[DONE] wml://News/2024/2024021002.wml

2024-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2024/2024021002.wml  2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/2024021002.wml2024-02-13 14:19:06.108169358 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.9 released
+#use wml::debian::translation-check 
translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+Обновлённый Debian 11: выпуск 11.9
 2024-02-10
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the ninth update of its
- -oldstable distribution Debian  (codename ).
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о девятом обновлении своего
+предыдущего стабильного выпуска Debian  (кодовое имя 
).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,94 +53,94 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This oldstable update adds a few important corrections to the following 
packages:
+Данное предыдущее стабильное обновление вносит несколько важных исправлений 
для следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -terrapin attack [CVE-2023-48795]">
- -
- -terrapin exploit [CVE-2023-48795]">
- -
- -
- -qsort() when using 
nontransitive comparison functions.">
- -
- -
- -
- -
- -
- -decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap 
buffer overflow in the function derive_collocated_motion_vectors 
[CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump 
[CVE-2023-43887]; fix buffer overflow in the slice_segment_header 
function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 
CVE-2023-49467 CVE-2023-49468]">
- -
- -
- -
- -
- -
- -
- -
- -
- -llvm-spirv instead of 
llvm-spirv-16">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -fork() detection with gcc 7; update 
copyright relicense statement">
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+terrapin [CVE-2023-48795]">
+
+terrapin 
[CVE-2023-48795]">
+
+
+qsort() при использовании нетранзитивных функций сравнения.">
+
+
+
+
+
+decoder_context::process_slice_segment_header [CVE-2023-27102]; 
исправление переполнения динамической памяти в функции 
derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за 
пределами выделенного буфера памяти в pic_parameter_set::dump 
[CVE-2023-43887]; исправление переполнения буфера в функции 
slice_segment_header [CVE-2023-47471]; исправление переполнения буфера 
[CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+
+
+
+
+
+
+
+
+llvm-spirv вместо 
llvm-spirv-16">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+fork() при использовании 
gcc 7; обновление информации о перелицензировании">
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the oldstable 
release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие 

[DONE] wml://News/2024/20240210.wml

2024-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2024/20240210.wml2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/20240210.wml  2024-02-13 13:23:30.110769681 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 12: 12.5 released
+#use wml::debian::translation-check 
translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+Обновлённый Debian 12: выпуск 12.5
 2024-02-10
 #use wml::debian::news
- -# $Id:
 
 12
 bookworm
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the fifth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о пятом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,92 +53,92 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -informal date format">
- -HTML Input: Don't add resources that exist 
outside the folder hierarchy rooted at the parent folder of the input HTML file 
by default [CVE-2023-46303]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -terrapin attack [CVE-2023-48795]">
- -save as 
functionality">
- -
- -Terrapin exploit [CVE-2023-48795]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- ---no-body 
is used and the upstream response is chunked">
- -
- -
- -fails to sync files with special chars 
like ':'; fix two-factor authentication notifications">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+неформальный">
+Ввод HTML: по умолчанию не 
добавлять ресурсы, существующей за пределами иерархии папки с корнем в 
родительской папке входного HTML-файла [CVE-2023-46303]">
+
+
+
+
+
+
+
+
+
+
+
+атаки terrapin [CVE-2023-48795]">
+save as при работе с архивами">
+
+Terrapin 
[CVE-2023-48795]">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+--no-body в ситуации, когда ответ основной ветки 
разделён на части">
+
+
+не удаётся синхронизировать 
файлы, имена которых содержат специальные символы вида ':'; исправление 
уведомлений о двухфакторной аутентификации">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -185,54 +185,53 @@
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения