On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2021/20210327.wml 2021-03-28 11:34:21.169329719 +0500
> +++ russian/News/2021/20210327.wml2021-04-18 16:24:46.861885426 +0500
> @@ -1,7 +1,7 @@
> - -Updated Debian 10: 10.9 released
> +#use wml::debian::translation-check
> translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev
> Lamberov"
> +Обновлённый Debian 10: выпуск 10.9
> 2021-03-27
> #use wml::debian::news
> - -# $Id:
>
> 10
> buster
> @@ -24,27 +24,27 @@
>
> href="https://packages.debian.org/src:%0;>%0
>
> - -The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian (codename ).
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems. Security advisories
> - -have already been published separately and are referenced where
> available.
> - -
> - -Please note that the point release does not constitute a new version of
> Debian
> - - but only updates some of the packages included. There is
> - -no need to throw away old media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date Debian
> - -mirror.
> - -
> - -Those who frequently install updates from security.debian.org won't have
> - -to update many packages, and most such updates are
> - -included in the point release.
> - -
> - -New installation images will be available soon at the regular
> locations.
> - -
> - -Upgrading an existing installation to this revision can be achieved by
> - -pointing the package management system at one of Debian's many HTTP
> mirrors.
> - -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском .
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
> +Исчерпывающий список зеркал доступен на странице:
>
>
>https://www.debian.org/mirror/list
> @@ -53,69 +53,69 @@
>
>
>
> - -Miscellaneous Bugfixes
> +Исправления различных ошибок
>
> - -This stable update adds a few important corrections to the following
> packages:
> +Данное стабильное обновление вносит несколько важных исправлений для
> следующих пакетов:
>
>
> - -Package Reason
> - - longer needed">
> - - release">
> - - world-readable log files [CVE-2021-3429]">
> - -
> - -
> - - proposed-updates">
> - - TLS certificate verification with CNAMEs; README.Debian: document the
> limitation/extent of server certificate verification in the default
> configuration">
> - -System error during
> SSL_connect(): Success; remove OpenSSL version check">
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - -
> - - [CVE-2019-13952]">
> - -
> - -
> - -
> - - corruption">
> - - [CVE-2020-11022 CVE-2020-11023]">
> - -
> - -
> - -
> - - secure boot signing keys; rt: update to 4.19.173-rt72">
> - - ABI">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72">
> - - /etc/lirc/lirc_options.conf to find unmodified configuration files on all
> architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte">
> - -
> - - 0x6000 (14 January 2021)">
> - - fixing crash">
> - - leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE
> INDEX CONCURRENTLY to wait for concurrent prepared transactions">
> - - CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214
> CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273
> CVE-2021-20275 CVE-2021-20276]">
> - - fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]">
> - - systems [CVE-2021-21309]">
> - -
> - - too, fixing a segfault; seccomp: allow turning off of seccomp filtering via
> an environment variable">
> - - /usr/share/doc/libuim-data in the resurrected package for clean upgrades from
> stretch">
> -