Re: [DONE] wml://News/2021/20210327.wml

2021-04-21 Пенетрантность Lev Lamberov
Ср 21 апр 2021 @ 11:14 Vladimir Zhbanov :

> On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:

>> +
>
> ре_д_акции

>> +
>
> Включени_е_

>> +> памяти issue [CVE-2019-20367]">
>
> _issue_ здесь лишнее

>> +> обновление ABI до версии -16; замена ключей для подписи модулей при 
>> безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых 
>> файлов настройки на всех архитектурах; рекомендовать пакет gir1.2-vte-2.91 
>> вместо несуществующего gir1.2-vte">
>
> может _рекомендуется_ вместо _рекомендовать_, а то как-то не очень
> читабельно, а _рекомендация_ тоже не сильно подходит

>> +> исправляющее аварийную остановку">
>
> исправляющ_ее_ неверно, я бы сказал _что/которая исправляет_ или
> _для исправления аварийной остановки_

>> +> 32-битных системах [CVE-2021-21309]">
>
> Исправлен_ие_

>> +> управления тоже восстанавливался, что исправляет ошибку сегментирования; 
>> seccomp: разрешить отключение фильтрации seccomp с помощью переменной 
>> окружения">
>
> _разрешение отключения_, т. к. в первой части предложения
> используется существительное

>> +> комбинированных символов [CVE-2021-27135]">
>
> буфера _выделения_

Исправил. Спасибо!


Re: [DONE] wml://News/2021/20210327.wml

2021-04-21 Пенетрантность Vladimir Zhbanov
On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/News/2021/20210327.wml  2021-03-28 11:34:21.169329719 +0500
> +++ russian/News/2021/20210327.wml2021-04-18 16:24:46.861885426 +0500
> @@ -1,7 +1,7 @@
> - -Updated Debian 10: 10.9 released
> +#use wml::debian::translation-check 
> translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev 
> Lamberov"
> +Обновлённый Debian 10: выпуск 10.9
>  2021-03-27
>  #use wml::debian::news
> - -# $Id:
>  
>  10
>  buster
> @@ -24,27 +24,27 @@
>  
>   href="https://packages.debian.org/src:%0;>%0
>  
> - -The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian  (codename ). 
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where 
> available.
> - -
> - -Please note that the point release does not constitute a new version of 
> Debian
> - - but only updates some of the packages included.  There is
> - -no need to throw away old  media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.
> - -
> - -Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.
> - -
> - -New installation images will be available soon at the regular 
> locations.
> - -
> - -Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP 
> mirrors.
> - -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по 
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском . 
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>  
>  
>https://www.debian.org/mirror/list
> @@ -53,69 +53,69 @@
>  
>  
>  
> - -Miscellaneous Bugfixes
> +Исправления различных ошибок
>  
> - -This stable update adds a few important corrections to the following 
> packages:
> +Данное стабильное обновление вносит несколько важных исправлений для 
> следующих пакетов:
>  
>  
> - -Package   Reason
> - - longer needed">
> - - release">
> - - world-readable log files [CVE-2021-3429]">
> - -
> - -
> - - proposed-updates">
> - - TLS certificate verification with CNAMEs; README.Debian: document the 
> limitation/extent of server certificate verification in the default 
> configuration">
> - -System error during 
> SSL_connect(): Success; remove OpenSSL version check">
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - - [CVE-2019-13952]">
> - -
> - -
> - -
> - - corruption">
> - - [CVE-2020-11022 CVE-2020-11023]">
> - -
> - -
> - -
> - - secure boot signing keys; rt: update to 4.19.173-rt72">
> - - ABI">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - /etc/lirc/lirc_options.conf to find unmodified configuration files on all 
> architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte">
> - -
> - - 0x6000 (14 January 2021)">
> - - fixing crash">
> - - leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE 
> INDEX CONCURRENTLY to wait for concurrent prepared transactions">
> - - CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 
> CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 
> CVE-2021-20275 CVE-2021-20276]">
> - - fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]">
> - - systems [CVE-2021-21309]">
> - -
> - - too, fixing a segfault; seccomp: allow turning off of seccomp filtering via 
> an environment variable">
> - - /usr/share/doc/libuim-data in the resurrected package for clean upgrades from 
> stretch">
> -