-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2022/2022032602.wml 2022-04-18 18:38:03.664147490 +0500 +++ russian/News/2022/2022032602.wml 2022-04-20 22:33:19.447957326 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 10: 10.12 released</define-tag> +#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.12</define-tag> <define-tag release_date>2022-03-26</define-tag> #use wml::debian::news - -# $Id: <define-tag release>10</define-tag> <define-tag codename>buster</define-tag> @@ -24,27 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the twelfth update of its - -oldstable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о двенадцатом обновлении своего +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -52,119 +52,119 @@ - -<h2>OpenSSL signature algorithm check tightening</h2> +<h2>Более строгий алгоритм проверки подписей OpenSSL</h2> - -<p>The OpenSSL update provided in this point release includes a - -change to ensure that the requested signature algorithm is - -supported by the active security level.</p> - - - -<p>Although this will not affect most use-cases, it could lead to - -error messages being generated if a non-supported algorithm is - -requested - for example, use of RSA+SHA1 signatures with the default - -security level of 2.</p> - - - -<p>In such cases, the security level will need to be explicitly - -lowered, either for individual requests or more globally. This - -may require changes to the configuration of applications. For - -OpenSSL itself, per-request lowering can be achieved using a - -command-line option such as:</p> +<p>Обновление OpenSSL, поставляемое в данной редакции, включает в себя +изменение, гарантирующее, что запрошенный алгоритм подписи +поддерживается активным уровнем безопасности.</p> + +<p>Хотя это и не касается большинства случаев использования указанного пакета, это изменение может +приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый +алгоритм — например, использование подписей RSA+SHA1 с уровнем безопасности 2 +(по умолчанию).</p> + +<p>В таких случаях уровень безопасности следует явным образом понизить +либо для отдельных запросов, либо глобально. Это может +потребовать внесения изменений в настройки приложений. +В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть +достигнуто с помощью следующей опции командной строки:</p> <p>-cipher <q>ALL:@SECLEVEL=1</q></p> - -<p>with the relevant system-level configuration being found in +<p>Соответствующие системные настройки можно найти в файле /etc/ssl/openssl.cnf</p> - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This oldstable update adds a few important corrections to the following packages:</p> +<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction apache-log4j1.2 "Resolve security issues [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307], by removing support for the JMSSink, JDBCAppender, JMSAppender and Apache Chainsaw modules"> - -<correction apache-log4j2 "Fix remote code execution issue [CVE-2021-44832]"> - -<correction atftp "Fix information leak issue [CVE-2021-46671]"> - -<correction base-files "Update for the 10.12 point release"> - -<correction beads "Rebuild against updated cimg to fix multiple heap buffer overflows [CVE-2020-25693]"> - -<correction btrbk "Fix regression in the update for CVE-2021-38173"> - -<correction cargo-mozilla "New package, backported from Debian 11, to help build new rust versions"> - -<correction chrony "Allow reading the chronyd configuration file that timemaster(8) generates"> - -<correction cimg "Fix heap buffer overflow issues [CVE-2020-25693]"> - -<correction clamav "New upstream stable release; fix denial of service issue [CVE-2022-20698]"> - -<correction cups "Fix <q>an input validation issue might allow a malicious application to read restricted memory</q> [CVE-2020-10001]"> - -<correction debian-installer "Rebuild against oldstable-proposed-updates; update kernel ABI to -20"> - -<correction debian-installer-netboot-images "Rebuild against oldstable-proposed-updates"> - -<correction detox "Fix processing of large files on ARM architectures"> - -<correction evolution-data-server "Fix crash on malformed server reponse [CVE-2020-16117]"> - -<correction flac "Fix out of bounds read issue [CVE-2020-0499]"> - -<correction gerbv "Fix code execution issue [CVE-2021-40391]"> - -<correction glibc "Import several fixes from upstream's stable branch; simplify the check for supported kernel versions, as 2.x kernels are no longer supported; support installation on kernels with a release number greater than 255"> - -<correction gmp "Fix integer and buffer overflow issue [CVE-2021-43618]"> - -<correction graphicsmagick "Fix buffer overflow issue [CVE-2020-12672]"> - -<correction htmldoc "Fix out-of-bounds read issue [CVE-2022-0534], buffer overflow issues [CVE-2021-43579 CVE-2021-40985]"> - -<correction http-parser "Resolve inadvertent ABI break"> - -<correction icu "Fix <q>pkgdata</q> utility"> - -<correction intel-microcode "Update included microcode; mitigate some security issues [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]"> - -<correction jbig2dec "Fix buffer overflow issue [CVE-2020-12268]"> - -<correction jtharness "New upstream version to support builds of newer OpenJDK-11 versions"> - -<correction jtreg "New upstream version to support builds of newer OpenJDK-11 versions"> - -<correction lemonldap-ng "Fix auth process in password-testing plugins [CVE-2021-20874]; add recommends on gsfonts, fixing captcha"> - -<correction leptonlib "Fix denial of service issue [CVE-2020-36277], buffer over-read issues [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]"> - -<correction libdatetime-timezone-perl "Update included data"> - -<correction libencode-perl "Fix a memory leak in Encode.xs"> - -<correction libetpan "Fix STARTTLS response injection issue [CVE-2020-15953]"> - -<correction libextractor "Fix invalid read issue [CVE-2019-15531]"> - -<correction libjackson-json-java "Fix code execution issues [CVE-2017-15095 CVE-2017-7525], XML external entity issues [CVE-2019-10172]"> - -<correction libmodbus "Fix out of bound read issues [CVE-2019-14462 CVE-2019-14463]"> - -<correction libpcap "Check PHB header length before using it to allocate memory [CVE-2019-15165]"> - -<correction libsdl1.2 "Properly handle input focus events; fix buffer overflow issues [CVE-2019-13616 CVE-2019-7637], buffer over-read issues [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]"> - -<correction libxml2 "Fix use-after-free issue [CVE-2022-23308]"> - -<correction linux "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20"> - -<correction linux-latest "Update to 4.19.0-20 ABI"> - -<correction linux-signed-amd64 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20"> - -<correction linux-signed-arm64 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20"> - -<correction linux-signed-i386 "New upstream stable release; [rt] Update to 4.19.233-rt105; increase ABI to 20"> - -<correction llvm-toolchain-11 "New package, backported from Debian 11, to help build new rust versions"> - -<correction lxcfs "Fix misreporting of swap usage"> - -<correction mailman "Fix cross-site scripting issue [CVE-2021-43331]; fix <q>a list moderator can crack the list admin password encrypted in a CSRF token</q> [CVE-2021-43332]; fix potential CSRF attack against a list admin from a list member or moderator [CVE-2021-44227]; fix regressions in fixes for CVE-2021-42097 and CVE-2021-44227"> - -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]"> - -<correction node-getobject "Fix prototype pollution issue [CVE-2020-28282]"> - -<correction opensc "Fix out-of-bounds access issues [CVE-2019-15945 CVE-2019-15946], crash due to read of unknown memory [CVE-2019-19479], double free issue [CVE-2019-20792], buffer overflow issues [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]"> - -<correction openscad "Fix buffer overflows in STL parser [CVE-2020-28599 CVE-2020-28600]"> - -<correction openssl "New upstream release"> - -<correction php-illuminate-database "Fix query binding issue [CVE-2021-21263], SQL injection issue when used with Microsoft SQL Server"> - -<correction phpliteadmin "Fix cross-site scripting issue [CVE-2021-46709]"> - -<correction plib "Fix integer overflow issue [CVE-2021-38714]"> - -<correction privoxy "Fix memory leak [CVE-2021-44540] and cross-site scripting issue [CVE-2021-44543]"> - -<correction publicsuffix "Update included data"> - -<correction python-virtualenv "Avoid attempting to install pkg_resources from PyPI"> - -<correction raptor2 "Fix out of bounds array access issue [CVE-2020-25713]"> - -<correction ros-ros-comm "Fix denial of service issue [CVE-2021-37146]"> - -<correction rsyslog "Fix heap overflow issues [CVE-2019-17041 CVE-2019-17042]"> - -<correction ruby-httpclient "Use system certificate store"> - -<correction rust-cbindgen "New upstream stable release to support builds of newer firefox-esr and thunderbird versions"> - -<correction rustc-mozilla "New source package to support building of newer firefox-esr and thunderbird versions"> - -<correction s390-dasd "Stop passing deprecated -f option to dasdfmt"> - -<correction spip "Fix cross-site scripting issue"> - -<correction tzdata "Update data for Fiji and Palestine"> - -<correction vim "Fix ability to execute code while in restricted mode [CVE-2019-20807], buffer overflow issues [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], use after free issue [CVE-2021-3796]; remove accidentally included patch"> - -<correction wavpack "Fix use of uninitialized values [CVE-2019-1010317 CVE-2019-1010319]"> - -<correction weechat "Fix several denial of service issues [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]"> - -<correction wireshark "Fix several security issues in dissectors [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]"> - -<correction xterm "Fix buffer overflow issue [CVE-2022-24130]"> - -<correction zziplib "Fix denial of service issue [CVE-2020-18442]"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction apache-log4j1.2 "Исправление проблем безопасности [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] путём удаления поддержки для модулей JMSSink, JDBCAppender, JMSAppender и Apache Chainsaw"> +<correction apache-log4j2 "Исправление удалённого выполнения кода [CVE-2021-44832]"> +<correction atftp "Исправление утечки информации [CVE-2021-46671]"> +<correction base-files "Обновление для редакции 10.12"> +<correction beads "Повторная сборка с учётом обновлённого пакета cimg с целью исправления многочисленных переполнений динамической памяти [CVE-2020-25693]"> +<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173"> +<correction cargo-mozilla "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust"> +<correction chrony "Разрешение чтения файла настройки chronyd, создаваемого timemaster(8)"> +<correction cimg "Исправление переполнений динамической памяти [CVE-2020-25693]"> +<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2022-20698]"> +<correction cups "Исправление <q>проблема с проверкой входных данных может позволить вредоносному приложению читать ограниченную память</q> [CVE-2020-10001]"> +<correction debian-installer "Повторная сборка с учётом oldstable-proposed-updates; обновление ABI ядра до 20"> +<correction debian-installer-netboot-images "Повторная сборка с учётом oldstable-proposed-updates"> +<correction detox "Исправление обработки больших файлов на архитектурах ARM"> +<correction evolution-data-server "Исправление аварийной остановки при некорректном ответе сервера [CVE-2020-16117]"> +<correction flac "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-0499]"> +<correction gerbv "Исправление выполнения кода [CVE-2021-40391]"> +<correction glibc "Перенос нескольких исправлений из стабильной версии основной ветки разработки; упрощение проверки поддерживаемых версий ядра, так как ядра ветки 2.x более не поддерживаются; поддержка установки на ядра с номером выпуска более 255"> +<correction gmp "Исправление переполнений буфера и целых чисел [CVE-2021-43618]"> +<correction graphicsmagick "Исправленеи переполнения буфера [CVE-2020-12672]"> +<correction htmldoc "Исправление чтения за пределами выделенного буфера памяти [CVE-2022-0534], переполнений буфера [CVE-2021-43579 CVE-2021-40985]"> +<correction http-parser "Исправление нечаянной поломки ABI"> +<correction icu "Исправление утилиты <q>pkgdata</q>"> +<correction intel-microcode "Обновление поставляемого микрокода; уменьшение риска для некоторых проблем безопасности [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]"> +<correction jbig2dec "Исправленеи переполнения буфера [CVE-2020-12268]"> +<correction jtharness "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11"> +<correction jtreg "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11"> +<correction lemonldap-ng "Исправление процесса auth в дополнениях для тестирования паролей [CVE-2021-20874]; рекомендация пакета gsfonts, исправляющая контрольное изображение"> +<correction leptonlib "Исправление отказа в обслуживании [CVE-2020-36277], чтения за пределами выделенного буфера памяти [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных"> +<correction libencode-perl "Исправление утечки памяти в Encode.xs"> +<correction libetpan "Исправление инъекции ответа STARTTLS [CVE-2020-15953]"> +<correction libextractor "Исправление неправильного чтения [CVE-2019-15531]"> +<correction libjackson-json-java "Исправление выполнения кода [CVE-2017-15095 CVE-2017-7525], внешних сущностей XML [CVE-2019-10172]"> +<correction libmodbus "Исправление чтения за пределами выделенного буфера памяти [CVE-2019-14462 CVE-2019-14463]"> +<correction libpcap "Проверка длины заголовка PHB до его использования для выделения памяти [CVE-2019-15165]"> +<correction libsdl1.2 "Корректная обработка событий изменения фокуса ввода; исправление переполнений буфера [CVE-2019-13616 CVE-2019-7637], чтения за пределами выделенного буфера памяти [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]"> +<correction libxml2 "Исправление использования указателей после освобождения памяти [CVE-2022-23308]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-latest "Обновление ABI до версии 4.19.0-20"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction llvm-toolchain-11 "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust"> +<correction lxcfs "Исправление неправильного сообщения об использовании подкачки"> +<correction mailman "Исправление межсайтового скриптинга [CVE-2021-43331]; исправление <q>модератор списка может взломать пароль администратора списка, зашифрованный в CSRF-токене</q> [CVE-2021-43332]; исправление потенцальной CSRF-атаки на администратора списка от лица участника или модератора списка [CVE-2021-44227]; исправление регрессий, появившихся при исправлении CVE-2021-42097 и CVE-2021-44227"> +<correction mariadb-10.3 "Новый выпуск стабильной ветки разработки; исправления безопасности [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]"> +<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]"> +<correction opensc "Исправление обращения за пределы выделенного буфера памяти [CVE-2019-15945 CVE-2019-15946], аварийной остановки из-за чтения неизвестной памяти [CVE-2019-19479], двойного освобождения памяти [CVE-2019-20792], переполнений буфера [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]"> +<correction openscad "Исправление переполнений буфера в коде для грамматического разбора STL [CVE-2020-28599 CVE-2020-28600]"> +<correction openssl "Новый выпуск основной ветки разработки"> +<correction php-illuminate-database "Исправление привязки запросов [CVE-2021-21263], SQL-инъекций при использовании с Microsoft SQL Server"> +<correction phpliteadmin "Исправление межсайтового скриптинга [CVE-2021-46709]"> +<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]"> +<correction privoxy "Исправление утечки памяти [CVE-2021-44540] и межсайтового скриптинга [CVE-2021-44543]"> +<correction publicsuffix "Обновление поставляемых данных"> +<correction python-virtualenv "Предотвращение попытки установить pkg_resources из PyPI"> +<correction raptor2 "Исправление доступа за пределы массива [CVE-2020-25713]"> +<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]"> +<correction rsyslog "Исправление переполнения динамической памяти [CVE-2019-17041 CVE-2019-17042]"> +<correction ruby-httpclient "Использование системного хранилища сертификатов"> +<correction rust-cbindgen "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird"> +<correction rustc-mozilla "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird"> +<correction s390-dasd "Прекращение передачи dasdfmt устаревшей опции -f"> +<correction spip "Исправление нескольких межсайтовых скриптингов"> +<correction tzdata "Обновление данных для Фиджи и Палестины"> +<correction vim "Исправление возможности выполнять код при нахождении в ограниченном режиме [CVE-2019-20807], переполнений буфера [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], использований указателей после освобождения памяти [CVE-2021-3796]; удаление случайно включённой в пакет заплаты"> +<correction wavpack "Исправление использование неинициализированных значений [CVE-2019-1010317 CVE-2019-1010319]"> +<correction weechat "Исправление отказа в обслуживании [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]"> +<correction wireshark "Исправление нескольких проблем безопасности в диссекторах [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]"> +<correction xterm "Исправление переполнения буфера [CVE-2022-24130]"> +<correction zziplib "Исправление переполнения буфера [CVE-2020-18442]"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2019 4513 samba> <dsa 2021 4982 apache2> <dsa 2021 4983 neutron> @@ -246,65 +246,64 @@ </table> - -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> - -<p>The following packages were removed due to circumstances beyond our control:</p> +<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction angular-maven-plugin "No longer useful"> - -<correction minify-maven-plugin "No longer useful"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction angular-maven-plugin "Более не является полезным"> +<correction minify-maven-plugin "Более не является полезным"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into oldstable by the point release.</p> +<h2>Программа установки Debian</h2> - -<h2>URLs</h2> +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию предыдущего стабильного выпуска. - -<p>The complete lists of packages that have changed with this revision:</p> +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current oldstable distribution:</p> +<p>Текущий предыдущий стабильный выпуск:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable/"> </div> - -<p>Proposed updates to the oldstable distribution:</p> +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> </div> - -<p>oldstable distribution information (release notes, errata etc.):</p> +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmJgRAUACgkQXudu4gIW 0qVGoA/9FWqKtmf8HIA7h4BmqROygHEPwonAAcETsKeLzeuC0StoJHtv+us8dAmY nUZ4L1HhhsON85u6JHDIhqtBgSGIZBVf8bjmmuh8a8Tyh70w6FBIFNceAiVPjNxA lXI4DcRAnqARwW+iYwC4btJPF6fLp4vUlWP17uTDBOuZxZUF6Ak0PuLjGzlMuvSW onfrcyChAeryU3UJyLNmhR833YeJXY09rOTkU3vqcMxM8KmKU8xLo9TxdMgJ/SJ8 R0pv0mOD+I/ku8fZ7PJ40vxP/3LCesC0EPxyeV8ulJNa3XgrC8yGKiIshP0bvs9e wR6ru1XfUQDhMB5VBFlN+Qz8leKwaoh+1mDD3L6J8ugYS2m0HMi6ozpCp8L4w8I8 tyTSYzaZHF4HjIXGbWWm2jZeMwl00JZCJxVB0IIuwFGeKJhDqS5g73pOdz1ZErKJ a5BxAMga9To/q+QGxsSYGDDml3a+JOMwphrOHSCxIzTLb4cltTZOaghx815AT2C/ qBgd3ZIBXuQBTXTHJNNUqV+vE6aRpaBwHBzNS21psKvjqN5tLqN0ucPdmsaDhwp5 mG8Tea+xKi8C3E5fmUUBTG/FykmESKIH/G/yp0bvjaWuc/1hlpvBRu8m2QYUbH27 njaUeye1K0+v5pcyBVZPCR3DTA1auDPs6iJHuQ33xn7h+GVX6oA= =BX5B -----END PGP SIGNATURE-----