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in Wireshark, a network - -protocol analyzer which could result in denial of service or the execution of - -arbitrary code. +В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные +уязвимости, которые могут приводить к отказу в обслуживании или выполнению +произвольного кода. - -For the oldstable distribution (buster), https://security-tracker.debian.org/tracker/CVE-2021-39925;>\ - -CVE-2021-39925 has been fixed in - -in version 2.6.20-0+deb10u2. +В предыдущем стабильном выпуске (buster) https://security-tracker.debian.org/tracker/CVE-2021-39925;>\ +CVE-2021-39925 была исправлена +в версии 2.6.20-0+deb10u2. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.4.10-0+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.4.10-0+deb11u1. - -We recommend that you upgrade your wireshark packages. +Рекомендуется обновить пакеты wireshark. - -For the detailed security status of wireshark please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wireshark можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wireshark;>\ https://security-tracker.debian.org/tracker/wireshark # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5019.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG0PxcACgkQXudu4gIW 0qXpRhAAlZPKMYVCRpChV5bn8QjF7zhTuePg1FPOFCje+TI8m1uHIHR2TGo3nJ8K KwBwNKQMhhJtepxfpjk6W6yyz3gR5TlybJEnDl5jgD67Dj1LMYKKvve8G7b47S1E 9axVY9DVY1/AATxR9PtFfkO6ZqJVEDq4a7x70UY+jMsfDx6a5LvUtg38j3Fu/YfI 8HpsK8+7MIybrAXKwXeQ8JR8mRqxED4IL3M+T6ZtEt3rMv+YNwobJPnt0sPGt4Eg 6QNfo/ygnDsPwfvXBy0LSQA99G206vKE8te2JgAgTT1QPesjLNQ/ciMuIE8zDo3q bhNDSXD9JS+H0DQsPleBJFedTtt5LaWT77Ri6zoAwGv4SnMczBcI5xX43iIGLfyn 5HTHuvK9M92V5KbLCVEU1uqrEEzEOTAySdZTO7zszzfjtGNjgTPaKJWFVcB5kIqE QlfJCdFamZjxeULc6AyrBC5OpwCDjNkdRnLpAOWWamulmJA+ELT6Qd6sEf13WnCT bm5Ra85fl4+Y8xzbu/XTKVrsnLYSW5+nDiyINO0P9iMmSoQ4j0hs/znEO27BkEE5 3ybIcgLjUfkXKFJka8xceAJJgMgxBpxY0LaBZgf+g85ZH3FgxAnzEWpFE3DvNdxF 2ZkP0Y8URoE0+dUwhMg97mRlSJM5k+MJH2nFBWvxS0lyVFxXPtU= =o30y -END PGP SIGNATURE-
[DONE] wml://users/gov/lorient-agglomeration.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/gov/lorient-agglomeration.wml 2021-12-08 09:07:02.636546055 +0500 +++ russian/users/gov/lorient-agglomeration.wml 2021-12-10 09:51:39.193334018 +0500 @@ -1,21 +1,22 @@ # From: Etienne MAHE # Submission email: https://lists.debian.org/debian-www/2021/12/msg00015.html +#use wml::debian::translation-check translation="365bc1e6d4246ac8d2cbe5727c42a59b3a6f91d6" maintainer="Lev Lamberov" - -Lorient Agglomération, Lorient France +Lorient Agglomération, Лорьян, Франция https://www.lorient-agglo.bzh #use wml::debian::users - -Division : Service de l’information géographique et de la topographie +Управление: Служба географической информации и топографии (Service de l’information géographique et de la topographie) - -Debian is used primary as a server for intensive processings, so that we can - -process heavy mapping and geographical data (solar irradiation, high resolution - -landcover from satellite imagery). We use mainly open-source softwares such as - -QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. We have chosen Debian for its - -focus on free software, its stability, its philosphy, and its «non-profit» - -culture… We have great hopes to support free softwares as alternatives to - -Windows and proprietary softwares, for governement organizations. +Debian используется в основном в качестве сервера для интенсивной обработки, поэтому мы можем +обрабатывать тяжёлые картографические и географические данных (солнечная радиация, почвенно-растительный +покров по спутниковым снимкам в высоком разрешении). В основном мы используем ПО с открытым исходным +кодом, такое как QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. Мы выбрали Debian за то, +что этот Проект нацелен на свободное ПО, за стабильность операционной системы, за философию, а также +за «некоммерческую» культуру… Мы возлагаем большие надежды на поддержку свободного ПО в качестве +альтернативы Windows и проприетарного ПО для правительственных организаций. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy3T4ACgkQXudu4gIW 0qUetw//c6sZIbNy8H7JCQhXaKCTcM9af/36II3hVkCTEHqfBbcuKMYELzOr6Itx ect8X/iqjyOagGbZFma0CzHc0MbUHTq0EOs4RV3riXIc9I485ywrGtXEEEGRZ781 QS7eYH956swlc37khy7ezS+u/ld7F1ErpB1LlyexROqDFus+gUCuFwH/uToJtSIn yvB8ajaSMusb+kJhir7ijr372rOYvfosG07aLg9dw2LzUEJcNPuYrJGnuDhpIJAi HPEtBmTFyuaGAJLgLFQqqt8vSP7TEafHUB2pA7S+Bj1lIcfDCZQnBowMr2xVkDVc j+kDzp88brWTP327QLnfDQuaehTJHUhY1HGle91x4MQdcu26rn/M4iM6XMYKceCx mr87ZrBZi4L6F5Wj47VQ13X9o1zAOcsHJzHf0x2O0XP556Jedm7/savJCakdoofo 2dz53xAQOU4Bq3u6rJmj7ua531LvF9E2rDY9jXcDLdz1CpfjjP1uXeWbVf9fI7AO mNImmptJQR+vVdV3wNiuJWOOEXih8/HcXXa+Hy+NaQ1um1y61pF1iKLcsHUFRUCR aKBOpvqRenuMQKJJ+tcoRvCByyyFxhVYWqPbTtQ1DXQQYsqSV4kqHbf0N/Nro1XZ 4TMx+DohDhrpoY0eA5fIp2Pag4LJgsRKVGfevLjVzjSyLsdgCU8= =jqR5 -END PGP SIGNATURE-
[DONE] wml://users/com/apache-auto-parts.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/apache-auto-parts.wml 2021-10-02 20:37:40.526401450 +0500 +++ russian/users/com/apache-auto-parts.wml 2021-12-10 09:43:52.964920384 +0500 @@ -1,35 +1,36 @@ # From: Michael Engelhart # Submission email: https://lists.debian.org/debian-www/2021/09/msg00039.html +#use wml::debian::translation-check translation="aefe7da37c573423933c93889e5e7e54548b62ea" maintainer="Lev Lamberov" - -Apache Auto Parts Incorporated, Parma USA +Apache Auto Parts Incorporated, Парма, США #use wml::debian::users - -We are a small business auto parts jobber store running two workstations and - -one server. Our store uses custom made point of sale software. We chose Debian - -as our supporting operating system because of it's reliability, security, and - -ease of use. It was the fastest operating system available for us to support a - -single purpose retail point of sale system. The freedom and system control - -Debian offers to the end user without sacrificing stability is one of a kind. +Мы %mdash; небольшой бизнес по продаже автозапчастей, мы используем две рабочих +станции и один сервер. В нашем магазине используется собственное ПО для продаж. Мы выбрали +Debian в качестве нашей операционной системы за его надёжность, безопасность +и простоту использования. Это была самая быстрая операционная система, на которой мы смогли +поддерживать одноцелевую систему розничных продаж. Свобода и система управления, +предлагаемые Debian конечным пользователям без ущерба стабильности, являются уникальными. - -While we are a tiny business, we are a representative from a small old school - -"mom and pop" type of store to serve an example of how far the Debian project - -has reached. I would be humbled to have our store listed on your site. +Хотя мы и являемся небольшим бизнесом, мы представляем собой репрезентативный небольшой магазин +старой школы типа семейного магазина и является примером того, насколько широко +распространился Проект Debian. Я был бы признателен, если бы наш магазин был +представлен на вашем сайте. - -I would also like to express much gratitude to the Debian maintainers. Your - -operating system in my strong opinion is the best on the market and I continue - -to use it on every computer I have control over including personal desktops and - -laptops. After exhausting many options, Debian has undoubtedly won in my opinion - -as the best operating system available no matter the use. It is truly the - -"Universal Operating System". +Кроме того, хотелось бы выразить благодарность сопровождающим Debian. Ваша операционная +система по моему мнению является лучшей на рынке, и я продолжаю +использовать её на каждом компьютере, с которыми я работаю, включая персональные настольные +компьютеры и ноутбуки. После перебора множества вариантов, Debian, по моему мнению, +несомненно победил как лучшая из доступных операционных систем, независимо от +использования. Это действительно Универсальная Операционная Система. - -Best wishes- and keep up the great work. +С наилучшими пожеланиями и продолжайте в том же духе. - - -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy3R8ACgkQXudu4gIW 0qXMWBAAmuALj/019lhfrPkf7dbbD/SXdXWC2qjMiE9yP5VAio1LV33wAy0GgMTW y5Zi5MxsnryiiyWZ718ZQh6ZEVSs45el1+PgAfKzcdL1xS2qK1KXrtHHvQNhIRWR cuYpP31IKq72iGMQCjancJJj2Atqv9QqFfdt8NnQ1gJuqDSGNqhrROgL4h9UVLYh 9ao6h+vAqh4DhMclh5T/o35xHOC6UIMV++UYE6W23y/jn/KjydnRSlaEfkkBjA12 JFU4RHNQCdJOWwHEDEDNO1RAiKtgwP9HpgXCJ3FaIwsv8wtmDP+3T3ufkzg4V24x M2X+Yl3TnAcL5rnsy+LIcRBkOWDQywg4BnF7LCkZjzlgil1m7sQtYLq0XPo2a67/ 29cOoMYV7M7hfXU2y5g+5a5dMW0WzDftJoHOKJ+zN/B4ewHwRJ3lZ7vJixYKr8ns L/h0nCTUPWsiEovC/15IcZbbBw4Y5/ZnUUdqJPGPFvAu8H+ngAges+vcji8Tij5F 9FFePqZnTw2WenT+ESbZwtsR8Td1ipEFd1btU+cSl3nJaSE+K2lzmLRP2rDLoThg i7EAr/GHAHpNrvVs++WM4LzyGZlxLCVbaV+VyavoCZ0Uiupi92v3j6ObmlCa8HsF qALegHo7NwWcyVRa0cVAZmTBZW73bGhn5cGbUg99X0eODt7cEdw= =Gfuc -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5018.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5018.wml 2021-12-10 09:20:39.763964004 +0500 +++ 2021/dsa-5018.wml 2021-12-10 09:31:44.401028439 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="ea73768d2c051fae750eca050014135490fdac05" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that missing input sanitising in Babel, a set of - -tools for internationalising Python applications, could result in - -the execution of arbitrary code. +Было обнаружено, что отсутствие очистки входных данных в Babel, наборе +инструментов для интернационализации приложений на языке Python, может +приводить к выполнению произвольного кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.6.0+dfsg.1-1+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.6.0+dfsg.1-1+deb10u1. - -We recommend that you upgrade your python-babel packages. +Рекомендуется обновить пакеты python-babel. - -For the detailed security status of python-babel please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/python-babel;>https://security-tracker.debian.org/tracker/python-babel +С подробным статусом поддержки безопасности python-babel можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/python-babel;>\ +https://security-tracker.debian.org/tracker/python-babel # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5018.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy2HwACgkQXudu4gIW 0qXFrRAAlJ3YXnip1q/YZH8O+Px7l4wKm3IH9kqp6CgZctILRFs/KfvWRcTElBZs QoPEnJgAfUJnW3tKyFGEbSN4D8I/EWPiXHEb+iIz6tsEPh2lUnL4GkFq9YG3hxxP /PtjAgC/1i+mRpDazaCliNYuDOGARY1erM/XMpYMRA89nRuRexu0B+bAWoe7tjgI A+Dhs5oJyMiOvNsmofLkLR2PyawN7VwWDWTiaFUiMXPEpSRRJ5uBLN+pFAQfdllW IxsInVJlgcqBFPaxH37V9ya/ngUhKUKFAjReaMpM+XxquySDvFHyUIxJ/Uk5N358 BLGi3aDQMCE69YZ4gVO9SWtSxE07Snp8V4XaDdmwgL2xac98WyRGYzUS2Ne1QlBW +suEODY8OZrmtimnTfKyH7aImuytjFl+AreXhPZzkqhNFTt/FN3dhNd4vgz3njPo XhetoDgMCK+B9Fff0g14h4WzWyzI9xUaoPLrkcWZBBzgPkIK9kLPK3uhsq731Prx 5qIGMHIJm1z+j19cOlemm0KSJFY/qR+tlB89P2tMNZEUDOwxm9wye4vtKgbtWtC2 Vrl+IwmQ1pTHd3KRwwEyalthhuekDfAdisM+rLLIyUu2z4i2dz6lsxv/OewR2eod QOkVfh6oXZzjOqwRfhoqB0L/BW0ILIX7NDOu8UtItan/oPWkg7g= =3luj -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5017.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5017.wml 2021-12-06 13:49:42.982121563 +0500 +++ 2021/dsa-5017.wml 2021-12-06 13:51:31.075353618 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="72c38abeff9fbb535658a1f775598189153d7422" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in the Xen hypervisor, - -which could result in privilege escalation, denial of service or - -information leaks. +В гипервизоре Xen были обнаружены многочисленные уязвимости, которые +могут приводить к повышению привилегий, отказу в обслуживании или +утечкам информации. - -For the stable distribution (bullseye), these problems have been fixed in - -version 4.14.3+32-g9de3671772-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 4.14.3+32-g9de3671772-1~deb11u1. - -We recommend that you upgrade your xen packages. +Рекомендуется обновить пакеты xen. - -For the detailed security status of xen please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности xen можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/xen;>\ https://security-tracker.debian.org/tracker/xen # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5017.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGtzy0ACgkQXudu4gIW 0qX50xAAhP+Gv2Dveuhz4T3FwMrmODsd5RCCgEUdnzXMTOPO0F+ctsZl+bW2TfSM JYhSJEw190Le4hsmhGCTIymUKnmrHOG7kCe7f8FTh3SNc6nLMOLmHAyWcsvpbBbl uFoN/qMdso5idZkp/TYTQn6Dqa/AysUUgTS0aI3ApDI1XN935+NdAgsyFvex3nMa mqKG5V6k+1nK+BLHrflFN3rS1c/OrVtV8pnrTrEEQewXSnCb3DH+WN6KL4KOuu/j Ks/ZcCadlFFBXfRq8YXGSjhPCnW0p2CinSDq2uqhHm8PdUXxZaMihve119d+uOak JYCbv8N57Z6Gmrce+DbGImhbIybmlpkDonpiz1ipCaUO46nNKnkIm7fEINnssw4c hWcxefpFs62zWFQ37umEN1unqC6GK6fT/mXdajdN2jl9SjMduBGmlFeQBS/ALr+x /RdFlaUFpKIXZAGzuUALuk4ny4i1I5MnyqVnjMcf0LrILIZEk46BEKo7dRB21RfL yaCdq31K5+xbDMJBfoIBzoUypT9gikL/Nw9Hxr5DFtUdjbZus7akbzWCfIjZrOeE xk1CfmcwGt0S/5lao2mO2Td97OlBZarsOtSL/g/1ndfvWVLCYF1t25lJze95Psfc G9iXlwhc1O/+3SZt+Fwh0Z7Pou/o6a4BNZFrXRLGQEu5qJocAck= =77BI -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-5013.wml
Вс 05 дек 2021 @ 00:13 Galina Anikina : > On Fri, 2021-12-03 at 20:37 +0500, Lev Lamberov wrote: >> Пт 03 дек 2021 @ 17:27 Galina Anikina : >> >> > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: >> > > --- ../../english/security/2021/dsa-5013.wml2021-11-27 >> > > 15:43:04.759315173 +0500 >> > > +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 >> > > @@ -1,24 +1,24 @@ >> > > -security update >> > > +#use wml::debian::translation-check >> > > translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" >> > > mindelta="1" >> > > maintainer="Lev Lamberov" >> > > +обновление безопасности >> > > >> > > -It was discovered that roundcube, a skinnable AJAX based >> > > webmail >> > > -solution for IMAP servers, did not properly sanitize requests >> > > and >> > > mail >> > > -messages. This would allow an attacker to perform Cross-Side >> > > Scripting >> > > -(XSS) or SQL injection attacks. >> > > +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов >> > > на >> > > основе >> > ", a веб-почта для IMAP-серверов" ? >> >> Да, так в оригинале. Имеется в виду веб-интерфейс. > > Я не против сути изложенного а просто не понимаю - > > "Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на > основе AJAX и с поддержкой тем оформления, неправильно выполняет > очистку запросов и почтовых сообщений. Это может позволить > злоумышленнику выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." > > По моему буква "а" после запятой здесь - ", a веб-почта для IMAP- > серверов" лишняя... > Должно быть > "Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе > AJAX и с поддержкой тем оформления, неправильно выполняет очистку > запросов и почтовых сообщений. Это может позволить злоумышленнику > выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." > То есть сама суть остаётся прежней. Английский язык тут не при чём. > > Да вот вижу > apt show roundcube-core > Package: roundcube-core > Version: 1.5.1+dfsg-1 > ... > Description: skinnable AJAX based webmail solution for IMAP servers > RoundCube Webmail is a browser-based multilingual IMAP client with an > application-like user interface... > Но буква "а" в этом случае - лишняя Исправил. Спасибо!
Re: [DONE] wml://security/2021/dsa-5013.wml
On Fri, 2021-12-03 at 20:37 +0500, Lev Lamberov wrote: > Пт 03 дек 2021 @ 17:27 Galina Anikina : > > > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: > > > --- ../../english/security/2021/dsa-5013.wml2021-11-27 > > > 15:43:04.759315173 +0500 > > > +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 > > > @@ -1,24 +1,24 @@ > > > -security update > > > +#use wml::debian::translation-check > > > translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" > > > mindelta="1" > > > maintainer="Lev Lamberov" > > > +обновление безопасности > > > > > > -It was discovered that roundcube, a skinnable AJAX based > > > webmail > > > -solution for IMAP servers, did not properly sanitize requests > > > and > > > mail > > > -messages. This would allow an attacker to perform Cross-Side > > > Scripting > > > -(XSS) or SQL injection attacks. > > > +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов > > > на > > > основе > > ", a веб-почта для IMAP-серверов" ? > > Да, так в оригинале. Имеется в виду веб-интерфейс. Я не против сути изложенного а просто не понимаю - "Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на основе AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." По моему буква "а" после запятой здесь - ", a веб-почта для IMAP- серверов" лишняя... Должно быть "Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." То есть сама суть остаётся прежней. Английский язык тут не при чём. Да вот вижу apt show roundcube-core Package: roundcube-core Version: 1.5.1+dfsg-1 ... Description: skinnable AJAX based webmail solution for IMAP servers RoundCube Webmail is a browser-based multilingual IMAP client with an application-like user interface... Но буква "а" в этом случае - лишняя
Re: [DONE] wml://security/2021/dsa-5015.wml
Пт 03 дек 2021 @ 17:25 Galina Anikina : > On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5015.wml2021-11-30 >> 20:18:13.568247162 +0500 >> +++ 2021/dsa-5015.wml 2021-11-30 21:11:52.145603416 +0500 >> @@ -1,33 +1,40 @@ >> -security update >> +#use wml::debian::translation-check >> translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, >> and login >> -server for Unix, may map domain users to local users in an undesired >> -way. This could allow a user in an AD domain to potentially become >> root >> -on domain members. >> - >> -A new parameter min domain uid (default 1000) has been >> added to >> -specify the minimum uid allowed when mapping a local account to a >> domain >> -account. >> - >> -Further details and workarounds can be found in the upstream >> advisory >> -> href="https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/ >> > href="https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE >> -2020-25717.html >> - >> -For the oldstable distribution (buster), this problem has been >> fixed >> -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates >> -> href="https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE >> -2020-25722. Unfortunately the changes required to fix additional >> -CVEs affecting Samba as an AD-compatible domain controller are too >> -invasive to be backported. Thus users using Samba as an AD- >> compatible >> -domain controller are encouraged to migrate to Debian bullseye. From >> -this point onwards AD domain controller setups are no longer >> supported >> -in Debian oldstable. >> - >> -We recommend that you upgrade your samba packages. >> - >> -For the detailed security status of samba please refer to its >> security >> -tracker page at: >> -> href="https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba >> >> +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер >> +печати и входа SMB/CIFS для Unix, может преобразовывать >> пользователей >> +домена в локальных пользователей нежелательным образом Это может >> +позволить пользователю в AD-домене потенциально стать >> суперпользователей >> +на машинах домена. > > Это потенциально даёт возможность пользователю в AD-домене стать > суперпользователЕМ ... > ? Исправил. Спасибо!
Re: [DONE] wml://security/2021/dsa-5013.wml
Пт 03 дек 2021 @ 17:27 Galina Anikina : > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5013.wml2021-11-27 >> 15:43:04.759315173 +0500 >> +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 >> @@ -1,24 +1,24 @@ >> -security update >> +#use wml::debian::translation-check >> translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -It was discovered that roundcube, a skinnable AJAX based webmail >> -solution for IMAP servers, did not properly sanitize requests and >> mail >> -messages. This would allow an attacker to perform Cross-Side >> Scripting >> -(XSS) or SQL injection attacks. >> +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на >> основе > ", a веб-почта для IMAP-серверов" ? Да, так в оригинале. Имеется в виду веб-интерфейс.
Re: [DONE] wml://security/2021/dsa-5011.wml
Пт 03 дек 2021 @ 17:48 Galina Anikina : > On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5011.wml2021-11-19 >> 19:52:54.506097986 +0500 >> +++ 2021/dsa-5011.wml 2021-11-19 19:56:11.576765125 +0500 >> @@ -1,25 +1,25 @@ >> -security update >> +#use wml::debian::translation-check >> translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -Multiple security vulnerabilities have been discovered in Salt, a >> powerful >> -remote execution manager, that allow for local privilege escalation >> on a >> -minion, server side template injection attacks, insufficient checks >> for eauth >> -credentials, shell and command injections or incorrect validation of >> SSL >> -certificates. >> +В Salt, мощном менеджере удалённого исполнения, были обнаружены >> многочисленные >> +уязвимости, которые позволяют выполнять локальное повышение >> привилегий на подчинённой >> +машине, введения шаблонов на стороне сервера, приводят к >> недостаточным проверкам >> +eauth-данных учётных записей, введению команд командной оболочки и >> некорректной >> +проверке SSL-сертификатов. >> > > В Salt, мощном менеджере удалённого исполнения, были обнаружены > многочисленные уязвимости, которые позволяют выполнять локальное > повышение привилегий на подчинённой машине, введениЕ шаблонов на > стороне сервера, приводят к недостаточным проверкам eauth-данных > учётных записей, введению команд командной оболочки и некорректной > проверке SSL-сертификатов. > > Вот смотрите- идёт перечисление- > > В Salt, мощном менеджере удалённого исполнения, были обнаружены > многочисленные уязвимости, которые позволяют > выполнять: > - локальное повышение привилегий на подчинённой +машине, > - введениЕ шаблонов на стороне сервера, > приводят к > - недостаточным проверкам eauth-данных учётных записей, > - введению команд командной оболочки и > - некорректной проверке SSL-сертификатов. Исправил. Спасибо!
Re: [DONE] wml://security/2021/dsa-5011.wml
On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote: > --- ../../english/security/2021/dsa-5011.wml2021-11-19 > 19:52:54.506097986 +0500 > +++ 2021/dsa-5011.wml 2021-11-19 19:56:11.576765125 +0500 > @@ -1,25 +1,25 @@ > -security update > +#use wml::debian::translation-check > translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > -Multiple security vulnerabilities have been discovered in Salt, a > powerful > -remote execution manager, that allow for local privilege escalation > on a > -minion, server side template injection attacks, insufficient checks > for eauth > -credentials, shell and command injections or incorrect validation of > SSL > -certificates. > +В Salt, мощном менеджере удалённого исполнения, были обнаружены > многочисленные > +уязвимости, которые позволяют выполнять локальное повышение > привилегий на подчинённой > +машине, введения шаблонов на стороне сервера, приводят к > недостаточным проверкам > +eauth-данных учётных записей, введению команд командной оболочки и > некорректной > +проверке SSL-сертификатов. > В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные уязвимости, которые позволяют выполнять локальное повышение привилегий на подчинённой машине, введениЕ шаблонов на стороне сервера, приводят к недостаточным проверкам eauth-данных учётных записей, введению команд командной оболочки и некорректной проверке SSL-сертификатов. Вот смотрите- идёт перечисление- В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные уязвимости, которые позволяют выполнять: - локальное повышение привилегий на подчинённой +машине, - введениЕ шаблонов на стороне сервера, приводят к - недостаточным проверкам eauth-данных учётных записей, - введению команд командной оболочки и - некорректной проверке SSL-сертификатов.
Re: [DONE] wml://security/2021/dsa-5013.wml
On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: > --- ../../english/security/2021/dsa-5013.wml2021-11-27 > 15:43:04.759315173 +0500 > +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 > @@ -1,24 +1,24 @@ > -security update > +#use wml::debian::translation-check > translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > -It was discovered that roundcube, a skinnable AJAX based webmail > -solution for IMAP servers, did not properly sanitize requests and > mail > -messages. This would allow an attacker to perform Cross-Side > Scripting > -(XSS) or SQL injection attacks. > +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на > основе ", a веб-почта для IMAP-серверов" ? > +AJAX и с поддержкой тем оформления, неправильно выполняет очистку > запросов и > +почтовых сообщений. Это может позволить злоумышленнику выполнить > межсайтовый > +скриптинг (XSS) или SQL-инъекцию.
Re: [DONE] wml://security/2021/dsa-5015.wml
On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote: > --- ../../english/security/2021/dsa-5015.wml2021-11-30 > 20:18:13.568247162 +0500 > +++ 2021/dsa-5015.wml 2021-11-30 21:11:52.145603416 +0500 > @@ -1,33 +1,40 @@ > -security update > +#use wml::debian::translation-check > translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, > and login > -server for Unix, may map domain users to local users in an undesired > -way. This could allow a user in an AD domain to potentially become > root > -on domain members. > - > -A new parameter min domain uid (default 1000) has been > added to > -specify the minimum uid allowed when mapping a local account to a > domain > -account. > - > -Further details and workarounds can be found in the upstream > advisory > - href="https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/ > href="https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE > -2020-25717.html > - > -For the oldstable distribution (buster), this problem has been > fixed > -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates > - href="https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE > -2020-25722. Unfortunately the changes required to fix additional > -CVEs affecting Samba as an AD-compatible domain controller are too > -invasive to be backported. Thus users using Samba as an AD- > compatible > -domain controller are encouraged to migrate to Debian bullseye. From > -this point onwards AD domain controller setups are no longer > supported > -in Debian oldstable. > - > -We recommend that you upgrade your samba packages. > - > -For the detailed security status of samba please refer to its > security > -tracker page at: > - href="https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba > > +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер > +печати и входа SMB/CIFS для Unix, может преобразовывать > пользователей > +домена в локальных пользователей нежелательным образом Это может > +позволить пользователю в AD-домене потенциально стать > суперпользователей > +на машинах домена. Это потенциально даёт возможность пользователю в AD-домене стать суперпользователЕМ ... ?
[DONE] wml://security/2021/dsa-5016.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5016.wml 2021-12-02 09:20:14.544292105 +0500 +++ 2021/dsa-5016.wml 2021-12-02 09:25:03.718120065 +0500 @@ -1,23 +1,24 @@ - -security update +#use wml::debian::translation-check translation="bec9327796d636f42b06f9d3bbbe0a0eecc68262" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Tavis Ormandy discovered that nss, the Mozilla Network Security Service - -library, is prone to a heap overflow flaw when verifying DSA or RSA-PPS - -signatures, which could result in denial of service or potentially the - -execution of arbitrary code. +Тэвис Орманди обнаружил, что nss, библиотека Mozilla Network Security Service, +уязвима к переполнению динамической памяти при проверке подписей DSA или RSA-PPS, +что может приводить к отказу в обслуживании или выполнению произвольного +кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2:3.42.1-1+deb10u4. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2:3.42.1-1+deb10u4. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2:3.61-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2:3.61-1+deb11u1. - -We recommend that you upgrade your nss packages. +Рекомендуется обновить пакеты nss. - -For the detailed security status of nss please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/nss;>https://security-tracker.debian.org/tracker/nss +С подробным статусом поддержки безопасности nss можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/nss;>\ +https://security-tracker.debian.org/tracker/nss # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5016.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGoSsMACgkQXudu4gIW 0qXQGhAAgM8YPIQJILy8/M88+KkJ/VtzlubD7hGUp140t+vRuYQPoAfuckL1c+yO ernj6xnRjAiMq2aV8JQQrbhb8lWZk86n27VflJloZsXqJNegaVjIv+bTp8IxZy70 xKK13BqzxgDfyU9sIPt4/36DZjgNYS4Vr/ZQYCBjUvHajkRCbrmVI37UtuH/IvTC 8lC7RjMDm1/VhNdCEzrMU4vPGPtedJWdzLDyYugQHMV+tqluPGOzlL5VafLYpMDb DqlI8ebx6pxzhCciA+ZY8tt6eHCcQMziCVp2+HK+75IaxpVwyLiJPu7vA3nIRrU9 UDgMN959KYLxnj+8C5di7y4w+EGK2+wNRJ43h64pVGxPzJ7z2KGrpd7goyYjVuaw O5IMEbvj7OhREdQahfh7R39wTu6vDHqxWMIUMGfyrxfZ/rsrsS7K44Dq+arUNNMi cMTo7LX9VNRtJDvzuyJEZjqlhTAijCifaqRGBrHCZ7H+Y5ZJi+2DWps+014ayYrO rGvsxotUSWo30ptvLul/UN1CtkEf/fj+FfeOurEm5691Z3vyRugQpqjBrZ6Xn6BW yy4Vh2VEoSDjxUwuria49Hszq4Ymw4HudEzf0mkdQt870Hhxr1A/IMm30CNbcuIC WnR+SThfmoasAVa9evIDII12FoAdOLM6d7RPUud8EmI6iVXjUuE= =M23V -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5015.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5015.wml 2021-11-30 20:18:13.568247162 +0500 +++ 2021/dsa-5015.wml 2021-11-30 21:11:52.145603416 +0500 @@ -1,33 +1,40 @@ - -security update +#use wml::debian::translation-check translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, and login - -server for Unix, may map domain users to local users in an undesired - -way. This could allow a user in an AD domain to potentially become root - -on domain members. - - - -A new parameter min domain uid (default 1000) has been added to - -specify the minimum uid allowed when mapping a local account to a domain - -account. - - - -Further details and workarounds can be found in the upstream advisory - -https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE-2020-25717.html - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates - -https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE-2020-25722. Unfortunately the changes required to fix additional - -CVEs affecting Samba as an AD-compatible domain controller are too - -invasive to be backported. Thus users using Samba as an AD-compatible - -domain controller are encouraged to migrate to Debian bullseye. From - -this point onwards AD domain controller setups are no longer supported - -in Debian oldstable. - - - -We recommend that you upgrade your samba packages. - - - -For the detailed security status of samba please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер +печати и входа SMB/CIFS для Unix, может преобразовывать пользователей +домена в локальных пользователей нежелательным образом Это может +позволить пользователю в AD-домене потенциально стать суперпользователей +на машинах домена. + +Обновление добавляет новый параметр min domain uid (по умолчанию имеет +значение 1000) для того, чтобы не принимать пользовательские идентификаторы +UNIX ниже этого значения. + +Дальнейшие подробности и способы временного решения проблемы можно +найти в рекомендации из основной ветки разработки по адресу +https://www.samba.org/samba/security/;>\ +https://www.samba.org/samba/security/, а также в https://security-tracker.debian.org/tracker/CVE-2020-25717;>\ +CVE-2020-25717.html + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2:4.9.5+dfsg-5+deb10u2. Кроме того, это обновление снижает риск от +https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE-2020-25722. +К сожалению, изменения потребовали исправить дополнительные +CVE, касающиеся Samba при использовании в качестве совместимого с AD контроллера домена, +которые являются слишком серьёзными, чтобы осуществить их обратный перенос. Таким образом, +пользователя, использующим Samba в качестве совместимого с AD контроллера +домена, настоятельно рекомендуется перейти на использование Debian bullseye. С этого +момента использование совместимого с AD контроллера домена более не поддерживается +в предыдущем выпуске Debian. + +Рекомендуется обновить пакеты samba. + +С подробным статусом поддержки безопасности samba можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/samba;>\ +https://security-tracker.debian.org/tracker/samba # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5015.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGmTXAACgkQXudu4gIW 0qXazA/8CYWHimehM6GAqOm+VzBan1mPdLEJ42VoKyJSGyQ2IN131YavL80WgSmy lO78cyAHbQtzVvtVINpaM18ooC+krs74RHomNkRYMCXhGvLmr+vURmmC4K8uW0Mq gp+w7O+5JeFQV6vgQPl0toq4CWNXU2U7iSCMB883dUraKWqPMflsVMhdTc/mTEZ6 bvqkoTBzsN28NO91hcKLCHxfXHT+nmlOqjsSCQoXavTn9trYDtGAwG0lgzxHYXGR g+pIA7bwSg3mB3V88tt96/Z9vBEqkSGIQzjqAgFXSkff1AKpCHCeL+yBcju3bvu/ /Ld1RSJyJTJJrWqbmnlXu+aDSWlL2FOjuWj5ohSFssGjn5wbKmmC3xOrct2mEdBU g/QYALxhFjVemqmptXtwtE27grzjhxMqriv2UzZRJfsDLvOoCKCcEgNlJrxD7gLH Sls2JQMsBfpVo55ID4LbL1MIrdC/OKDsLkyMv0oj47wlLCOgzm1WganLdCOuKsGt oghqZkcWGOhYtesWJ5SIq5WG8zqPFRYT6qjHm5dZDxacgsnBFB2Cl64l6rWX/H+N svKv8LTgk2P7uem1tAQLr6OlekwXWuX6ljo1FGAs3R6KngDQUo+ZOF1uDzYpvnsO cX61/xRuZfcNzfbhv62xOofZMuxb9nokNKA1QdWSyaS7PpaJyaM= =5wns -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5014.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5014.wml 2021-11-28 22:10:49.261810640 +0500 +++ 2021/dsa-5014.wml 2021-11-28 22:12:59.452370472 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="cae1864d7d4fc68fc959a1e8b5f4d72a7228bb82" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Rongxin Wu discovered a use-after-free vulnerability in the - -International Components for Unicode (ICU) library which could result in - -denial of service or potentially the execution of arbitrary code. +Жунсинь У обнаружил использование указателей после освобождения памяти +в библиотеке International Components for Unicode (ICU), которое может приводить к +отказу в обслуживании или выполнению произвольного кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 63.1-6+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 63.1-6+deb10u2. - -We recommend that you upgrade your icu packages. +Рекомендуется обновить пакеты icu. - -For the detailed security status of icu please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/icu;>https://security-tracker.debian.org/tracker/icu +С подробным статусом поддержки безопасности icu можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/icu;>\ +https://security-tracker.debian.org/tracker/icu # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5014.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGjuL0ACgkQXudu4gIW 0qWacBAAnDhR+Gd2IS90J+QhjtMc2rNgf2Kdvnp/IabA6A93r+I3irsD0XqAHrUw G3zAeBVKzlMr5LHLuhACPIaIJhmuIQh/u34iJZcx5pZa4e5Z5JxHxm5coPZwF34p p+qr31Ay1h+hQGfqsXIGf8WUpDuV4yPZ8GEWV2pxAOkUoT7Urw18XQzN8L61q0Zy fG0nvuVOqqK31TuppaUmdnrARbr3OXI1OseNyGK+CjgFS0BcrnGhCBkpPUnW18Uh 8eldrSfnwouSYYXSbcokLqK0fWfAsdPDzrg0Yum7CbTmHNnL7FWcv0sB2Qtbhni1 85y/ufqGPPEzC5bW7YqBGZaYM/7RVnOIY9KG11387rAE3pGTobUailwSbyCjl094 Zmas6ONyOkxxd8dmA8mUmPCR2A3ufkEAo+kDqaxTpKIDDRmDelUIC1ol+EXEL/le tZPlvmu+S3w0ff8eTdvFmnJuHi/sF/9DosS/SfZRYvg18mf37R/Lo/9JksugClOy hmPn36dvvbBJ4wTZ+XEkMK5b57huxFG28VdaqoOx3hyIQakggu0NuvSfUHqtSxcw Dsv5wBjo7f5W/5/r8x/deDAYsWhbziXreLb0iRrp63OEtVZpxO7q17VlLb38xNXa ZWfQbUDcwUTMNn01I/esasJNi0RgO7adBxv6/+5OUWP8F0p7LS8= =Riyh -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5013.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5013.wml 2021-11-27 15:43:04.759315173 +0500 +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that roundcube, a skinnable AJAX based webmail - -solution for IMAP servers, did not properly sanitize requests and mail - -messages. This would allow an attacker to perform Cross-Side Scripting - -(XSS) or SQL injection attacks. +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на основе +AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и +почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый +скриптинг (XSS) или SQL-инъекцию. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1.3.17+dfsg.1-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1.3.17+dfsg.1-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.4.12+dfsg.1-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.4.12+dfsg.1-1~deb11u1. - -We recommend that you upgrade your roundcube packages. +Рекомендуется обновить пакеты roundcube. - -For the detailed security status of roundcube please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности roundcube можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/roundcube;>\ https://security-tracker.debian.org/tracker/roundcube # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5013.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGiDIYACgkQXudu4gIW 0qVU3w/+K2L/Ers7e2d0tU2rOSwMs/2nxOtRDYHKPx9Q/GbWxXf0nuPRwUAhZaEz Rpzzc/r07n3DcseMpqGqNvMbYxsfikfIvhhE2wn6rJHInMpHEn5Qko/kUI7lRhxj sOTBSUyOZiSCJfliXiwMER1YlR3ML/K+9qKgiiHKnnJ1eX/y++XT6o474J3MAi6w yTfhxqWQsDXoVMG0534Joc6Ks4ANWskxLzpRLqiIOlaLO9raUpfPA+NERMelgm+Y 5YTzHXGBeDBPEcT/XbIQaLp1PaU5JEfB/V2nAPqFXLfP0O65ET8RZXCi37m7jxg1 hmswLQZoc9rcfzm/8W7znK8X5lLm2r6/rd+ST/zotbyi5i1ZgxZQHmxLPkgdoId0 7J/x61eaz/SKbkhmxFGTZ0DkX4y1FNd2Z9S30KurHcdUCBLCWY/3rpaohjo5PL3m aFiVnQfyifZ1Eo9ePrYTv418elCt52mQsHWD9KrgM/JVinByCOEuhrKnmk/vI2Ut 23rNj+Y4dEixTRprd8UkZzOT+pJNLLmnTef8W9N/K8/eL+2JsP76pQrQl6961VDq ZuJ3ZhkDX2FSWesoTRmNJw3kGp1YwePPysnO5GAAxwWcmKcBADQTcPYa0LOp2Dhm 4A6tijrCxqZghglz/fuY++1lNAEj7vsOLDX4zIuQYE6/s3ZO4UE= =iodW -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5012.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5012.wml 2021-11-24 09:56:21.517653685 +0500 +++ 2021/dsa-5012.wml 2021-11-24 09:58:32.088875567 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="48a161a1b23b792cab2604c9c3281073297888c3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the OpenJDK Java runtime, - -which may result in denial of service, incorrect Kerberos ticket use, - -selection of weak ciphers or information disclosure. +В OpenJDK, среде времени исполнения для Java, было обнаружено несколько +уязвимостей, которые могут приводить к отказу в обслуживании, неправильному +использованию билетов Kerberos, выбору слабых алгоритмов шифрования +или раскрытию информации. - -For the stable distribution (bullseye), these problems have been fixed in - -version 17.0.1+12-1+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 17.0.1+12-1+deb11u2. - -We recommend that you upgrade your openjdk-17 packages. +Рекомендуется обновить пакеты openjdk-17. - -For the detailed security status of openjdk-17 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности openjdk-17 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openjdk-17;>\ https://security-tracker.debian.org/tracker/openjdk-17 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5012.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGdxpQACgkQXudu4gIW 0qXKPxAAjvCvn4yLCWsYSmYDfmf9iY0ZPBRCreVuArM380/OvEvyH6Lz3uyOi3DV 5R/dvwyUCL4B5Qq4XFF8Fdyj1y7XO8iWJLoxQQ34I5hc4oq8scUuC+CXFQZdY/JW 18SHU3xyP95DmSWiyVhUszbpCzaQ/4l/rx6R6eH7gCSAttuq/97NQtI7jSk+lZN9 aVjP4SYprrZAJWEqcds4fX2HSXEC8ZUQ6PknAnQPRvtYwYfcS9M5tGceyVT2dLj9 f2B+44CUSIeBR8Z7fQUpt3MQTrUWXv0pFyulrzNGPiQ33oOXE/olOMr5OLZXUMWf fODUioO+uFt5F+rWumAPhwdZKMN2ISmsZ9d+fcFNC4n3rkjnUE0aBKUoFJahfDvL bsf2DLIPnuxcCAWkvKGdD8hptn+lG3ugWOJ6RV8vml6pJno8xZ1Bab1JuKOjuQmE Xb/vWGyOl/jHrrzKGQrgHVjvmFMx0D1K2+pEupVe5Oe11DDshxxNcxoAaSJUkI/e txD773J9Rpmv7a//I6zn83ENRbv8JbVc9Q013TjfXklaNeEVQvyKRD6z0k9f0PKw eISWMplgM9nn5iyV/rrcLCPiUW20/eTG8qq5mh7Pi7Y5HO09KGsySCE185Wdmune YcXLw6waqY3SiQMaNBYg2j9kmHyNZYKh4Bhr5v4sO3KBaZQ3MSk= =FYlb -END PGP SIGNATURE-
[DONE] wml://devel/wnpp/index.wml
On Fri, 19 Nov 2021 18:52:53 +0500 Lev Lamberov wrote: > Применил. Спасибо!
[DONE] wml://security/2021/dsa-5011.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5011.wml 2021-11-19 19:52:54.506097986 +0500 +++ 2021/dsa-5011.wml 2021-11-19 19:56:11.576765125 +0500 @@ -1,25 +1,25 @@ - -security update +#use wml::debian::translation-check translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security vulnerabilities have been discovered in Salt, a powerful - -remote execution manager, that allow for local privilege escalation on a - -minion, server side template injection attacks, insufficient checks for eauth - -credentials, shell and command injections or incorrect validation of SSL - -certificates. +В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные +уязвимости, которые позволяют выполнять локальное повышение привилегий на подчинённой +машине, введения шаблонов на стороне сервера, приводят к недостаточным проверкам +eauth-данных учётных записей, введению команд командной оболочки и некорректной +проверке SSL-сертификатов. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2018.3.4+dfsg1-6+deb10u3. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2018.3.4+dfsg1-6+deb10u3. - -For the stable distribution (bullseye), this problem has been fixed in - -version 3002.6+dfsg1-4+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 3002.6+dfsg1-4+deb11u1. - -We recommend that you upgrade your salt packages. +Рекомендуется обновить пакеты salt. - -For the detailed security status of salt please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности salt можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/salt;>\ https://security-tracker.debian.org/tracker/salt # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5011.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGXuzMACgkQXudu4gIW 0qWTHA//QHYQG6GYoWRRbD+0CXp02vJuVWHCj0jk5U1grutNeU2HIp1HY9i8PSSY xz9e/NkWf7jAbvNGr5ywU3tIOFVOHzFzYXWsavmf4ipVhDLmKcPNqxDAGoG18dT4 cKXBbgocpPdSBse9WG6l/R4VOKZAvkIl2mj/Q9g4LfbvA6rbEnSuhBEOfKaEMCYc ry1tU0jjTWmyLuntpvMgU9ajLTxEfRf5GMvdLI70Bnvh+IDV3nlfHgV4xHFz89Wh NBr/K8QT7n/8ysI2BHU+7s6rSjb/Q2Xh+0R52ZbfEypierau7Ycet6D/HkcVNvGj 3ZfknCm7r54HFF0Jr+0LwMMTpF2p7y2qbCHcikC+BYCeEq6Rg4G8yuuHR5eBOqzq w97mRC8sLvtcFeQN35GKDe483Rm+6VR0SjKmdfXa5n0lKZ57D4WoHM/HbycTDq4R 4lK/SeABPGPybgjW3v+4lT4H7Lb49ZxseODwxIFxMDPEK8whXO801+gTbX0P64lY 15Vc+DjgRDYoGFLCM7/VWrD54x0hbXKxoZptijO3w8SRz6VnZhLyaVNUM+pFVCQU lGbO4tpiAIboG/zkRTYy37KR/ikWqA8GdsD2kDv5Bn/Vg4EnoG0Gxp89I6NG3ywj GexDFpUVAVYOhnpw+/yggpn4CiybhPaU9XaWaKxHpOuuOVOtObs= =eG2E -END PGP SIGNATURE-
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
On Tue, 16 Nov 2021 21:13:14 +0500 Lev Lamberov wrote: > Это письмо предназначено для удаления старого сообщения из базы > псевдоссылок. Статус Bugs/Developer.wml не изменился.
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
On Fri, 19 Nov 2021 12:20:08 +0500 Lev Lamberov wrote: > Чт 18 ноя 2021 @ 18:48 vofka : > > > On Thu, 18 Nov 2021 09:12:44 +0500 > > Lev Lamberov wrote: > > > >> Ср 17 ноя 2021 @ 15:58 Lev Lamberov : > >> > >> > Ср 17 ноя 2021 @ 15:42 vofka : > >> > > >> >> On Tue, 16 Nov 2021 21:13:14 +0500 > >> >> Lev Lamberov wrote: > >> >> > >> >>> Это письмо предназначено для удаления старого сообщения из базы > >> >>> псевдоссылок. > >> >> > >> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они > >> >> нужны, потому что записи DONE хранятся три дня, а потом автоматически > >> >> удаляются, и поэтому нет смысла менять RFR на DONE. > >> > > >> > Я уточню, как работает робот, отслеживающий сообщения в списках > >> > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто > >> > через DONE, добавляет его в базу. > >> > >> Вот -- > >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- > >> сценарий, который следит за сообщениями в списоках рассылки. Запускается > >> он по cron -- > >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. > >> Напрямую из базы сообщения не удалить, они всё равно заново в неё будут > >> добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же > >> для русского языка указать начальный год сканирования (например, 2014), > >> то мы потеряем все всё ещё открытые сообщения до выбранной даты. > >> > >> Всего наилучшего, > >> Лев > > > > В давних RFR есть переводы, которые до сих пор ещё не добавлены в > > репозиторий? > > Там не только RFR, есть и BTS#, и что-то ещё. Они могут быть ещё не > закрыты. Этот сценарий сканирует всё от указанной даты (или с самого > начала) и пишет базу данных. В текущем виде он не умеет выбирать только > RFR и только для веб-сайта. До 2016 одна запись ITT и одна HOLD, которые, очевидно, уже неактуальны, всё остальное RFR (около 1000 записей). С 2016 только 11 записей (6 BTS, 5 RFR), не считая DONE. Если в RFR до 2016 нет ничего полезного, то, я думаю, было бы намного лучше изменить начальную дату сканирования, чем отправлять ещё 1000 сообщений в рассылку. Можно даже до 2019 передвинуть дату и продублировать выпавшие BTS при необходимости.
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Чт 18 ноя 2021 @ 18:48 vofka : > On Thu, 18 Nov 2021 09:12:44 +0500 > Lev Lamberov wrote: > >> Ср 17 ноя 2021 @ 15:58 Lev Lamberov : >> >> > Ср 17 ноя 2021 @ 15:42 vofka : >> > >> >> On Tue, 16 Nov 2021 21:13:14 +0500 >> >> Lev Lamberov wrote: >> >> >> >>> Это письмо предназначено для удаления старого сообщения из базы >> >>> псевдоссылок. >> >> >> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, >> >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, >> >> и поэтому нет смысла менять RFR на DONE. >> > >> > Я уточню, как работает робот, отслеживающий сообщения в списках >> > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто >> > через DONE, добавляет его в базу. >> >> Вот -- >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- >> сценарий, который следит за сообщениями в списоках рассылки. Запускается >> он по cron -- >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. >> Напрямую из базы сообщения не удалить, они всё равно заново в неё будут >> добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же >> для русского языка указать начальный год сканирования (например, 2014), >> то мы потеряем все всё ещё открытые сообщения до выбранной даты. >> >> Всего наилучшего, >> Лев > > В давних RFR есть переводы, которые до сих пор ещё не добавлены в репозиторий? Там не только RFR, есть и BTS#, и что-то ещё. Они могут быть ещё не закрыты. Этот сценарий сканирует всё от указанной даты (или с самого начала) и пишет базу данных. В текущем виде он не умеет выбирать только RFR и только для веб-сайта.
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
On Thu, 18 Nov 2021 09:12:44 +0500 Lev Lamberov wrote: > Ср 17 ноя 2021 @ 15:58 Lev Lamberov : > > > Ср 17 ноя 2021 @ 15:42 vofka : > > > >> On Tue, 16 Nov 2021 21:13:14 +0500 > >> Lev Lamberov wrote: > >> > >>> Это письмо предназначено для удаления старого сообщения из базы > >>> псевдоссылок. > >> > >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, > >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, > >> и поэтому нет смысла менять RFR на DONE. > > > > Я уточню, как работает робот, отслеживающий сообщения в списках > > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто > > через DONE, добавляет его в базу. > > Вот -- > https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- > сценарий, который следит за сообщениями в списоках рассылки. Запускается > он по cron -- > https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. > Напрямую из базы сообщения не удалить, они всё равно заново в неё будут > добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же > для русского языка указать начальный год сканирования (например, 2014), > то мы потеряем все всё ещё открытые сообщения до выбранной даты. > > Всего наилучшего, > Лев В давних RFR есть переводы, которые до сих пор ещё не добавлены в репозиторий?
[DONE] wml://News/2021/20211117.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/2027.wml2021-11-18 09:13:27.520691300 +0500 +++ russian/News/2021/2027.wml 2021-11-18 14:23:03.585107246 +0500 @@ -1,54 +1,51 @@ # Status: published - -# $Id$ # $Rev$ +#use wml::debian::translation-check translation="adf66158e3f67f0832327ddcff20eacc1a03c5c7" maintainer="Lev Lamberov" - -Statement on Daniel Pocock +Заявление о Дэниеле Пококе 2021-11-17 #use wml::debian::news - -Debian is aware of a number of public posts made about Debian and its - -community members on a series of websites by a Mr Daniel Pocock, who purports - -to be a Debian Developer. - - - - - -Mr Pocock is not associated with Debian. He is neither a Debian Developer, - -nor a member of the Debian community. He was formerly a Debian Developer, but was - -expelled from the project some years ago for engaging in behaviour which was - -destructive to Debian's reputation and to the community itself. He has not - -been a member of the Debian Project since 2018. He is also banned from - -participating in the Debian community in any form, including through technical - -contributions, participating in online spaces, or attending conferences and/or - -events. He has no right or standing to represent Debian in any capacity, or to - -represent himself as a Debian Developer or member of the Debian community. - - - -In the time since he was expelled from the project, Mr Pocock has engaged in - -an ongoing and extensive campaign of retaliatory harassment by making a number - -of inflammatory and defamatory posts online, in particular on a website which - -purports to be a Debian website. The contents of these posts involve not only - -Debian, but also a number of its Developers and volunteers. He has also - -continued to misrepresent himself as being a member of the Debian Community in - -much of his communication and public presentations. Legal action is being - -considered for, amongst other things, defamation, malicious falsehood and - -harassment. - - - -Debian stands together as a community, and against harassment. We have a code - -of conduct that guides our response to harmful behaviour in our community, and - -we will continue to act to protect our community and volunteers. - -Please do not hesitate to contact the Debian Community team if you have - -concerns or need support. In the meantime, all of Debian's and its volunteers' - -rights are reserved. - - - -About Debian - - - -The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely free - -operating system Debian. +Проекту Debian известно о сделанных Дэниелем Пококом, который якобы является +разработчиком Debian, ряде публичных сообщений о Debian и участниках сообщества +на нескольких веб-сайтах. + + +Покок не связан с Debian. Он не является ни разработчиком Debian, ни +участником сообщества Debian. Ранее он был разработчиком Debian, но был +исключён из Проекта несколько лет назад за поведение, которое было +деструктивно для репутации Debian и для сообщества. Он не является +участником Проекта Debian с 2018 года. Также он лишён права на участие +в сообществе Debian в любой форме, включая техническое сотрудничество, +участие в онлайн-пространствах или посещение конференций и/или +мероприятий. У него нет права представлять Debian в каком-либо виде или +представлять себя разработчиком Debian или участником сообщества Debian. + +С тех пор как он был исключён из Проекта, Покок участвовал в продолжающейся +и широкомасштабной кампании преследования с целью возмездия, опубликовав ряд +подстрекательских и клеветнических сообщений онлайн. В частности, на веб-сайте, +который якобы является веб-сайтом Debian. Содержание этих сообщений касается не только +Debian, но и ряда разработчиков и добровольцев. Также в своём общении и в своих +публичных презентациях он продолжает выдавать себя за участника сообщества Debian. +В настоящее время рассматривается возможность подачи судебного иска, +в частности, за дискредитацию, злонамеренную ложь и +преследование. + +Debian выступает вместе как сообщество и против преследований. У нас имеется +кодекс поведения, в соответствии с которым мы даём наш ответ на опасное +поведение в нашем сообществе, и мы продолжим действовать в целях защиты нашего +сообщества и добровольцев. Пожалуйста, не стесняйтесь обращаться к команде Сообщества +Debian, если у вас есть вопросы или если вам нужна поддержка. В то же время, все +права Debian и его добровольцев защищены. + +О Debian + +Проект Debian объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian. - -Contact Information +Контактная информация - -For further information, please visit the Debian web pages at - -https://www.debian.org/ or send mail to +Более подробную информацию вы можете получить на сайте Debian
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Ср 17 ноя 2021 @ 15:58 Lev Lamberov : > Ср 17 ноя 2021 @ 15:42 vofka : > >> On Tue, 16 Nov 2021 21:13:14 +0500 >> Lev Lamberov wrote: >> >>> Это письмо предназначено для удаления старого сообщения из базы >>> псевдоссылок. >> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, и >> поэтому нет смысла менять RFR на DONE. > > Я уточню, как работает робот, отслеживающий сообщения в списках > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто > через DONE, добавляет его в базу. Вот -- https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- сценарий, который следит за сообщениями в списоках рассылки. Запускается он по cron -- https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. Напрямую из базы сообщения не удалить, они всё равно заново в неё будут добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же для русского языка указать начальный год сканирования (например, 2014), то мы потеряем все всё ещё открытые сообщения до выбранной даты. Всего наилучшего, Лев
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Ср 17 ноя 2021 @ 15:42 vofka : > On Tue, 16 Nov 2021 21:13:14 +0500 > Lev Lamberov wrote: > >> Это письмо предназначено для удаления старого сообщения из базы >> псевдоссылок. > > Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, > потому что записи DONE хранятся три дня, а потом автоматически удаляются, и > поэтому нет смысла менять RFR на DONE. Я уточню, как работает робот, отслеживающий сообщения в списках рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто через DONE, добавляет его в базу. Всего наилучшего, Лев
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
On Tue, 16 Nov 2021 21:13:14 +0500 Lev Lamberov wrote: > Это письмо предназначено для удаления старого сообщения из базы > псевдоссылок. Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, потому что записи DONE хранятся три дня, а потом автоматически удаляются, и поэтому нет смысла менять RFR на DONE.
[DONE] wml://vote_0002.wml,volatile/index.wml,users/index.wml,devel/website/errors/404.wml,devel/debian-live/index.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://News/2013/201302
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://CD/faq/index.wml,docs/books.wml,ports/powerpc/index.wml,releases/lenny/errata.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
Re: [DONE] wml://security/2021/dsa-4963.wml
Вт 16 ноя 2021 @ 18:36 vofka : > On Sat, 13 Nov 2021 18:36:04 +0500 > Lev Lamberov wrote: > >> Сб 13 ноя 2021 @ 17:32 vofka : >> >> > Обновление устаревшего перевода. >> > Изменения в оригинале (исправлена разметка): >> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0 >> > >> > --- orig/russian/security/2021/dsa-4963.wml >> > +++ new/russian/security/2021/dsa-4963.wml >> > @@ -1,4 +1,4 @@ >> > -#use wml::debian::translation-check >> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" >> > maintainer="Lev Lamberov" >> > +#use wml::debian::translation-check >> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" >> > maintainer="Lev Lamberov" >> > обновление безопасности >> > >> > В OpenSSL, наборе инструментов протокола защиты информации, были >> > @@ -18,13 +18,13 @@ >> > >> > Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 >> > в функции X509_aux_print(), которое может приводить к отказу >> > -в обслуживании. >> > +в обслуживании. >> > + >> > + >> > >> > Дополнительные подробности можно найти в рекомендации основной ветки >> > разработки: >> > https://www.openssl.org/news/secadv/20210824.txt;>\ >> > -https://www.openssl.org/news/secadv/20210824.txt >> > - >> > - >> > +https://www.openssl.org/news/secadv/20210824.txt >> > >> > В предыдущем стабильном выпуске (buster) эти проблемы были исправлены >> > в версии 1.1.1d-0+deb10u7. >> >> Накатил. Спасибо! > > Там, кстати, очень много старых записей со статусом RFR, неплохо было бы > подчистить. > https://l10n.debian.org/coordination/russian/ru.by_status.html Да, надо бы постепенно это сделать. Правда, придётся чуть-чуть заспамить список рассылки. Всего наилучшего, Лев
[DONE] wml://security/2021/dsa-4963.wml
On Sat, 13 Nov 2021 18:36:04 +0500 Lev Lamberov wrote: > Сб 13 ноя 2021 @ 17:32 vofka : > > > Обновление устаревшего перевода. > > Изменения в оригинале (исправлена разметка): > > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0 > > > > --- orig/russian/security/2021/dsa-4963.wml > > +++ new/russian/security/2021/dsa-4963.wml > > @@ -1,4 +1,4 @@ > > -#use wml::debian::translation-check > > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" > > maintainer="Lev Lamberov" > > +#use wml::debian::translation-check > > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" > > maintainer="Lev Lamberov" > > обновление безопасности > > > > В OpenSSL, наборе инструментов протокола защиты информации, были > > @@ -18,13 +18,13 @@ > > > > Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 > > в функции X509_aux_print(), которое может приводить к отказу > > -в обслуживании. > > +в обслуживании. > > + > > + > > > > Дополнительные подробности можно найти в рекомендации основной ветки > > разработки: > > https://www.openssl.org/news/secadv/20210824.txt;>\ > > -https://www.openssl.org/news/secadv/20210824.txt > > - > > - > > +https://www.openssl.org/news/secadv/20210824.txt > > > > В предыдущем стабильном выпуске (buster) эти проблемы были исправлены > > в версии 1.1.1d-0+deb10u7. > > Накатил. Спасибо! Там, кстати, очень много старых записей со статусом RFR, неплохо было бы подчистить. https://l10n.debian.org/coordination/russian/ru.by_status.html
[DONE] wml://security/2021/dsa-5010.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5010.wml 2021-11-16 10:00:30.132424743 +0500 +++ 2021/dsa-5010.wml 2021-11-16 10:03:58.221509425 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="de5ab3891d2149f7bb025f181e7f3500a0a61350" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Apache Santuario - XML Security for Java is vulnerable to an issue where the - -secureValidation property is not passed correctly when creating a KeyInfo - -from a KeyInfoReference element. This allows an attacker to abuse an XPath - -Transform to extract any local .xml files in a RetrievalMethod element. +Apache Santuario, модуль безопасности XML для Java, уязвим к проблеме, при которой +неправильно передаётся свойство secureValidation при создании KeyInfo +из элемента KeyInfoReference. Это позволяет злоумышленнику некорректно использовать XPath +Transform для распаковки любых локальных файлов .xml в элемент RetrievalMethod. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.0.10-2+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.0.10-2+deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.0.10-2+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.0.10-2+deb11u1. - -We recommend that you upgrade your libxml-security-java packages. +Рекомендуется обновить пакеты libxml-security-java. - -For the detailed security status of libxml-security-java please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности libxml-security-java можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libxml-security-java;>\ https://security-tracker.debian.org/tracker/libxml-security-java # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5010.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGTO9gACgkQXudu4gIW 0qUdXxAAn8pgdExenj/kyvcKgMhwFMDBuu1JQ9nJhS54L3lbx3qP6ZOthc/5/KNE zfYPePAuamSW5KR11tOHyb8DsSBTQUPzLweZERPWTaTGoKWjGa/0xEvd3cj5bBi0 sDjwE0tAvR21jL7F8wqFAr548T78M8ixskCGyeBVArc4xsrTkzCs9eCmlVI6gwKO lNR1cTvbPbiR/305I/42Qa2zIp4wGaGLxPvSdbvzCWnjErxLkd4E6przOq7iXtiw JoOl7Vqz2HQrNA1skTyAp8yXbBWj//6aXspSizP+FHECzvdIbAnXvCcSv8OjHI9/ MxPxawx2W02EU5e3RmSRECVdKobQwj5LK4i6140Ukk9kmwen7aq7e1wQGikQ5Fcb K5C15m9rIuRlQECQLxILm8jbpzGoIIq26ZdcgGsmH0CAS0E87sRb0SYPsS14FjW3 rZB3RT8K8NL6AHAwMzi01rQ6jhJxIfVZ5nhGa6XcHDlaKCXbLufoxS6O8nvixf3n 2Ut5/TYl7BYGsbe81TTIhU5Bh4AqfVndwwt+kWGoEF93v6XS6wqbBnilSjmBNkJ+ kO3qHE2DdrItrRhhtZMrVOXmbQjelGlF/QSyyZXQgHmVj+cV8WZ6zuAbmsq1FtjS SgEBEgos5khlDoCS8kETkNwBVmEN4XSbMaNI5goBoOlNlH8ByzI= =3vSI -END PGP SIGNATURE-
[DONE] wml://consultants/cmtech.wml
Вс 14 ноя 2021 @ 15:28 vofka : > Обновление устаревшего перевода. > Изменения в оригинале: > https://salsa.debian.org/webmaster-team/webwml/-/commit/4db3ec63cd968c80a79fbaa69251717516d3fd0d > > --- orig/russian/consultants/cmtech.wml > +++ new/russian/consultants/cmtech.wml > @@ -1,7 +1,10 @@ > #use wml::debian::consultant name="CMTECH" > -#use wml::debian::translation-check > translation="3025aa3d0206617b7cd8bcd2a7e240a76e2f1c0d" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="4db3ec63cd968c80a79fbaa69251717516d3fd0d" maintainer="Lev > Lamberov" > > > -Часть прибыли, получаемой от предоставления консультационных услуг по > Debian, идёт > -Проекту Debian. > +Компания, специализирующаяся в области информационных технологий, на сетевой > и > +телекоммуникационной инфраструктуре, аппаратном и программном обеспечении, > +информационной безопасности, оценке уязвимостей и тестировании сетей передачи > +данных, а также на разработке веб-сайтов. Часть прибыли, получаемой от > +предоставления консультационных услуг по Debian, идёт Проекту Debian. > Накатил. Спасибо!
Re: [DONE] wml://MailingLists/debian-announce.wml
On Fri, 12 Nov 2021 21:51:18 +0500 Lev Lamberov wrote: > не исправляйте написание тегов Они были изменены в оригинале. https://salsa.debian.org/webmaster-team/webwml/-/commit/c21530f0e419c1762e1fda217b47631468b11bdf
[DONE] wml://MailingLists/debian-announce.wml
Пт 12 ноя 2021 @ 22:07 vofka : > 1. В русском в заголовках только первое слово пишется с заглавной буквы. > 2. Первое debian-announce заключено в кавычки, поэтому и второе заключил. > > --- orig/russian/MailingLists/debian-announce.wml > +++ new/russian/MailingLists/debian-announce.wml > @@ -1,30 +1,28 @@ > -#use wml::debian::template title="Подписка на Список Рассылки > debian-announce" > -#use wml::debian::translation-check > translation="c91663b5367da3439d490a328d57e14501b22e04" maintainer="Lev > Lamberov" > +#use wml::debian::template title="Подписка на список рассылки > debian-announce" > +#use wml::debian::translation-check > translation="c21530f0e419c1762e1fda217b47631468b11bdf" maintainer="Lev > Lamberov" > > -`debian-announce' это модерируемый -href="https://foldoc.org/mailing%20list;>список > -рассылки, служащий > -для распространения объявлений, интересных для всех членов > -сообщества Debian. > +«debian-announce» это модерируемый +href="https://foldoc.org/mailing%20list;>список рассылки, служащий для > +распространения объявлений, интересных для всех членов сообщества Debian. > > -Чтобы подписаться на debian-announce вам надо выполнить инструкции, > -расположенные на странице списков рассылки > +Чтобы подписаться на «debian-announce», вам надо выполнить инструкции, > +расположенные на странице списков рассылки, > или просто воспользоваться автоматической подпиской ниже. > > -Вы получите письмо на которое должны будете ответить, > +Вы получите письмо, на которое должны будете ответить, > чтобы завершить процесс подписки. Это делается для того, > чтобы одни люди не могли подписывать других без их согласия. > > Ваш E-Mail адрес: > -https://lists.debian.org/cgi-bin/subscribe.pl;> > +https://lists.debian.org/cgi-bin/subscribe.pl;> > > - > - > - VALUE="Очистить"> > + > + > + value="Очистить"> > > - > + > > Имейте в виду, что все анонсы, отправленные в этот список, попадают > -также в раздел Новости нашего web-сайта, > +также в раздел Новости нашего веб-сайта, > а также в href="https://lists.debian.org/debian-announce/;>архив списков > рассылки. Накатил. Спасибо! В следующий раз не исправляйте написание тегов, пожалуйста, это лишнее и мешает просмотру diff'а.
[DONE] wml://security/2021/dsa-5009.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5009.wml 2021-11-12 21:42:47.461260112 +0500 +++ 2021/dsa-5009.wml 2021-11-12 21:45:52.065338353 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="65cceff6a6a0c79b613460bda15cf81d0fb25736" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Apache Tomcat, the servlet and JSP engine, did not properly release an HTTP - -upgrade connection for WebSocket connections once the WebSocket connection was - -closed. This created a memory leak that, over time, could lead to a denial of - -service via an OutOfMemoryError. +Apache Tomcat, движок сервлетов и JSP, неправильно завершает обновление +HTTP-соединения для соединений WebSocket, если соединение WebSocket уже было +закрыто. Это создаёт утечку памяти, которая с течением времени приводит к отказу +в обслуживании из-за OutOfMemoryError. - -For the stable distribution (bullseye), this problem has been fixed in - -version 9.0.43-2~deb11u3. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 9.0.43-2~deb11u3. - -We recommend that you upgrade your tomcat9 packages. +Рекомендуется обновить пакеты tomcat9. - -For the detailed security status of tomcat9 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/tomcat9;>\ https://security-tracker.debian.org/tracker/tomcat9 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5009.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGOmmgACgkQXudu4gIW 0qVOuhAAnIO9CgFIy6zLsyDeaKzqhXry2XMRdl53AJ5Vox0ORoAQjV1jHnlP9qMb ZBUP3BudeiadwaKjKb3OY4btob3JphTN0w20xCOp52XonUf+b5gL2HB4w4H2Fbd+ OHC6q79D6qtCOI5D6y36sDkB4JM2OE1x9KkJKtcm8HueTXE4xhKHvqKz6VTeqLJ0 r0ZI3nmZpjOX3CdNFobUunWQanN88YwxHkvIIaUBMRMMJS9qqOSaEDhMbMNCCHzV 8u86XMlyigEsyk4JWgn1Mo8xP/2TJG/NCTobnHUx0MzxKEBIKUxaVNgHTB0jcirn i/HFbwXhWkrbc6Qs6AxsFnGtgc/sbq1P44M1CEvNHd4ok8R/Emzb/G7m4Cp6u6L4 QLTbKwNpY1BlocWICVYtDZYaZRL+VVSv6v3JFwpZwjIELI70gNXLFIE606P7Kr/t bG+H0Tw9fMW8dvaS17mDai8btA5rQd0uYUVDxQ9o3f+eQTv8zExXySbrCgeQ9+tf NB4qeyUHKF5K//JZ9Bn0LbOGJDUq3S/maDAx1VBiAT+hIcrZHqDjxPpwAazfvDJh l0xvvDP3HlfWe7MxRNnVZddFQdOgSkrCwt/fB4XrBS+mWWXyVXJYb8XvHK4yS37t xZGDj59YAbD3RNNRW2nUDt29xo1abNxumV0y51ymlUmssOWCFf4= =uMKG -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-5004.wml
Пт 12 ноя 2021 @ 15:23 vofka : > On Thu, 11 Nov 2021 20:41:17 +0500 > Lev Lamberov wrote: > >> +В XStream, Java-библотеке для сериализации объектов в XML и обратно, > библиотеке > >> +Сам XStream в настоящее время устанавливает белый список. То есть, она >> блокирует все > Сама Исправил. Спасибо!