[DONE] wml://News/2024/2024021002.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/2024021002.wml 2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/2024021002.wml2024-02-13 14:19:06.108169358 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.9 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 11: выпуск 11.9 2024-02-10 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the ninth update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о девятом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,94 +53,94 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - - - -terrapin exploit [CVE-2023-48795]"> - - - - - -qsort() when using nontransitive comparison functions."> - - - - - - - - - - - -decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap buffer overflow in the function derive_collocated_motion_vectors [CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump [CVE-2023-43887]; fix buffer overflow in the slice_segment_header function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> - - - - - - - - - - - - - - - - - -llvm-spirv instead of llvm-spirv-16"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -fork() detection with gcc 7; update copyright relicense statement"> +Пакет Причина + + + + + + + + + + + + + + + +terrapin [CVE-2023-48795]"> + +terrapin [CVE-2023-48795]"> + + +qsort() при использовании нетранзитивных функций сравнения."> + + + + + +decoder_context::process_slice_segment_header [CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump [CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> + + + + + + + + +llvm-spirv вместо llvm-spirv-16"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +fork() при использовании gcc 7; обновление информации о перелицензировании"> - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие
[DONE] wml://News/2024/20240210.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/20240210.wml2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/20240210.wml 2024-02-13 13:23:30.110769681 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 12: 12.5 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 12: выпуск 12.5 2024-02-10 #use wml::debian::news - -# $Id: 12 bookworm @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the fifth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,92 +53,92 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - -informal date format"> - -HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default [CVE-2023-46303]"> - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - -save as functionality"> - - - -Terrapin exploit [CVE-2023-48795]"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---no-body is used and the upstream response is chunked"> - - - - - -fails to sync files with special chars like ':'; fix two-factor authentication notifications"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + +неформальный"> +Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла [CVE-2023-46303]"> + + + + + + + + + + + +атаки terrapin [CVE-2023-48795]"> +save as при работе с архивами"> + +Terrapin [CVE-2023-48795]"> + + + + + + + + + + + + + + + + + + + + +--no-body в ситуации, когда ответ основной ветки разделён на части"> + + +не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации"> + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -185,54 +185,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения