Re: [RFR] po4a://manpages-l10n/po/ru/man1/make.1.po
Вт 09 апр 2024 @ 01:05 Andrey Dogadkin : > On Mon, 2024-04-08 at 21:06 +0300, Сухичев Михаил Иванович wrote: >> 1) Не надо присылать файлы в теле письма. Для это существуют >> вложения, которые ещё надо сжимать gzip. Другими словами, к письму >> следовало бы приложить файл make.1.po.gz > > Насколько я понял, письма с псевдоссылками в теме чем-то автоматически > мониторятся и обрабатываются. Допустимо ли использование в них > вложений? Я полистал RFR в этом списке рассылки и в паре соседних - > везде содержимое включалось в тело письма, даже если оно внушительных > размеров, возможно на это есть причины? Вычитывать удобнее, когда текст включён в тело письма. Доставать вложение, а потом ещё его распаковывать -- это слишком много движений, особенно если учесть, что потом придётся копировать в письмо кусок, в которое предлагается внести изменения. Другой вариант -- давать ссылку на репозиторий, где лежит перевод; в Salsa можно комментрировать отдельные строки. Михаил, пожалуйста, настройте свой почтовый клиент так, чтобы он отправлял в список рассылки сообщения в виде обычного текста, а не html, так как консольные почтовые клиенты не всегда корректно работают с такими письмами. >> 4) Оригинальная разметка не сохраняется. Например, английские кавычки >> заменены на лапки («»). Не уверен, что это не приведёт к проблемам в >> некоторых случаях. Короче, решение весьма сомнительное и требует >> дополнительного тестирования. > > Решение использовать такие кавычки принял на основе рекомендаций > отсюда: https://wiki.debian.org/ru/L10n/Russian > > Поиск "«" по репозиторию нашел 20 тысяч совпадений в других переводах, > предположу, что проблем не возникнет. Если это кавычки в тексте, а не в примерах команд, то нужно использовать русскую типографику. Локализация -- это не только перевод, но ещё адаптация к правилам пунктуации, принятым единицам измерения и проч.; типографика тоже сюда входит. Всего наилучшего, Лев
Re: Join_ a_ group_ manpages-l10n
Добрый день! Вс 07 апр 2024 @ 15:39 Andrey Dogadkin : > On Mon, 2024-04-01 at 15:05 +0500, Lev Lamberov wrote: >> Переводить так: делаете себе клон репозитория, переводите >> соответствующий po, коммитите в свой репозиторий, отправляете сюда >> для >> проверки, потом делаете мердж реквест в основной репозиторий. Если >> что-то не ясно, можно уточнить здесь, в списке рассылки. > > Перевел make.1, пока жду регистрации аккаунта на salsa, такой вопрос: в > каком виде отправлять сюда для проверки перед мерджем? Просто письмом с > пометкой RFR и diff'ом в теле письма (в данном случае - содержимым > нового файла)? Есть какие-то требования к формату вывода diff? Да, с тегом RFR в соответствии с тем, как оформляются псевдоссылки: https://www.debian.org/international/l10n/pseudo-urls Если это новый перевод, то лучше выслать весь файл po. Если это обновление уже имеющегося перевода, то тогда унифицированный diff (ключ -u). Всего наилучшего, Лев
Re: Join_ a_ group_ manpages-l10n
Добрый день! Вс 31 мар 2024 @ 23:52 Andrey Dogadkin : > Здравствуйте! > > On Wed, 2024-03-27 at 18:12 +0300, Isker wrote: >> >> Как я могу подключится к работе группы русских переводчиков проекта >> manpages-l10n? >> Каков порядок работы группы этого проекта? >> Кто координатор этой группы? > > В феврале сюда пересылали письмо от Helge Kreutzmann, в котором > упоминалось об отсутствии активных переводчиков на русский в > manpages-l10n. Возможно, стоит попробовать связаться с ними напрямую? > > > P.S. Если удастся выяснить порядок участия в переводе man'ов, > перешлите, пожалуйста, сюда. Тоже хотел попробовать поучаствовать, но > смутило отсутствие какой-либо информации. https://tracker.debian.org/pkg/manpages-l10n -- пакет с переводами https://salsa.debian.org/debian/manpages-l10n -- репозиторий https://manpages-l10n-team.pages.debian.net/manpages-l10n/ -- страницы со статистикой Переводить так: делаете себе клон репозитория, переводите соответствующий po, коммитите в свой репозиторий, отправляете сюда для проверки, потом делаете мердж реквест в основной репозиторий. Если что-то не ясно, можно уточнить здесь, в списке рассылки. Всего наилучшего, Лев
[Frans Spiesschaert] Debian Edu Manual translations need some love
Start of forwarded message Subject: Debian Edu Manual translations need some love From: Frans Spiesschaert To: debian-i...@lists.debian.org Date: Mon, 19 Feb 2024 16:16:04 +0100 Hi all, A Debian Edu Pure Blend release is imminent. However, the accompanying manual still needs some translation updates for most languages. Please visit the manual for your language under https://hosted.weblate.org/projects/debian-edu-documentation/ and find out how you can help improve the translation and the end-user experience. Kind regards, Frans Spiesschaert on behalf of the Debian Edu team End of forwarded message
[Helge Kreutzmann] manpages-l10n: Looking for interested Russian translators
Start of forwarded message Date: Sat, 17 Feb 2024 14:09:45 + From: Helge Kreutzmann To: Lev Lamberov Subject: manpages-l10n: Looking for interested Russian translators Hello Lev, Russian manpages are part of the manpages-l10n-project[1]. However, currently no active translator is known and the current pages are in pure maintenance, as we don't really speak Russian. We are using po4a, compendia and other mechanism to minimize the workload for translators. The pages are tailored for several distributions (e.g. Debian, Fedora, Archlinux) reusing translated parts whenever possible. We have over 100 upstreams[2], so besides maintaining the existing set of manpages you can easily add those which you deem important for your readers. If you are interested or if you would like to know more, please contact me. Also if you know active Russian translation lists, please forward this e-mail or let me know their address, so I can approach those lists as well. Thank you for reading! Greetings Helge [1] https://manpages-l10n-team.pages.debian.net/manpages-l10n/ [2] E.g. bsdmainutils, man-pages, findutils, glibc, many GNU ones (e.g. coreutils), X11, Systemd, pam, mutt, tar. And many more. -- Dr. Helge Kreutzmann deb...@helgefjell.de Dipl.-Phys. http://www.helgefjell.de/debian.php 64bit an.org>GNU powered gpg signed mail preferreo ooo keep free software "libre": http://www.ffii.de/ signature.asc Description: PGP signature End of forwarded message
[DONE] wml://News/2024/2024021002.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/2024021002.wml 2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/2024021002.wml2024-02-13 14:19:06.108169358 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.9 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 11: выпуск 11.9 2024-02-10 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the ninth update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о девятом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,94 +53,94 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - - - -terrapin exploit [CVE-2023-48795]"> - - - - - -qsort() when using nontransitive comparison functions."> - - - - - - - - - - - -decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap buffer overflow in the function derive_collocated_motion_vectors [CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump [CVE-2023-43887]; fix buffer overflow in the slice_segment_header function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> - - - - - - - - - - - - - - - - - -llvm-spirv instead of llvm-spirv-16"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -fork() detection with gcc 7; update copyright relicense statement"> +Пакет Причина + + + + + + + + + + + + + + + +terrapin [CVE-2023-48795]"> + +terrapin [CVE-2023-48795]"> + + +qsort() при использовании нетранзитивных функций сравнения."> + + + + + +decoder_context::process_slice_segment_header [CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump [CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> + + + + + + + + +llvm-spirv вместо llvm-spirv-16"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +fork() при использовании gcc 7; обновление информации о перелицензировании"> - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновле
[DONE] wml://News/2024/20240210.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2024/20240210.wml2024-02-11 09:58:12.633770230 +0500 +++ russian/News/2024/20240210.wml 2024-02-13 13:23:30.110769681 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 12: 12.5 released +#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" +Обновлённый Debian 12: выпуск 12.5 2024-02-10 #use wml::debian::news - -# $Id: 12 bookworm @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the fifth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,92 +53,92 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - -informal date format"> - -HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default [CVE-2023-46303]"> - - - - - - - - - - - - - - - - - - - - - - - -terrapin attack [CVE-2023-48795]"> - -save as functionality"> - - - -Terrapin exploit [CVE-2023-48795]"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---no-body is used and the upstream response is chunked"> - - - - - -fails to sync files with special chars like ':'; fix two-factor authentication notifications"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + +неформальный"> +Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла [CVE-2023-46303]"> + + + + + + + + + + + +атаки terrapin [CVE-2023-48795]"> +save as при работе с архивами"> + +Terrapin [CVE-2023-48795]"> + + + + + + + + + + + + + + + + + + + + +--no-body в ситуации, когда ответ основной ветки разделён на части"> + + +не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации"> + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -185,54 +185,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения
Re: Hello_debian-l10n-russian_group
Добрый день, Александр! Ср 27 дек 2023 @ 11:47 Isker : > Hello > My name is Aleksander Felda. > My mailing address is:"isk...@gmail.com ". > I would like to do the translation of the manual pages (man) into > Russian. > Is there anyone "alive" in this group? Please respond. В группе есть более-менее активные участники. Следующие страницы вам помогут: https://www.debian.org/international/Russian https://wiki.debian.org/ru/L10n/Russian Всего наилучшего, Лев
Re: [DONE] wml://security/new.wml
Сб 09 дек 2023 @ 20:47 Алексей Шилин : > В Сб, 09/12/2023 в 14:05 +0500, Lev Lamberov пишет: >> - Debian takes >> security very seriously. We handle all security problems brought to >> our attention and ensure that they are corrected within a reasonable >> timeframe. >> +Debian очень >> серьёзно относится к безопасности. Все проблемы безопасности, >> доведенные до нашего сведения, обрабатывают и исправляются, мы >> гарантируем, что они будут устранены в разумные сроки. > > А почему бы не написать просто "Мы обрабатываем все проблемы > безопасности, доведённые да нашего сведения, и гарантируем, что они > будут устранены в разумные сроки." Исправил на предложенный вариант. Спасибо! Всего наилучшего, Лев
Re: [Thomas Lange] upcoming changes of the web pages /security and /lts/security
Сб 09 дек 2023 @ 20:52 Алексей Шилин : > В Сб, 09/12/2023 в 20:07 +0500, Lev Lamberov пишет: >> В скором времени переводов рекомендаций по безопасности не будет. См. >> ниже. > > Хотелось бы поблагодарить вас за титаническую работу по переводу этих > рекомендаций по безопасности (и не только!) в последние годы. Это > большая работа, и вы заслуживаете самых добрых слов за ваш вклад в > развитие русскоязычного сообщества Debian. Спасибо! Ой... 😊 Переводы были, развития сообщества не было. Спасибо всем, кто вычитывал все эти дурацкие переводы. Я устал, но пока не ухожу. Всего наилучшего, Лев
[Thomas Lange] upcoming changes of the web pages /security and /lts/security
В скором времени переводов рекомендаций по безопасности не будет. См. ниже. Всего наилучшего, Лев Start of forwarded message From: Thomas Lange Date: Thu, 7 Dec 2023 20:38:05 +0100 To: debian-i...@lists.debian.org, debian-...@lists.debian.org Subject: upcoming changes of the web pages /security and /lts/security CC: secur...@debian.org, lts-secur...@debian.org Hi all, in the past, all security related lists (like the N recent security advisories, crossreferences, RSS feeds, OVAL) were using the .wml and .data files which exists for each DSA and DLA. These two files are still created manually for each DSA and DLA. After talking to the security team, my goal is to remove the need of this manuall work and generate all information automatically from the primary security sources from the Debian Security Tracker. This also makes the security information more early available to our users without waiting for someone to prepare the .wml and .data files. The changes will affect the webwml repository under /security/ and /lts/security/. What's already done - The new lists of DSA/DLA are currently available under https://www.debian.org/security/new.html#DSAS https://www.debian.org/lts/security/new.html#DLAS The two new.html pages will replace the current index.html pages https://www.debian.org/security/index.html and https://www.debian.org/lts/security/index.html - The new list of recent security announcements now includes a link to the security tracker and the original announcement mails. The later link is a complete new feature of the web pages. - The RSS security feeds for DSA and DLA are not generated from the .wml/.data files any more but using our new script mk-dsa-dla-list. The RSS content now includes a link to the security tracker and to the announcement mail. Since the change on Nov 16th we did not get any complaint about this. - The OVAL files are generated without using the .data and .wml files. We now parse DebianSecTracker.json and /data/DSA/list from the sec-tracker Thanks to Carsten for implementing this. The OVAL XML files have now less errors but still aren ot perfect, because they never included information from DLA for older releases. - A new collection of sources of security information https://www.debian.org/security/new.html#infos including examples how to access DSA, DLA and CVE information. TODO: - security/new.wml and lts/security/new.wml will replace the corresponding index.wml - we need more translations for these two new wml files (hints for translators see below) - The crossreferences will be removed an can easily replaced by using data/DSA/list which is easy to parse and read. - Create new apache redirects. Currently we have www.d.org/security/dsa- (only lowercase) to www.d.o/security//dsa- - Currently there's no similar redirect for the DLA - NEW redirects redirect www.d.org/security/dsa- to the announcement mail at lists.debian.org/debian-security-announce// A script for generating the map file already exists. We will do this also for the DLA. - all security//, key-rollover/ and undated/ files will be removed - We will keep 2020-GRUB-UEFI-SecureBoot/ and 2021-GRUB-UEFI-SecureBoot/ - No more translations of security advisories are needed In 2023 only we had only french translations of the DSA/DLA. No other language did any translation of these information in 2023. French indeed translated ALL DSA/DLA. Wow! Thanks a lot to the french translators for this great work. - We will keep the sec announcements and translations of 2023 for another 6 month before deleting them. Older translations will be removed in a few weeks after all changes were made. - The translators are asked to prepare security/new.wml and lts/security/new.wml for their language. We will remove the old index.wml for languages which do not provide translations for the new pages. Here are some more infos, how I created the new.wml files: english/security/new.wml is a copy of english/security/index.wml with some changes. You will see the change history (including a rename from dsa.wml to new.wml) by $ git log -p --follow 3160b3931961~1.. new.wml For lts/security/new.wml use $ git log -p --follow a1010f1cb6fd~1.. new.wml A side effect of the removal of the thousands of DSA/DLA will be that our search engine will present better results. For e.g. if you search for "security AND tracker" most results (of the 2000) are links to DSA and DLA, but no information about our security tracker. another e.g. for bad search result: "firefox" the first 10 hits you get are DSA from 2005 to 2007 another e.g.: search for "gnome" will list a lot of old DSA for icewaesel, icedove and other packages If you have any comments, feel free to contact me. -- best regards Thomas End of forwarded message
[DONE] wml://lts/security/new.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/lts/security/new.wml 2023-11-30 23:05:20.650513875 +0500 +++ russian/lts/security/new.wml2023-12-09 14:03:34.957232812 +0500 @@ -1,6 +1,7 @@ - -#use wml::debian::template title="LTS Security Information" GEN_TIME="yes" +#use wml::debian::template title="Информация о безопасности LTS" GEN_TIME="yes" #use wml::debian::toc #include "$(ENGLISHDIR)/releases/info" +#use wml::debian::translation-check translation="c9366063243a1d6e2294fc8ccd4eae1bf6812255" %body @@ -8,20 +9,20 @@ - -Keeping your Debian LTS system secure +Как поддерживать безопасность вашей системы Debian LTS - -The package https://packages.debian.org/stable/admin/unattended-upgrades";>unattended-upgrades - -keeps the computer current with the latest security (and other) updates automatically. - -The https://wiki.debian.org/UnattendedUpgrades";>wiki has - -detailed information about how to set up the package. +Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades";>unattended-upgrades, чтобы +автоматически устанавливать самые свежие обновления безопасности (и другие обновления) на вашу систему. +На соответствующей https://wiki.debian.org/UnattendedUpgrades";>вики-странице +имеется подробная информация о том, как вручную настроить этот пакет. - -For more information about security issues in Debian, please refer to - -the Debian Security Information. +Более подробную информацию о проблемах безопасности в Debian см. на +странице Информация о безопасности Debian. - -Recent Advisories +Последние рекомендации по безопасности - -These are the recent Debian LTS Advisory (DLA) posted to - -the https://lists.debian.org/debian-lts-announce/";>debian-lts-announce list. +Ниже приводятся последние рекомендации по безопасности Debian LTS (DLA), отправленные в список +рассылки https://lists.debian.org/debian-lts-announce/";>debian-lts-announce. RSS @@ -31,17 +32,17 @@ {#rss#: + title="Информация о безопасности Debian LTS (только заголовки)" href="dla"> + title="Информация о безопасности Debian LTS (резюме)" href="dla-long"> :#rss#} - -Sources of Security Information +Источники информации по безопасности #include "../../security/security-sources.inc" - - https://lts-team.pages.debian.net/wiki/FAQ";>Debian LTS FAQ. Your question may well be answered there already! + https://lts-team.pages.debian.net/wiki/FAQ";>ЧАВО по Debian LTS. Возможно, на ваш вопрос уже есть ответ! - -https://lts-team.pages.debian.net/wiki/Contact";>Debian LTS team contact information +https://lts-team.pages.debian.net/wiki/Contact";>Как связаться с командой Debian LTS -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmV0LfoACgkQXudu4gIW 0qV6QBAApmmohlzK9MrsKtkdvv7ucukbSqcuFlaqsLkoUf12cBfZou7JuQ8gdQXA uQD93kP2Eusud/eBjN/vn27Px5alSnAdc7rH3t+dRiEOuCwTAGq1UHT2OfkjxDnW AHNjXE1RCC8FymKZb/IwpqA7gu6yNIy+t/V9hz5pBvvSIfevBQACdTgbK4jPMves +p66Dx34LHW+4qNx8IN+c9fqVtS5kBNtp1WIsfN0N5dvilnbkQJkQ+CHXbPS22MT e348zg+NKmADGO/3JC/uRVTm+I6irFTrj3gUD048E56ruFTU/F1kzdTjnSQS5KPb qeehGnTMpZf1BZeD8zexTGe94kMGGy+l/1Fm49s1IeaQnMqASmR9UyTW6VZ1kKwM Ban10tRyVtDeBAcsk+XJddz2eeHp10v3WJ2uUDddzPkjkN5DC9W+uWCeGmq0gkxL hH4HX0/53rsSs/FyVXWJqKau6vSny8B9nuADagISth6LstIddaRTGAIF1NlX4aeN mPzdBcrJn6TYTckWqwKDED7+mMZH83KE7KPX/mYzhVdK8sBW+BI2PsqN5A5Z6wuX w4VEJ54RaQBIKZXKgNY4fxEu9OSbuX4ISE64gRpuAomHMTufdHZjJWY9/oeC5oP8 VyrwQEhqRWtTS7NFfbRcUG3F6kU1FrclggPvP3nR4j2N+3ix5io= =7FTx -END PGP SIGNATURE-
[DONE] wml://security/new.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/new.wml 2023-12-08 14:56:59.195332942 +0500 +++ russian/security/new.wml2023-12-09 13:57:10.414115305 +0500 @@ -1,64 +1,65 @@ - -#use wml::debian::template title="Security Information" GEN_TIME="yes" MAINPAGE="true" +#use wml::debian::template title="Информация по безопасности" GEN_TIME="yes" MAINPAGE="true" #use wml::debian::toc #include "$(ENGLISHDIR)/releases/info" +#use wml::debian::translation-check translation="e834cbb8f3d5512d93f5c8905b1089ca96d203d7" - -Keeping your Debian System secure - -Recent Advisories - -Sources of Security Information +Как поддерживать безопасность вашей системы Debian +Последние рекомендации по безопасности +Источники информации по безопасности - - Debian takes security very seriously. We handle all security problems brought to our attention and ensure that they are corrected within a reasonable timeframe. +Debian очень серьёзно относится к безопасности. Все проблемы безопасности, доведенные до нашего сведения, обрабатывают и исправляются, мы гарантируем, что они будут устранены в разумные сроки. - -Experience has shown that security through obscurity never works. Therefore, public disclosure allows for quicker and better solutions of security problems. In that respect, this page addresses Debian's status regarding various known security holes, which could potentially affect the Debian operating system. +Опыт показывает, что принцип безопасность через неизвестность не работает. Поэтому публичное раскрытие информации позволяет быстрее и лучше решать проблемы безопасности. В связи с этим, на этой странице рассматривается статус Debian в отношении различных известных проблем в безопасности, которые потенциально могут повлиять на операционную систему Debian. - -The Debian project coordinates many security advisories with other free software vendors, and as a result, these advisories are published the same day a vulnerability is made public. - -In order to receive the latest Debian security advisories, please subscribe to the https://lists.debian.org/debian-security-announce/";>debian-security-announce mailing list. +Проект Debian координирует многие рекомендации по безопасности с другими производителями свободного ПО, в результате эти рекомендации публикуются в тот же день, когда уязвимость становится достоянием общественности. +Чтобы получать последние рекомендации Debian по безопасности, подпишитесь на список рассылки https://lists.debian.org/debian-security-announce/";>debian-security-announce. - -Debian also participates in security standardization efforts: +Кроме того, Debian принимает участие в стандартизации в области безопасности: - - The Debian Security Advisories are CVE-Compatible - - Debian publishes its security information using the https://github.com/CISecurity/OVALRepo";>Open Vulnerability Assessment Language (OVAL) + Рекомендации по безопасности Debian являются CVE-совместимыми (смотрите перекрёстные ссылки). + Debian публикует информацию о безопасности с помощью https://github.com/CISecurity/OVALRepo";>открытого языка оценки уязвимостей (Open Vulnerability Assessment Language, OVAL) - -Keeping your Debian System secure +Как поддерживать безопасность вашей системы Debian - -The packages https://packages.debian.org/stable/admin/unattended-upgrades";>unattended-upgrades can be installed - -to keep the computer current with the latest security (and other) updates automatically. +Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades";>unattended-upgrades, чтобы +автоматически устанавливать самые свежие обновления безопасности (и другие обновления) на вашу систему. - -The https://wiki.debian.org/UnattendedUpgrades";>wiki entry has - -more detailed information how to manually set up unattended-upgrades. +На соответствующей https://wiki.debian.org/UnattendedUpgrades";>вики-странице +имеется подробная информация о том, как вручную настроить unattended-upgrades. - -For more information about security issues in Debian, please refer to our FAQ and our documentation: +Более подробную информацию о вопросах безопасности в Debian см. в ЧАВО и нашей документации: - - Security FAQ Securing Debian + ЧАВО по безопасности Обеспечение безопасности Debian - -Recent Advisories RSS +Последние рекомендации по безопасности RSS - -These are the recent Debian Security Advisories (DSA) posted to the https://lists.debian.org/debian-security-announce/";>debian-security-announce list. - -T is the link to the https://security-tracker.debian.org/tracker";>Debian Security Tracker information, the DSA number links to the announcement mail. +Ниже приводятся последние рекомендации по безопасности Debian (DSA), отправленные в список рассылки https://lists.debian.org/debian-security-announce/";>debian-security-announce. +T представляет собой ссылку на информацию из http
Re: Tidy validation failed
Пн 19 июн 2023 @ 17:19 Debian Webmaster : > *** /srv/www.debian.org/www/CD/http-ftp/index.ru.html > line 85 column 38 - Warning: discarding unexpected > > -- > You received this mail for the language code ru. > Please edit webwml/english/devel/website/validation.data if this is not > accurate. > Please also update webwml/english/devel/website/ with the new coordinator(s) > data. Вроде исправил.
Re: [DONE] wml://News/2022/20220724.wml
Пн 23 янв 2023 @ 12:43 Galina Anikina : > Здравствуй Лев. > Понятно что пишу уже поздно, но ведь этот перевод сейчас лежит где-то > на сайте и его можно подправить, поэтому - вот: > > On Thu, 2022-09-15 at 17:36 +0500, Lev Lamberov wrote: >> +Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная >> конференция >> +разработчиков и участников Debian. >> +Более 260 человек из 38 стран посетили нашу конференцию, >> +прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF, >> +семинары и другие события, >> +https://debconf22.debconf.org";>DebConf22 была признана >> успешной. >> >> > включая доклады, дискуссионныЕ сессиИ >> +Python, Perl и Ruby, а также анонсированы новости различных проектов >> и >> +ряда внутренних команд Debian, проведены дискуссионные сессии (BoF), >> организованные многими техническими >> +командами (долгосрочная поддержка, инструменты Android, производные >> от Debian дистрибутивы, команда программы >> +установки и образов Debian, Debian Science...) и локальными >> сообществами (Debian Бразилия, Debian Индия, >> +локальными командами Debian) и множество мероприятий о Debian и >> Свободном ПО. >> >> > > "а также анонсированы новости различных проектов и ряда внутренних > команд Debian," > > может (ведь "анонсированы же") "и ряд внутренних команд"? > или "ряды" - то есть несколько рядов Тут "ряда" в смысле "нескольких", исправил на последнее. >> +https://itp-prizren.com/";>Innovation and Training Park >> Prizren намерен стать >> +меняющим и стимулирующим элементом в области информационно- >> коммуникационных технологий, >> +агропродовольственной и творческой индустрии через создание и >> управление благоприятной средой >> +и эффективными услугами для малых и средних предприятий, >> использования различных видов инноваций, >> +которые могут способствовать Косово в повышении его уровень развития >> в промышленности и >> +научных исследованиях, принося пользу экономике и обществу страны в >> целом. >> >> > > "через создание и управление благоприятной средой и эффективными > услугами для" > > мне кажется что надо написать > "через создание и управление благоприятной средЫ и эффективныХ услуг > для" > > поскольку "создание благоприятной среды... и эффективных услуг" > > Или может написать - "через создание среды и эффективных услуг и > управление ими?" - тогда не будет несостыковки падежей? > > Но вариант с > "через создание и управление благоприятной средЫ и эффективныХ услуг > для" > мне кажется более правильным Сделал так: "через создание благоприятной среды и управление эффективными услугами". Исправил. Спасибо! Всего наилучшего, Лев
Re: [DONE] wml://News/2022/20221217.wml
Пн 23 янв 2023 @ 12:18 Galina Anikina : > On Sun, 2022-12-18 at 12:43 +0500, Lev Lamberov wrote: > >> +> CalDAV, так как API Google Contacts был отключён"> >> +> Contacts в CalDAV, так как API Google Contacts был отключён; >> исправление совместимости с Gmail OAuth"> >> > ПеремеЩение - и там и там > >> +> изменением в переводе на французский язык в пакете iso-codes"> > > ",вызванной изменением в переводе на французский язык," -оборот - > должен обрамляться запятыми - в начале есть а в конце-нет Оборот тут не заканчивается. Речь про пакет isoquery, а регрессия из-за перевода в пакете iso-codes. >> +> 38266]"> > > по-моему пишется "ноль" Правильными считаются оба варианта. >> +> обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; >> исправление регрессии в заплате для CVE-2022-3517"> >> > > УлучшениЕ Остальное всё исправил. Спасибо! Всего наилучшего, Лев
[William Desportes] phpsysinfo 3.4.2-3: Please translate debconf PO for the package phpsysinfo
Start of forwarded message Date: Fri, 20 Jan 2023 20:57:12 +0400 To: Debian Internationalization From: William Desportes Subject: phpsysinfo 3.4.2-3: Please translate debconf PO for the package phpsysinfo Dear Debian I18N people, I would like to know if some of you would be interested in translating phpsysinfo. phpsysinfo already includes de.po fr.po. So do not translate it to these languages. language translated fuzzy untranslated - de 6 fr 6 Please send the updated file to me, or submit it as a wishlist bug against phpsysinfo. You also can submit a pull-request to https://salsa.debian.org/php-team/pear/phpsysinfo/-/tree/debian/latest/debian/po The deadline for receiving the updated translation is Mon, 30 Jan 2023 20:52:29 +0400. If you have read so far, please find the POT file in attachment. Ref: https://salsa.debian.org/php-team/pear/phpsysinfo/-/blob/debian/latest/debian/po/templates.pot Thanks in advance, William Desportes templates.pot Description: MS-Powerpoint presentation End of forwarded message
[Marc Haber] Please consider translating adduser manual pages
Start of forwarded message Date: Wed, 28 Dec 2022 11:37:34 +0100 From: Marc Haber To: debian-i...@lists.debian.org Cc: addu...@packages.debian.org Subject: Please consider translating adduser manual pages Dear translators of all languages, back in July, I asked you to refrain from working on adduser because we were going through major changes that would affect translations. I am glad to say that this time is now over. After fixing more than 50 bugs and doing a major re-work of the manual pages, adduser is now ready for your translation work. The adduser maintainers and adduser's users would appreciate your help to get adduser into pristine state for Debian's next stable release. adduser is a high-profile package which is used by the Installer and ends up installed on nearly all Debian systems. It is Priority: important but not Essential, with more than 200K (100%) installations and a rank of 6 in popcon. adduser has gotten rid of debconf. I am thus "only" asking you for translations of program strings and the manual pages (which are using po4a). I hope that we have done everything right in providing support for translators. Feel free to file bugs against errors in packaging and please let us know whether we have room for improvement. I have a few additional things to say: - Sadly, the templates didn't get updated in time before uploading adduser 3.130 to unstable. The package is on salsa, https://salsa.debian.org/debian/adduser and it's ok if you begin work from there. - I have set up a "translations" branch in the salsa repository, https://salsa.debian.org/debian/adduser/-/tree/translations Please pull your work base from there. - You can either submit your work as a bug report, or you can fork the adduser repository on salsa and file a merge request against the "translations" branch, or, if you have write access to the "debian" project on salsa, feel free to directly commit to the "translations" branch. Kindly refrain from committing to the master branch. - Please keep an eye on the translation metadata, adding your name, your mail address and your language mailing list into your PO file, keeping the date stamp current. - Please consider putting your translation under the same license as the adduser package, GPL 2+, as this keeps the license management way easier. We will try really hard to not change the manual pages again before the bookworm release. To fix bugs in the code, we might be required to do changes to the strings in the code, so there may be additional requests to revisit translations. After the bookworm release, we plan to completely re-work the logging and output parts of adduser, so please expect another round of major changes, another multi-month moratorium requests for program translations followed by a translations request for program translations with major changes to the translatebale strings. Thanks for helping. Greetings Marc P.S.: Please keep the Cc if you intend to answer to keep the adduser maintainer team in the loop -- - Marc Haber | "I don't trust Computers. They | Mailadresse im Header Leimen, Germany| lose things."Winona Ryder | Fon: *49 6224 1600402 Nordisch by Nature | How to make an American Quilt | Fax: *49 6224 1600421 End of forwarded message
[DONE] wml://News/2022/20221217.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20221217.wml2022-12-18 12:07:15.970144915 +0500 +++ russian/News/2022/20221217.wml 2022-12-18 12:42:25.898144233 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.6 released +#use wml::debian::translation-check translation="f878955e279294523a604a4e9bbd3d93dd0f3cc7" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.6 2022-12-17 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,120 +24,120 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the sixth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о шестом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -220,53 +220,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: https://deb.debian.org/debian/dists/>/ChangeLog"> - -The current stable distribution: +Текущий стабильный выпуск: https://deb.debian.org/debian/dists/stable/";> - -Proposed updates to the stable distribution: +Предлагаемые обновления для стабильного выпуска: https://deb.debian.org/debian/dists/proposed-updates";> - -stable distribution information (release notes, errata etc.): +Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.): https://www.debian.org/releases/stable/ - -Security announcements and information: +Анонсы
[Holger Wansing] New Debian Installer packages - warning for translators
Start of forwarded message Date: Mon, 12 Dec 2022 13:08:28 +0100 From: Holger Wansing To: debian-boot , debian-i18n Subject: New Debian Installer packages - warning for translators Hi all, there are two new packages to be added to the archive shortly, which contain translatable material (po files): - depthcharge-tools-installer - partman-cros These packages are part of debian-installer, and because of this the workflow for translators is different compared to that for "normal" packages. I suggest to NOT work on these packages directly, since that would lead to an unnecessary amount of work for you !!! The translation work will be done later by translators under the d-i umbrella. Thanks + Regards Holger -- Holger Wansing PGP-Fingerprint: 496A C6E8 1442 4B34 8508 3529 59F1 87CA 156E B076 End of forwarded message
[Holger Wansing] Call for translation updates for debian-installer
Start of forwarded message Date: Sat, 10 Dec 2022 00:36:29 +0100 From: Holger Wansing To: debian-i...@lists.debian.org Cc: Damyan Ivanov , Michalis , george k , Vangelis Skarmoutsos , Camaleón , antonpaidoslalin , Jorge Teijeiro , KushagraKarira , Milo Casagrande , Selyan Sliman Amiri , Tranzistors , Yuri Kozlov , Lev Lamberov , Theppitak Karoonboonyanan , Trần Ngọc Quân , Walter Cheuk , louies0623 Subject: Call for translation updates for debian-installer Hi all, I would like to ask, if you could take some time to update the debian-installer translation files for your language, if needed. There has been some longstanding rephrasing of strings in the installer some time ago, so there is a possibility of some outdated translations now. It would be great, if you could look at https://d-i.debian.org/l10n-stats/translation-status.html - at least for level1 - to see, if there's some work to do for your language, and update it, if so. For those of you working directly on our git repository, that would be https://salsa.debian.org/installer-team/d-i/-/tree/master and for people working via Weblate, go to https://hosted.weblate.org/projects/debian-installer/ Many thanks, on behalf of the installer team Holger -- Holger Wansing PGP-Fingerprint: 496A C6E8 1442 4B34 8508 3529 59F1 87CA 156E B076 End of forwarded message
[Baptiste Beauplat] mentors.debian.net internationalization
Start of forwarded message Date: Tue, 22 Nov 2022 19:53:00 +0100 From: Baptiste Beauplat To: Debian i18n , Debian l10n French , Debian Mentors Subject: mentors.debian.net internationalization Hi, We just deployed a new version of mentors.debian.net with internationalization included. We currently have three languages available: English (the default), French and Portuguese (Brazil). Anyone can contribute translations using the Weblate project we've setup at: https://hosted.weblate.org/projects/debexpo We will publish translation that are a least 95% complete and unpublish it if it dips below 75%. mentors.debian.net will detect your browser settings and will serve the appropriate version if the translation is available. You can force a specific language one of the two way: - In your account profile, by setting your preferred language - In the language quick switcher, available on all pages at the top right (higher priority) I would like to thanks Carlos Henrique Lima Melara and Thiago Pezzo for their work on the Portuguese (Brazil) translation. Please note that I wrote the French translation myself as a way to ensure that most of mentors can be translated. And although I'm a native speaker, I am by no means good at my own language... All of that to say that fixes and proofreading would be much appreciated. -- Baptiste Beauplat - lyknode signature.asc Description: PGP signature End of forwarded message
[DONE] wml://News/2022/20220724.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220724.wml2022-07-31 10:16:42.980793895 +0500 +++ russian/News/2022/20220724.wml 2022-09-15 17:35:21.622763950 +0500 @@ -1,4 +1,5 @@ - -DebConf22 closes in Prizren and DebConf23 dates announced +#use wml::debian::translation-check translation="925ae76facb2d1bc28343b8f7956afe7f13c0a12" maintainer="Lev Lamberov" +Завершается конференция DebConf22 в Призрене, анонсированы даты проведения DebConf23 2022-07-24 yes @@ -6,153 +7,154 @@ #use wml::debian::news - -Today, Sunday 24 July 2022, the annual Debian Developers - -and Contributors Conference came to a close. - -Hosting 260 attendees from 38 different countries over a - -combined 91 event talks, discussion sessions, - -Birds of a Feather (BoF) gatherings, workshops, and activities, - -https://debconf22.debconf.org";>DebConf22 was a large success. +Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная конференция +разработчиков и участников Debian. +Более 260 человек из 38 стран посетили нашу конференцию, +прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF, +семинары и другие события, +https://debconf22.debconf.org";>DebConf22 была признана успешной. - -The conference was preceded by the annual DebCamp held 10 July to 16 July - -which focused on individual work and team sprints for in-person collaboration - -towards developing Debian. - -In particular, this year there have been sprints to advance development of - -Mobian/Debian on mobile, reproducible builds and Python in Debian, - -and a BootCamp for newcomers, to get introduced to Debian and have - -some hands-on experience with using it and contributing to the community. +Конференции предшествовал ежегодный DebCamp, прошедший с 10 по 16 июля +и сфокусированный на индивидуальной работе и командных спринтах для личного +сотрудничества в целях разработки Debian. +В частности, в этом году прошли спринты для содействия разработке +Mobian/Debian на мобильных устройствах, повторяемых сборок и поддержке языка Python в Debian. +Также для новичков был организован BootCamp, в ходе которого участникам был представлен Debian и +дана возможность поработать с ним и внести вклад в сообщество. - -The actual Debian Developers Conference started on Sunday 17 July 2022. - -Together with activities such as the traditional 'Bits from the DPL' talk, - -the continuous key-signing party, lightning talks and the announcement of next year's DebConf - -(https://wiki.debian.org/DebConf/23";>DebConf23 in Kochi, India), - -there were several sessions related to programming language teams such as Python, Perl and Ruby, - -as well as news updates on several projects and - -internal Debian teams, discussion sessions (BoFs) from many technical teams - -(Long Term Support, Android tools, Debian Derivatives, Debian Installer and Images team, - -Debian Science...) and local communities (Debian Brasil, Debian India, the Debian Local Teams), - -along with many other events of interest regarding Debian and free software. +Сама же конференция разработчиков Debian началась в воскресенье, 17 июля 2022 года. +Помимо таких традиционных мероприятий как выступление Лидера Проекта (Bits from the DPL), +непрерывной вечеринки по обмену подписями на ключах, коротких докладов и анонсирования конференции DebConf +следующего года (https://wiki.debian.org/DebConf/23";>DebConf23 в Кочине, Индия), +было проведено несколько сессий, связанных с командами, поддерживающими языки программирования +Python, Perl и Ruby, а также анонсированы новости различных проектов и +ряда внутренних команд Debian, проведены дискуссионные сессии (BoF), организованные многими техническими +командами (долгосрочная поддержка, инструменты Android, производные от Debian дистрибутивы, команда программы +установки и образов Debian, Debian Science...) и локальными сообществами (Debian Бразилия, Debian Индия, +локальными командами Debian) и множество мероприятий о Debian и Свободном ПО. - -The https://debconf22.debconf.org/schedule/";>schedule - -was updated each day with planned and ad-hoc activities introduced by attendees - -over the course of the entire conference. Several activities that couldn't be - -organized in past years due to the COVID pandemic returned to the conference's - -schedule: a job fair, open-mic and poetry night, the traditional Cheese and Wine party, - -the group photos and the Day Trip. +https://debconf22.debconf.org/schedule/";>Расписание конференции +обновлялось каждый день для учёта запланированных и незапланированных мероприятий, которые +были предложены участниками по ходу конференции. Несколько мероприятий, которые ранее не проводились +из-за пандемии COVID, были вновь возвращены в расписание конференции: +ярмарка вакансий, открытый микрофон и ночь поэзии, традиционная вечеринка сыра и вина, +гру
[DONE] wml://News/2022/20220709.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220709.wml2022-09-15 15:14:09.440710132 +0500 +++ russian/News/2022/20220709.wml 2022-09-15 15:17:45.586393120 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.4 released +#use wml::debian::translation-check translation="4c0e547d89fc6a0f2307d782bbce0a6ac7d74bc2" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.4 2022-07-09 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the fourth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о четвёртом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,105 +53,105 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - -uniqueid field, fixing upgrades to version 3.6"> - - - - - - - - - - - - - - - - - - - -security_model of user or pool"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -download template"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -allow trusted domains = no is used; fix MIT Kerberos authentication; fix share escape issue via mkdir race condition [CVE-2021-43566]; fix possible serious data corruption issue due to Windows client cache poisoning; fix installation on non-systemd systems"> - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + +uniqueid, исправляющее обновление до версии 3.6"> + + + + + + + + + +security_model, имеющей значение user или pool"> + + + + + + + + + + + + + + + + + +download"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +allow trusted domains = no; исправление аутентфикации MIT Kerberos; исправление выхода из общего каталога через состояние гонки в mkdir [CVE-2021-43566]; исправление возможного серьёзного повреждения данных из-за отравления кеша Windows-клиента; исправление установки на системах без systemd"> + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -234,63 +234,64 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие п
Re: [DONE] wml://News/2022/20220807.wml
Ср 14 сен 2022 @ 20:55 Vladimir Zhbanov : > Lev Lamberov writes: >> +Ничто в Общественно договоре Debian или где-либо ещё не указывает, что >> истец когда-либо > > Общественно_м_ > >> +доступное под торговой маркой DEBIAN ПО, а не само ПО, эти сообщения >> используют торговую марке вместе > > Здесь бы я сказал "а не просто ПО (само по себе)", иначе не очень > понятно о чём речь. > > марк_у_ > >> +Debian стремиться к правильному использованию своих торговых марок в >> соответствии со своей > > стремит_ся > >> +Целиком текст решения Всемирной организации интеллектуальной собственности >> доступно по адресу > > доступ_ен_ > Исправил. Спасибо!
Re: [DONE] wml://News/2022/20220910.wml
Ср 14 сен 2022 @ 19:32 Vladimir Zhbanov : > Lev Lamberov writes: >> +> chroot-окружений без объединённого каталога usr для старных выпусков и >> сборочных служб"> > > стар_ых > >> +> 4.19"> > > Исправлен_ие_ > Исправил. Спасибо!
[DONE] wml://News/2022/20220807.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220807.wml2022-08-10 22:11:18.654291772 +0500 +++ russian/News/2022/20220807.wml 2022-09-14 13:38:37.097517916 +0500 @@ -1,85 +1,86 @@ - -Ownership of debian.community domain +#use wml::debian::translation-check translation="7dcdd3e690d3084ffd92cb099c4321e35edccfc1" maintainer="Lev Lamberov" +Право собственности на домен debian.community 2022-08-07 #use wml::debian::news - -The World Intellectual Property Organization (WIPO), under its - -Uniform Domain-Name Dispute-Resolution Policy (UDRP), - -decided that ownership of the https://debian.community";>debian.community domain - -should be https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524";>transferred to the Debian Project. +Всемирная организация интеллектуальной собственности (World Intellectual Property Organization, WIPO) в соответствии +с Единой политикой разрешения споров, связанных с именами доменов в Интернете (Uniform Domain-Name Dispute-Resolution Policy, UDRP), +постановила, что право собственности на домен https://debian.community";>debian.community +должно быть https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524";>передано Проекту Debian. - -The appointed panel found that the disputed domain name is identical to a trademark - -in which the Complainant has rights. +Назначенное для решения спора жюри решило, что спорное доменное имя идентично торговой марке, +на которую истец имеет права. - -In its decision the panel noted: +В своём решении жюри отметило: - -[...] the disputed domain name is identical to the DEBIAN mark, which carries a high risk - -of implied affiliation with the Complainant. [...] Given that the Complainant prominently - -describes Debian on its homepage as a 'community' and not just an operating system, - -[the .community] suffix actually reinforces that the disputed domain name will resolve to a - -site operated or endorsed by [Debian]. The disputed domain name contains no critical or - -other terms to dispel or qualify that false impression. +[...] спорное доменное имя идентично торговой марке DEBIAN, что несёт высокий риск +подразумеваемой аффилиации с истцом. [...] Учитывая, что истец явным образом +описывает Debian на своей домашней странице как 'сообщество', а не просто как операционную систему, +суффикс [.community] в действительности подкрепляет мнение о том, что доменное имя должно разрешаться +в сайт, управляемый или подтверждённый [Debian]. Спорное доменное имя не содержит критических или +других терминов, чтобы развеять или пояснить это ошибочное впечатление. - -The panel went on to observe: +Далее жюри отмечает: - -The evidence submitted by the Complainant shows that some posts present the DEBIAN - -mark together with information about a notorious sex cult, notorious sex offenders, and - -enslavement of women, and one post displays photographs of physical branding allegedly on - -victims’ genital skin. The segues from information about the Complainant to this type of - -information are contrived and the scale of this information is not merely incidental on the - -website. In the Panel’s view, these posts are deliberately intended to create a false - -association between the DEBIAN trademark and offensive phenomena and thereby tarnish - -the mark. +Свидетельства, представленные истцом, показывают, что некоторые сообщения представляют торговую марку +DEBIAN совместно с информацией о скандально известном сексуальном культе, известных сексуальных +преступниках и порабощении женщин, а также одно сообщение, демонстрирующее фотографии физического клейма на +коже жертвы в области гениталий. Переходы от информации об истце к эту типу информации +специально придуманы, а масштаб этой информации не просто случаен на рассматриваемом +веб-сайте. С точки зрения жюри, указанные сообщения намеренно предназначены для создания ложной +ассоциации между торговой маркой DEBIAN и оскорбительными явлениями, а потому для того, чтобы +опозорить торговую марку. - -and further concluded that: +И далее жюри заключает следующее: - -nothing in the Debian Social Contract or elsewhere indicates that the Complainant has ever - -consented to the type of false associations with its mark published by the respondent on its - -website. The Respondent points out that the DEBIAN mark is registered only in respect of - -software. However, while the relevant posts attack members of the Complainant who make - -available DEBIAN software, rather than the software itself, these posts use the mark in - -combination with the disputed domain name in a way that intentionally seeks to create false - -associations with the mark itself. +Ничто в Общественно договоре Debian или где-либо ещё не указывает, что истец когда-либо +давал согласие на такой тип ложных ассоциаций со своей торговой маркой
[DONE] wml://News/2022/2022091002.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/2022091002.wml 2022-09-12 10:20:47.279193393 +0500 +++ russian/News/2022/2022091002.wml2022-09-14 13:08:53.656063801 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.5 released +#use wml::debian::translation-check translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.5 2022-09-10 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the fifth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о пятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,82 +53,82 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - -control bytes [CVE-2022-35252]"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -ps2pdf instead of convert for converting from PS to PDF"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + +control bytes [CVE-2022-35252]"> + + + + + + + + + + + + + + +ps2pdf вместо convert для преобразования PS в PDF"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -185,85 +185,84 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: https://deb.debian.org/debian/dists/>/ChangeLog">
[DONE] wml://News/2022/20220910.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220910.wml2022-09-12 10:20:47.279193393 +0500 +++ russian/News/2022/20220910.wml 2022-09-14 11:02:03.097015775 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.13 released +#use wml::debian::translation-check translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.13 2022-09-10 #use wml::debian::news - -# $Id: 10 buster @@ -24,33 +24,34 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the thirteenth (and final) update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -After this point release, Debian's Security and Release Teams will no longer be - -producing updates for Debian 10. Users wishing to continue to receive security support - -should upgrade to Debian 11, or see https://wiki.debian.org/LTS";> for details - -about the subset of architectures and packages covered by the Long Term Support - -project. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о тринадцатом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +После выпуска данной редакции команды безопасности и выпусков Debian более не +будут работать над обновлениями Debian 10. Пользователи, желающие продолжать +получать поддержку безопасности, должны выполнить обновление до Debian 11, либо +обратиться к странице https://wiki.debian.org/LTS";>, на которой приводится +подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки. + + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -59,103 +60,103 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -LOAD DATA LOCAL INFILE"> - -pdftoppm instead of convert to convert PDF to JPEG as the latter fails with the changed security policy of ImageMagick"> - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +LOAD DATA LOCAL INFILE"> +pdftoppm вместо convert для преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой из-за изменения политики безопасности ImageMagick"> + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these -
Re: Tidy validation failed
Wed 20 Jul 2022 @ 15:58 Debian Webmaster : > *** /srv/www.debian.org/www/Bugs/Developer.ru.html > line 319 column 94 - Warning: discarding unexpected Кажется, исправил.
Re: users/com/apache-auto-parts.wml: только хеш обновить
Ср 04 мая 2022 @ 11:19 vofka : > On Tue, 03 May 2022 21:59:19 +0500 > Lev Lamberov wrote: > >> Вт 03 мая 2022 @ 13:59 vofka : >> >> > Файл удалили, но потом вернули. >> >> Насколько я вижу, в репозитории актуальный хэш. Добавлю что-нибудь >> небольшое, чтобы файл был пересобран. >> >> Всего наилучшего, >> Лев > > Сейчас в переводе указан коммит d4d94b12, в сальсе > https://salsa.debian.org/webmaster-team/webwml/-/commits/master/english/users/com/apache-auto-parts.wml > он отображается предпоследним, а последним - e20bf8dd, что соответствует > изменениям на странице статистики > git diff d4d94b121ecd..e20bf8dddacb -- english/users/com/apache-auto-parts.wml > > Ещё сейчас заметил "%mdash;" в переводе вместо "—". Исправил. Интересно, git log english/users/com/apache-auto-parts.wml не показывает коммит e20bf8dddacb. Всего наилучшего, Лев
[DONE] wml://intro/index.wml
oops...
Re: [RFR] wml://intro/index.wml
Пн 02 мая 2022 @ 22:29 vofka : > Обновление перевода. > > Изменения: > git diff 93f9b3008408..6686348617ab -- english/intro/index.wml > > Применять в корне сайта с опцией -p1. Применил. Спасибо! Всего наилучшего, Лев
Re: users/com/apache-auto-parts.wml: только хеш обновить
Вт 03 мая 2022 @ 13:59 vofka : > Файл удалили, но потом вернули. Насколько я вижу, в репозитории актуальный хэш. Добавлю что-нибудь небольшое, чтобы файл был пересобран. Всего наилучшего, Лев
[DONE] wml://doc/index.wml
Вс 01 мая 2022 @ 17:52 vofka : > Обновление перевода. > > Изменения: > git diff 9aa7cfecde40..fca004f92b97 -- english/doc/index.wml > > Убрал точки с запятыми из нижних списков. Они там были частично и без них, > по-моему, смотрится лучше. > > Применять в корне сайта с опцией -p1. > > --- orig/russian/doc/index.wml > +++ new/russian/doc/index.wml > @@ -1,5 +1,5 @@ > #use wml::debian::template title="Документация" > -#use wml::debian::translation-check > translation="9aa7cfecde4026c09b63f9d42fa74cbe0f7e50bb" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="fca004f92b97a053bc89c121827943f1eae0531b" maintainer="Lev > Lamberov" > > Важной частью любой операционной системы является документация, > технические руководства, описывающие работу программ и их использование. > @@ -22,13 +22,14 @@ > системой Debian. Позже вы, возможно, захотите ознакомиться с: > > > - Руководство администратора > Debian, исчепрывающее пользовательское руководство > + Руководство администратора > Debian, > + исчерпывающее пользовательское руководство; >Справочником по Debian, > главным руководством для пользователей; >Информацией о > выпуске, >для людей, выполняющих обновление; >https://wiki.debian.org/";>Debian Wiki, хороший источник > - информации для новичков > + информации для новичков. > > > > @@ -57,6 +58,11 @@ > Руководства подобны книгам, потому что они исчерпывающе описывают главные > темы. > > +Многие из перечисленных здесь руководств доступны как онлайн, так и в виде > +пакетов Debian. На самом деле, большинство руководств на веб-сайте извлечены > +из соответствующих пакетов Debian. Выберите руководство из следующего списка, > +чтобы посмотреть название его пакета, а также ссылки на онлайн версии. > + > Руководства, созданные специально для Debian > > > @@ -64,17 +70,17 @@ > > Руководства пользователя > > - ЧаВО по Debian GNU/Linux; > - Руководство по установке > Debian; > - Информация о выпусках > Debian; > + ЧаВО по Debian GNU/Linux > + Руководство по установке > Debian > + Информация о выпусках > Debian >Памятка по Debian GNU/Linux >Руководство администратора > Debian > - Справочник по > Debian; > - Руководство по безопасности > Debian; > + Справочник по > Debian > + Руководство по безопасности > Debian >Руководство пользователя > aptitude >Руководство пользователя > APT >Использование APT без > сети > - ЧаВО по Debian GNU/Linux и > Java. > + ЧаВО по Debian GNU/Linux и > Java >Руководство > сопровождающего Debian Hamradio > > > @@ -84,10 +90,9 @@ > > Руководства разработчика > > - Руководство по политике > Debian; > - Справочник разработчика > Debian; > + Руководство по политике > Debian > + Справочник разработчика > Debian >Руководство сопровождающих > Debian > - Руководство нового > сопровождающего Debian; >Руководство по созданию > пакетов Debian >Система меню Debian; >Внутреннее устройство Debian > Installer > @@ -97,7 +102,7 @@ > > Различные руководства > > - История проекта Debian; > + История проекта Debian > > > Применил. Спасибо! Всего наилучшего, Лев
[DONE] wml://distrib/index.wml
Вс 01 мая 2022 @ 13:54 vofka : > On Sat, 30 Apr 2022 21:07:35 +0500 > Lev Lamberov wrote: > >> Пт 29 апр 2022 @ 14:06 vofka : >> >> > Обновление перевода. >> > >> > Изменения в оригинале: git diff aa649b64ad05..0691e0b35ed0 -- >> > english/distrib/index.wml >> > >> > Применять в корне сайта с опцией -p1. >> > >> > [...] >> >> Второй (самый большой) ханк не применяется. Может файлом приложить, а не >> текстом? >> >> Всего наилучшего, >> Лев > > В архиве рассылки не все угловые скобки заменились правильно и перед > некоторыми появились точки с запятыми, но в почтовой программе в письме из > рассылки всё нормально. В версии из архива можно заменить ";>" на ">", тогда > применится Пробовал и из архива, и из ящика (открывал в notmuch под Emacs). Применил. Спасибо! Всего наилучшего, Лев
Re: [RFR] wml://support.wml
Сб 30 апр 2022 @ 20:48 vofka : > Обновление перевода. > > Изменения: > git diff 76ce7e7f5cfd..0d2b6f2d18fa -- english/support.wml > > Применять в корне сайта с опцией -p1. > > --- orig/russian/support.wml > +++ new/russian/support.wml > @@ -1,6 +1,6 @@ > #use wml::debian::template title="Поддержка" > #use wml::debian::toc > -#use wml::debian::translation-check > translation="76ce7e7f5cfd0e2f3e8931269bdcd1f9518ee67f" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="0d2b6f2d18fa25263c9500a1977d01a576281ca0" maintainer="Lev > Lamberov" > > > %body > @@ -169,6 +169,19 @@ > системы отслеживания ошибок. > > > +Документация > + > +Важной частью любой операционной системы является документация, > +технические руководства, описывающие работу и использование программ. > +Стремясь создать свободную операционную систему высокого качества, > +проект Debian прилагает усилия, чтобы обеспечить всех своих пользователей > +надлежащей документацией в легкодоступной форме. > + > +На странице документации есть список руководств Debian > +и другой документации, включая Руководство по установке, ЧаВО по Debian и > +другие руководства для пользователей и разработчиков. > + > + > href="consultants/">Консультанты > > Debian — это свободное программное обеспечение и предлагает Применил. Спасибо! Всего наилучшего, Лев
Re: [RFR] wml://distrib/index.wml
Пт 29 апр 2022 @ 14:06 vofka : > Обновление перевода. > > Изменения в оригинале: git diff aa649b64ad05..0691e0b35ed0 -- > english/distrib/index.wml > > Применять в корне сайта с опцией -p1. > > --- orig/russian/distrib/index.wml > +++ new/russian/distrib/index.wml > @@ -1,6 +1,6 @@ > #use wml::debian::template title="Где взять Debian" > #include "$(ENGLISHDIR)/releases/images.data" > -#use wml::debian::translation-check > translation="aa649b64ad0597a3ea224ccf7d8808c5ee2bd5a8" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="0691e0b35ed0aa5df10a4b47799051f77e519d25" maintainer="Lev > Lamberov" > > Debian свободно распространяется > через Интернет. Вы можете загрузить всю систему с любого из наших > @@ -49,31 +49,27 @@ > > > https://cloud.debian.org/images/cloud/";>Используйте > облачные образы Debian > +Официальный href="https://cloud.debian.org/images/cloud/";>облачный > образ, собранный облачной командой, может использоваться: > > - Официальный href="https://cloud.debian.org/images/cloud/";>облачный > образ > -может использовать напрямую у вашего поставщика облачных услуг и > собран командой Debian Cloud. > + у вашего поставщика OpenStack в qcow2 или raw форматах. > > - href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.qcow2";>64-битный > образ для AMD/Intel OpenStack (Qcow2) > - href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.qcow2";>64-битный > образ для ARM OpenStack (Qcow2) > + 64-битный образ для AMD/Intel ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.qcow2";>qcow2, > href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.raw";>raw) > + 64-битный образ для ARM ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.qcow2";>qcow2, > href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.raw";>raw) > + 64-битный образ для Little Endian PowerPC ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-ppc64el.qcow2";>qcow2, > href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-ppc64el.raw";>raw) > + > + > + в Amazon EC2 с помощью идентификаторов образов (AMI IDs) или может > быть запущен через AWS Marketplace. > + > + href="https://wiki.debian.org/Cloud/AmazonEC2Image/";>Amazon Machine > Images > + href="https://aws.amazon.com/marketplace/seller-profile?id=4d4d4e5f-c474-49f2-8b18-94de9d43e2c0";>AWS > Marketplace > + > + > + в Microsoft Azure через Azure Marketplace. > + > + href="https://azuremarketplace.microsoft.com/en-us/marketplace/apps/debian.debian-11?tab=PlansAndPrice";>Debian > 11 ("Bullseye") > + href="https://azuremarketplace.microsoft.com/en-us/marketplace/apps/debian.debian-10?tab=PlansAndPrice";>Debian > 10 ("Buster") > > > - > -Попробуйте Debian live до установки > - > - Вы можете попробовать Debian, загрузив live-систему с CD, DVD или > USB-карты > - без установки файлов на компьютер. Когда вы будете готовы, можно будет > - запустить прилагаемый установщик (начиная с Debian 10 Buster, > используется > - дружественный https://calamares.io";>установщик Calamares). > - Среди предоставляемых образов можно выбрать подходящий по > - размеру, языку и включённым в него пакетам, что может быть очень > удобно. > - Прочтите дополнительную информацию об > этом методе установки, > - чтобы решить, подходит ли он вам. > - > - > - - href="/amd64/bt-hybrid/">торренты > live-образов для 64-битного ПК > - - href="/i386/bt-hybrid/">торренты live-образов > для 32-битного ПК > > > > @@ -99,8 +95,6 @@ > необходимости скачивать при каждой установке нужные вам пакеты. > Позднее CD можно использовать для более простого восстановления > повреждённой системы Debian. > > - > - > Купить компьютер с предустановленным >Debian > Свои преимущества есть и у этого способа: > @@ -110,6 +104,25 @@ > Продавец может предоставлять техническую поддержку. >
Re: [DONE] wml://News/2021/20211218.wml
Ср 20 апр 2022 @ 19:33 vofka : > On Wed, 20 Apr 2022 14:32:25 +0500 > Lev Lamberov wrote: > >> Вс 06 фев 2022 @ 09:26 vofka : >> >> > On Sun, 19 Dec 2021 11:43:12 +0500 >> > Lev Lamberov wrote: >> > >> >> +> >> именем, имеющем длину более 3 символов, при включении фильтра системных >> >> вызовов"> >> > имеющим >> > >> >> +> >> сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> >> > исправление пути >> > >> >> +> >> proposed-updates; обновление ABI ядра до -10"> >> > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux >> > нет этого минуса) >> > >> >> +> >> памяти [CVE-2021-40391]"> >> > Исправление >> > >> >> + >> > Исправление >> > >> >> + >> > Обновление >> > >> >> +> >> [CVE-2021-3770 CVE-2021-3778], использование указателей после >> >> освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во >> >> время перехода vim-gtk -> vim-gtk3, что упрощает обновления с выпуска >> >> buster"> >> > Исправление переполнения ..., использования ... >> > >> >> + >> > 2 ГБ (в оригинале тоже должен быть пробел) >> >> Наконец-то добрался и исправил. Спасибо! >> >> Всего наилучшего, >> Лев > > Привет. Для tzdata ещё надо, третье снизу. Готово.
[DONE] wml://News/2022/2022032602.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/2022032602.wml 2022-04-18 18:38:03.664147490 +0500 +++ russian/News/2022/2022032602.wml2022-04-20 22:33:19.447957326 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.12 released +#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.12 2022-03-26 #use wml::debian::news - -# $Id: 10 buster @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the twelfth update of its - -oldstable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о двенадцатом обновлении своего +предыдущего стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -52,119 +52,119 @@ - -OpenSSL signature algorithm check tightening +Более строгий алгоритм проверки подписей OpenSSL - -The OpenSSL update provided in this point release includes a - -change to ensure that the requested signature algorithm is - -supported by the active security level. - - - -Although this will not affect most use-cases, it could lead to - -error messages being generated if a non-supported algorithm is - -requested - for example, use of RSA+SHA1 signatures with the default - -security level of 2. - - - -In such cases, the security level will need to be explicitly - -lowered, either for individual requests or more globally. This - -may require changes to the configuration of applications. For - -OpenSSL itself, per-request lowering can be achieved using a - -command-line option such as: +Обновление OpenSSL, поставляемое в данной редакции, включает в себя +изменение, гарантирующее, что запрошенный алгоритм подписи +поддерживается активным уровнем безопасности. + +Хотя это и не касается большинства случаев использования указанного пакета, это изменение может +приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый +алгоритм — например, использование подписей RSA+SHA1 с уровнем безопасности 2 +(по умолчанию). + +В таких случаях уровень безопасности следует явным образом понизить +либо для отдельных запросов, либо глобально. Это может +потребовать внесения изменений в настройки приложений. +В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть +достигнуто с помощью следующей опции командной строки: -cipher ALL:@SECLEVEL=1 - -with the relevant system-level configuration being found in +Соответствующие системные настройки можно найти в файле /etc/ssl/openssl.cnf - -Miscellaneous Bugfixes +Исправления различных ошибок - -This oldstable update adds a few important corrections to the following packages: +Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - -an input validation issue might allow a malicious application to
[DONE] wml://News/2022/20220326.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2022/20220326.wml2022-04-18 18:38:03.664147490 +0500 +++ russian/News/2022/20220326.wml 2022-04-20 21:22:15.099039341 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.3 released +#use wml::debian::translation-check translation="d673db021e55bd42a14712c110ed1253cd2c8b1e" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.3 2022-03-26 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the third update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о третьем обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,117 +53,117 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - - - - - - - - - - - -Debian Ports Archive Automatic Signing Key (2023); move the - -2021 signing key to the removed keyring"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -mktemp rather than the deprecated tempfile, avoiding warnings"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -shutdown +0; clarify that when called with a time shutdown will not exit"> - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + + + + + + +Debian Ports Archive Automatic Signing Key (2023); перемещение ключа, использованного в +2021 году, в брелок удалённых ключей"> + + + + + + + + + + + + + + + + + + + + + + + + + + +mktemp вместо устаревшего tempfile, что позволяет избежать вывода предупреждений"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +shutdown +0; пояснение, что при вызове с time команда shutdown не будет завершена"> + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -250,65 +250,64 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять: - -Package Reason - - - - +Пакет Причина + + - -Debian Installer - -The in
Re: [DONE] wml://News/2021/20211218.wml
Вс 06 фев 2022 @ 09:26 vofka : > On Sun, 19 Dec 2021 11:43:12 +0500 > Lev Lamberov wrote: > >> +> именем, имеющем длину более 3 символов, при включении фильтра системных >> вызовов"> > имеющим > >> +> TFTP; улучшение поддержки настройки и сопровождения LTSP chroot"> > исправление пути > >> +> обновление ABI ядра до -10"> > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux нет > этого минуса) > >> +> памяти [CVE-2021-40391]"> > Исправление > >> + > Исправление > >> + > Обновление > >> +> [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения >> памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода >> vim-gtk -> vim-gtk3, что упрощает обновления с выпуска buster"> > Исправление переполнения ..., использования ... > >> + > 2 ГБ (в оригинале тоже должен быть пробел) Наконец-то добрался и исправил. Спасибо! Всего наилучшего, Лев
[DONE] wml://security/2022/dsa-5047.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5047.wml 2022-01-16 20:27:47.246727464 +0500 +++ 2022/dsa-5047.wml 2022-01-16 20:31:08.899628483 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="1761475d76a9f879e8130429fda66118ae4f87b3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Matthew Wild discovered that the WebSockets code in Prosody, a - -lightweight Jabber/XMPP server, was susceptible to denial of service. +Мэтью Уайлд обнаружил, что код WebSockets в Prosody, лёгком сервере для +Jabber/XMPP, может быть уязвим к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 0.11.2-1+deb10u3. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 0.11.2-1+deb10u3. - -For the stable distribution (bullseye), this problem has been fixed in - -version 0.11.9-2+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 0.11.9-2+deb11u1. - -We recommend that you upgrade your prosody packages. +Рекомендуется обновить пакеты prosody. - -For the detailed security status of prosody please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности prosody можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/prosody";>\ https://security-tracker.debian.org/tracker/prosody # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5047.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHkOsMACgkQXudu4gIW 0qVx3Q/9GvTYjzPQtchm+VuJmOXKXQ08CMxP7KF3mSMPlkkAYLfl8jcbHlr9BLPG 2evyt3kkv4puZSsgglM6okqoT7+wBQfSR5h14Qkw+z5fkg0MGJxlxh2lYj264ymL In/+WNrMTkaUWLJ98Ux743LkYXmssF3sG3o26LC4wA3gNEJDs02Ho7u0gCZWM2G4 FBdj2YtzGjDggXRCEsmpm6Oo7NAGCzpd31MFGg4D+TK3ctR8jg5olnCZDOjH9AU6 A64APiahlS/ZVxazHVxzRasrI9O8D63pp7l6Ugxobz7lrEUl8FsGtNa2aFdmJ8zq xzX2BEgmGAP252kVsvHeCfHKH6c09S/xtHteqxqLZdOsxGYRcMdWIWKpc77XyzEz Y80OoeOXaMAWGadXt4J8G6uKIrYI+QW4Z/1+ERoV/vZtfTMoLcpCXp0X8DMRtuIf 5bR+TGguYwXkrK1FlwdtLJ1sLJ2Vd6/d085mN0HZv+cjPy5O0Er2kYRg0zpIJFbi FXiP5/FPQUDf8GQWLM7qr+QuklWrWfkyjs1ICw1Y5lWtWj1/TK85vf+Zx48t7Rex ZMrTGWYS6fRQWlrekt7CKAO0Tc2PJY1TG0ycecCqfw+NSrqTEDtBXbyqdLlRCyl+ Sv6nQIRUNzHk/Pq07ox8HX0ho2dLS9L8cZAxObXvD0r28h9EA40= =hV0t -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5048.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5048.wml 2022-01-16 20:28:35.026941004 +0500 +++ 2022/dsa-5048.wml 2022-01-16 20:32:47.492068966 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="34a89a0561594ca4a7741b3c3ead5e0688be90c4" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that the libreswan IPsec implementation could be - -forced into a crash/restart via a malformed IKEv1 packet, resulting in - -denial of service. +Было обнаружено, что можно вызвать аварийную остановку или перезапуск +реализации IPsec в libreswan с помощью специально сформированного IKEv1-пакета, что +приводит к отказу в обслуживании. - -For the stable distribution (bullseye), this problem has been fixed in - -version 4.3-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 4.3-1+deb11u1. - -We recommend that you upgrade your libreswan packages. +Рекомендуется обновить пакеты libreswan. - -For the detailed security status of libreswan please refer to its - -security tracker page at: +С подробным статусом поддержки безопасности libreswan можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libreswan";>\ https://security-tracker.debian.org/tracker/libreswan # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5048.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHkOssACgkQXudu4gIW 0qXutBAAoppOUKWvedPs3hr+FaFXUTyQAvg3c0asbX4X/AiSdxvWhCQaSJInKJUb 0MVKiz0r/CXUUWD23LLwGwL99uDsP0TNxYWCya3i6E57Nl5MrG0W61e5tqNln3pQ YwUoez90Yuc8z05kPRy9MVNf8s5PgBo8Vaqt8noR/3mDEJAnO5lan1/KH7WtxpV/ nbxxscI5b//QWlKqauILTueWJXDylVkhQ0GF9pEGk2X+9Fk6ZmR8giG1bwXgmy8Q 0I1FmuD8ANrmGRXjySbX60P3EvfXKOpj3VchG48fsAfO9cIpBATv8+L84ITsvHSW sBC+BgathMW1aQO0kz9+6ZOX/oZfxayTZ9PX5T4yr56ifjndnSSfnnLhuETugJYq O1ploFuylb4F1TNvbXtmdxi/1Tu3nEqilA3WmHSK5mi9lCuwiLeuxZSYalXcTPFm lZ46mrj5+BOzQuhSR9HEEZvU8ZA+UA2E7bGWpWVFoKd1XMrrS08ZcTWDieW6GC9K m1pCVYLd5FtTSXhIJwmoIsqw0jzMXx+t9WgolpKcDC7wx7uQtJBbhj6L1Uc0Lv15 ZhwBKpdHaHixt3cv6v0RNAe9Bt5WrBGs+b7IEstga8hhDVvSsNZnKxUowrhEmPWN 63YJ4zeiWTbQNWVbPIS3wLvxE8yJVyZKlcPLuFHuO1FSezt8604= =qEB4 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5045.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5045.wml 2022-01-15 15:29:27.535322014 +0500 +++ 2022/dsa-5045.wml 2022-01-15 15:32:51.597933081 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="f3561e47ef9bd1209c6cee0d4e06add878af50ae" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in denial of service or the execution of arbitrary code. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут +приводить к отказу в обслуживании или выполнению произвольного кода. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:91.5.0-2~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:91.5.0-2~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:91.5.0-2~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:91.5.0-2~deb11u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird";>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5045.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHio5cACgkQXudu4gIW 0qW5WA//TaqVOuwhAaBxXPMsLiD0Hu3yasqK0Esg9M3AdkpwN48IYjrmy/TC9wL+ w1I4eL9qZdqE0Co9HWdCeSyOkMNMlV4iDqpUXOrlgaG7zdhmHW/AOE12jgOVB2zA fcbxBMx1x9k2/1XcgimQzwdV09II6LkVakwSmUiWJPkw/DxH7G08n+1DQHb0uf2U 8D9iJEHjhcMpBz0H3NVLXHeJxSs08QqeLpzhBXB9GWSnjrdK34Li8cPFYo4PUB6l PlWfJmbem9S660UvLnA42VNnxbd30eieFGbSiz8HWX2mt505JuEFKVeS+1E7ytYE vAmuPLfqNKR6bJmAX/mJKiieOQQfWJ8PefWpDgDsQ2De9QSH8eC7nmW9+wi0PS/o TTVt5dyGdxMnx+FyuUs3xHvWI1ywARROH8Woj6kFCJDUFi6q5WRwTyw7ofuH2Kvi zkqExTJkJVPYxv6iW03hq8PikaMpD9KoPcLsmjDkqBLckCqe0fyLBxKnGfOqtN8n gqyKBCPalzOenM1f4aJ2QaZPjVfVuYRdT0PnsTPtxG1rkutiDqYLM9iKSmYGOLMW MEA0njgYed4N8TLhtFEJ9SpCPMFpf+hI0BtN6OEWVbgMXTKkeqVVD1BJbL3nkhnP U3QBTdVzxeLcv0jDAh5MqHOqQbTaNJGGU+a8JZm6hNmfYM3Wqwk= =/MKI -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5046.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5046.wml 2022-01-15 15:30:24.735437391 +0500 +++ 2022/dsa-5046.wml 2022-01-15 15:35:38.013729256 +0500 @@ -1,27 +1,27 @@ - -security update +#use wml::debian::translation-check translation="ca34b7cab41b26e579a48350e1f2d79ffe26735f" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Chromium, which could result - -in the execution of arbitrary code, denial of service or information - -disclosure. +В Chromium были обнаружены многочисленные проблемы безопасности, которые могут приводить +к выполнению произвольного кода, отказу в обслуживании или раскрытию +информации. - -For the oldstable distribution (buster), security support for Chromium - -has been discontinued due to toolchain issues which no longer allow to - -build current Chromium releases on buster. You can either upgrade to - -the stable release (bullseye) or switch to a browser which continues - -to receive security supports in buster (firefox-esr or browsers based - -on webkit2gtk) +В предыдущем стабильном выпуске (buster) поддержка безопасности для Chromium +была прекращена в связи с тем, что имеющийся в buster набор инструментальных средств +более не позволяет собирать текущие выпуски Chromium. Вы можете либо выполнить +обновление до стабильного выпуска (bullseye) или перейти на использование браузеров, +которые продолжают получать поддержку безопасности в buster (firefox-esr или браузеры +на основе webkit2gtk) - -For the stable distribution (bullseye), these problems have been fixed in - -version 97.0.4692.71-0.1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 97.0.4692.71-0.1~deb11u1. - -We recommend that you upgrade your chromium packages. +Рекомендуется обновить пакеты chromium. - -For the detailed security status of chromium please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/chromium";>\ https://security-tracker.debian.org/tracker/chromium # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5046.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHio58ACgkQXudu4gIW 0qU8ohAAndd3qiMp3fkxlJ3FXxhxwYIUEjH7/kZ0dk3TcK37VK42sO8NKy2psv5B fntniEqkXAeVLhzHdehM+N7gf79pv/OgUKEu+P/lFMc2joGD089SWZbqe2OpOmYi V1ioFz50FT0Cj7w/AJ0puyaKApXzAmLsLOunhhwbm6ky7zcCLprNL1att0m0DnZo hLkhOA++M5fobaAObCYHMNGkU7wDMR/Wu8S6kfkPAs4BE8Koof5UnuAHd8jImto7 9bbVM5gt21wzyCIt9wwcnMQHH9+eeKVKY4r73S3REJbvCCdMc3IPZOOjvMchgUEt CSM2KUFRm/2DQd7dQZa/4+6vWxRY3CXkAIkW5zMjaS1rnEmwEQrXQ66GNCB+BDV5 L8w77p/Vwq7U+k1JD/fMiB13zPZDfohGPgFWv95csfGqPcy6isVAyitUkjZGCz3f PB/ptZJmiiOySK8UIw97tyA+awnKPnVSmWmV/iH9omvNqb5MhMXpfbZDTSET7owd Mf6a7zIP2b1rWmSHxhQn/Fs1d0rOwISvtOYX3nBu3gywcwVsysnGhGZgrPoUKjwH Gg5eh8UohczZLJSY8ld10IjqOnSTy/pDD9Dtb4NiM7pHqqtF7+Lx4tbiQWqKscHB opS4LZX5hGgKQz0XaH8Fx/oDW/nJy6Fjn/42QaGa864LQDzamSI= =ccx2 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5044.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5044.wml 2022-01-14 14:49:58.824253003 +0500 +++ 2022/dsa-5044.wml 2022-01-14 14:53:53.804698173 +0500 @@ -1,24 +1,25 @@ - -security update +#use wml::debian::translation-check translation="75e623bf591f4d7955df1ed8b0fd7c11f7eb8b12" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox web - -browser, which could potentially result in the execution of arbitrary code, - -information disclosure, denial of service or spoofing. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного кода, +раскрытию информации, отказу в обслуживании или спуфингу. - -For the oldstable distribution (buster), these problems have been fixed - -in version 91.5.0esr-1~deb10u1. Not all architectures are available for - -oldstable yet, most notably i386 (32 bits x86) is missing. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 91.5.0esr-1~deb10u1. В настоящее время обновление для предыдущего +стабильного выпуска доступно не для всех архитектур, в частности пакеты +отсутствуют для i386 (32-битная архитектура x86). - -For the stable distribution (bullseye), these problems have been fixed in - -version 91.5.0esr-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 91.5.0esr-1~deb11u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr";>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5044.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHhSGgACgkQXudu4gIW 0qUb8A/9GvcU7Y0kwiI9fog545xyAb6iuZ8tXUVkFsCyR68dPcHaM5X+C4Y7OyOO zRRXAlZBAhtu3lHRAlQ88RejiHsfE6wAw+vZaIKezL3c5HRRd4OjEDaazOgPl3G+ BkGmX0coNlZMHeqx6AuNUr89NiVFANcaLNQH3NdecLrC7YMP2XlxJmB1vHSlCKFn eTfWx1kf8ZGrwWn1JTQBhrX+s93ArUKU7eQbttPd2OsAVkr44u8WsYezbhIj8iUr 4C3Gg7Li5RV5Vn4js2Fkdil6/yPnTJFTyhJ/IFDUgOSNfOCDPpU4uAjXcYExPSVs gDnwNdm1U4ReWu5t+PFpAv3RkL/Fxrhd1RMK0H45NupPYA5gViWC/L3XAlCV9ECh eqlJk3An/vv9QBPPMK6ViEiAkIMfdiXH+sIwEf8rl1oQLJW9TaHDrOqfIECgSAdL /SCZiU+SMY83CV5kBu2J1980xnyUfhCWvf1IxZR/IO7wzPKGtD7tPcOTU54e1Hod mAmTIbKdaQX4dc4wIOCN5fH0IwkOQj6UTCFXVreR2Ig8NOWa/eTfwDY/vKEkjqks 4ytCz/SFLiuncBquhroqW3hIK49ZP2tD0v2Ytzmsh2NSsSjFyh6i/cbw8AcuKqjK ir8PsSBrzoMe8tjrv3NluaiXrw370F1hTc5/ArXsXZn+lmg77Vw= =bpxL -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5043.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5043.wml 2022-01-13 09:05:52.065101263 +0500 +++ 2022/dsa-5043.wml 2022-01-13 09:24:15.497172497 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="b39262f3ea5c85a070025d1e1cb9a028cea515ac" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that lxml, a Python binding for the libxml2 and - -libxslt libraries, does not properly sanitize its input, which could - -lead to cross-site scripting. +Было обнаружено, что lxml, привязки Python к библиотекам libxml2 и +libxslt, неправильно выполняет очистку входных данных, что может приводить +к межсайтовому скриптингу. - -For the oldstable distribution (buster), this problem has been fixed - -in version 4.3.2-1+deb10u4. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 4.3.2-1+deb10u4. - -For the stable distribution (bullseye), this problem has been fixed in - -version 4.6.3+dfsg-0.1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 4.6.3+dfsg-0.1+deb11u1. - -We recommend that you upgrade your lxml packages. +Рекомендуется обновить пакеты lxml. - -For the detailed security status of lxml please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/lxml";>https://security-tracker.debian.org/tracker/lxml +С подробным статусом поддержки безопасности lxml можно ознакомиться на +соответствующей странице остеживания безопасности по адресу +https://security-tracker.debian.org/tracker/lxml";>\ +https://security-tracker.debian.org/tracker/lxml # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5043.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHfqZ0ACgkQXudu4gIW 0qUsbw/+M1pvB3l/2P5BuTC9dYT1DF8oZZTxa09z8BZzMQIO+Gb02P8xu1JGPPgm XCR66H2fO+tO7EAto3XpwfcJRhX00ycI3yVhnT66AY4pbxf9GpESoStHjI7G9Gtz 0D1jbbR8NO6ZsDKgMrBfr4sEw9PbmM8MOsTF/SRfOVSCsEZeQwJBM9FVb8JGKcYf FKpWqIQX+istd9JILsiUsUuMt2z16nA9wnEYbeea62VqDhH2Dh6ZjFU8xKPTM93T 1yR3nDV0Y9te0ZwY8zyiyhbOByAoqvQa+003y8gsuRc14VktdG/XxyN9IkgHfIWH XoXWjRLd4DBCMxayj8HKjInA8c6YsBsGojtGbErdE/0w8kweEcwAowCNuPnaBnAR 9BIYhcQBZpQknP7kTEx7QdqJt4m+RKTBnznEE9ViA4pd7sUF+TcpFXeiEQJVjuSz aHlIHpcnO9NvsMTzpWUeVcfItxMJavS4oo8tnOXFrl73QYwZnsccEn1ysblmK2Yr o77R5ZS8n+AljCOgWUjHGTNjMjaPJuFmRHWlnBbIQetaiH0WcX58702roG8wc1FQ Xlr4oMMM1BhVE4xJ5B+J4G9J9oTcVoycMfujJLm9FKG2cca2iL7yBWJBrrJHngGh HiGKVaucJ16GxpokCSfTUgD2O6DRNLOTFJ4cu4lbHeogAT9R2Jk= =a6Ek -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5042.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5042.wml 2022-01-13 09:18:38.500468405 +0500 +++ 2022/dsa-5042.wml 2022-01-13 09:22:11.417961305 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="cfbc1a891495fb1c2de44db6a95765790e5a8c46" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabities have been discovered in Epiphany, the GNOME web - -browser, allowing XSS attacks under certain circumstances. +В Epiphany, веб-браузере из состава GNOME, было обнаружено несколько +уязвимостей, позволяющих при определённых обстоятельствах совершать XSS-атаки. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.38.2-1+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.38.2-1+deb11u1. - -We recommend that you upgrade your epiphany-browser packages. +Рекомендуется обновить пакеты epiphany-browser. - -For the detailed security status of epiphany-browser please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности epiphany-browser можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/epiphany-browser";>\ https://security-tracker.debian.org/tracker/epiphany-browser # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5042.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHfqZcACgkQXudu4gIW 0qWbig//XgMFTK09V/HMAnsHJscTUbnIGDb9AFHoV1lWsPK9py0qn3gdusKX4jQa BRlzHu0ULmgtv6heSrO14lhrBWdrNK0wJwO6GLgbgwJWIH72IxEuMKVtelyRDLcP 1RT/iMeFUYpUsE7eZEUK/ZUZtIO3xixgNUDfnaNZ+OcZe36SsFnf8LRqI9uhPiEE kNjIZxE1U8+6clqLml+IpofnduYV7FXhgXRALfYTdCsn5os87qseoYUl7l5HsGt0 uBHrZCahrVppDQBP30sNsho29h/FtPmEiwAeFRN+1B4ZfUC3JN+mMfKIsUmFBITv QPJJWCS8rFqMeMikcXOWtFlmVwoBQMO+XWynI9VvxVvTHML4Jb0tZlbX8Y6q49BG T0Ml2nNB/Djzfui5RqGIINxnP3bLY3/ndE4ydmdUTxckn3AAUB6habFmtSUL8m+g lc/PfMWAcX43xaVS++2sdL+0whwCprpkfD7X10NG93x7fBvxnkfsL7L84XxPl5/I kYuQog82hi27N5Efx9c6PB8KQsRYPz95dWspMCg6W07voYExb15zErbufbZA0fgb sFNx4LPx6r9SqLd8xk3sxRY84EGZT/6gB2xdULfMchws5d1ZJvIVbn4LVzdAcslx KLPhQvFgDJ6SecF8GriYY09qjeScz09i3udWJGhcAUvtn6xonMI= =lfky -END PGP SIGNATURE-
[DONE] wml://users/org/f-droid.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/org/f-droid.wml 2022-01-05 10:09:22.350901286 +0500 +++ russian/users/org/f-droid.wml 2022-01-12 09:07:23.984898050 +0500 @@ -1,30 +1,31 @@ # From: "Hans-Christoph Steiner" +#use wml::debian::translation-check translation="0120822da3c72e32d17968a3fd4dfea325c3a889" maintainer="Lev Lamberov" - -F-Droid - the definitive source for free software Android apps +F-Droid - каноничный источник свободного ПО для Android https://f-droid.org/ #use wml::debian::users - -F-Droid was built on Debian GNU/Linux from our beginnings in 2011. - -Debian powers almost all servers used in the whole process of - -inspecting, building, publishing, and hosting apps. F-Droid is - -strongly aligned with the Debian community in both goals and - -spirit, and many F-Droid core contributors have been inspired by - -Debian. A couple F-Droid core contributors are even Debian - -Developers. +F-Droid был с самого начала в 2011 г. построен на основе Debian GNU/Linux. +Под управлением Debian работают почти все серверы, используемые в процессе +проверки, сборки, публикации и размещения приложений. F-Droid +категорически поддерживает сообщество Debian и в плане целей, и по духу, +а многие ключевые участники F-Droid вдохновляются +Debian. Пара ключевых участников F-Droid даже являются разработчиками +Debian. - -Here are some examples of where we use Debian: +Вот несколько примеров того, где мы используем Debian: - -The buildserver VM instances and CI containers. - -The buildserver host machine. - -The server that indexes all the files and pushes releases to the web. - -The webserver for f-droid.org - -The front-end caching webservers. - -Development and CI servers. - -Our forum server. - -Our Matrix server. - -Our verification rebuilders. - -Contributors' personal computers. +Виртуальные машины сборочного сервера и контейнеры непрерывной интеграции. +Основная машина сборочного сервера. +Сервер, индексирующий все файлы и загружающий выпуски в веб. +Веб-сервер для f-droid.org +Кэширующие фронт-энд веб-серверы. +Серверы разработки и непрерывной интеграции. +Сервер форума. +Сервер Matrix. +Системы проверочной пересборки. +Персональный компьютеры участников. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeVEgACgkQXudu4gIW 0qWW5A/+OalmSxY9pGGcgVLa2y52M5afINbl/iBkLH4gyZy+GEVxcUjE29seD0be pDU8kQwmgFSAS+LznuB67wLH6sn1KAknaYZQKKSzVlV7KQI7PbibUIg/4+YgEWay eoyTwXi1AFnJ7PHTO2uyxpeZ2HMlcBEUx+d/7joDi5UNs5PxgRkZSnhX9GMKHUmv F+yb+Dvb96uwgyFehRgtO1RYyZu65RYl72/lUO+1pFt7trbz4iN7DhVSml6bry7i ymuWvPprQFvlQE0Gu145nkkzYWcnTx3FMifYH8c2uDPPAOdCZP503/C7sve3SUm1 WXWoY5xy1ZI576r8SyAhA5tDf00CAB1/a8Ln+RGb0RcymrCCkMB5FxjGbn1rDdxV 3N2HwqCU/ne0pKK2MXpiPhvMib41Vt/z8vzCJkPhP7VERqMwGvdrW2qyL9cHBHkd gm560I62Y4jYNY/T2IP6YlcPD2JMApI0tjy1IleAT/fuJ0Wf8zz1lOR/r5x2w0Pk rs+LNSn/m2uzgpLHmvGeKcy31+FnfJmDRilxd2li8lTx3wP6BUS1fF0nRdDGIjon NPK+7GWVp//IO4CQORa7uc+OOZhSs+KtiS1oitX8b4W8RgLf8q+cEdBgqdKJWCBA AYGoujpMnUkA/SWCop1DtLx9RHMrIFxJfHO2FWUUWNhHXKjk0sw= =MFW7 -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5041.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5041.wml 2022-01-12 08:49:56.867862933 +0500 +++ 2022/dsa-5041.wml 2022-01-12 08:53:15.929706929 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in Cloudflare's RPKI validator, - -which could result in denial of service or path traversal. +В утилите проверки RPKI от Cloudflare были обнаружены многочисленные +уязвимости, которые могут приводить к отказу в обслуживании или обходу пути. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.4.2-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.4.2-1~deb11u1. - -We recommend that you upgrade your cfrpki packages. +Рекомендуется обновить пакеты cfrpki. - -For the detailed security status of cfrpki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности cfrpki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/cfrpki";>\ https://security-tracker.debian.org/tracker/cfrpki # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5041.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeUN4ACgkQXudu4gIW 0qXeIw/+MLmrfT/ja2GxWT73FCdk5n9gVrKHTOpgF/pPtBM8I8aJaLt1IYBGzAhb YOal0+bs4iQNWXs7/jiTuqfex4gT3Vtifhu/MqFEWbN/MQ7yYs0q1PwjEfTE8zlE yjkyDw0d6S8F4HKb0ZK5loTTh93NM+9njs4UhX/rhhWWVQAtsFDkhRUDEn7hMdJd cyGS8wmtbjKW3dwlnhppNWO6o1J2KPU2EZdm+4SShost65uaXi9MxYtNCHhwk0tp 7ol+ns4Mfc5m+9IKVUVBVYovnsFVE+tbK5wqXdzZSj2FomFSn+hchHDzq8wh5r/X f59/yNqX8KkOeGSI127Bvhx1GKNSQGqtwPoOuB4goLcHET8AvnJDrKHtxQKEhCTu o4BTOXYd/nvSwHKJrU8XdsuESFhJNdKYsY37WVOaPPfdHpycesn8VaSVov2fI2Ee 8f/Kbuk9J6FqR/v9Jk562rpGLKo04VDemf/VI8FP1SOW8urPRn+obz2tQ+YrqzJI CJ2oUfrx7gTvBro2TBlWaO1M8UKlk9GKhz17v7zpsos/qsmvqWLfaHjTVF5oxMjv wWcYG+E6tJJb+82dkbucZrx7pVJUkAC2O5jAYMK33EPjEASSFQRRqYU0nrmSb9xE 4Hss7z91W5020+rvkihWxNRtro4dOsHCpWoqArieSuuOWyXDIlo= =PgB+ -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5040.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5040.wml 2022-01-12 08:49:06.900393478 +0500 +++ 2022/dsa-5040.wml 2022-01-12 08:52:05.868830875 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -An out-of-bounds memory access was discovered in the mod_extforward plugin of - -the lighttpd web server, which may result in denial of service. +В дополнении mod_extforward для веб-сервера lighttpd был обнаружен доступ к памяти +за пределами выделенного буфера, которые может приводить к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 1.4.53-4+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 1.4.53-4+deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 1.4.59-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 1.4.59-1+deb11u1. - -We recommend that you upgrade your lighttpd packages. +Рекомендуется обновить пакеты lighttpd. - -For the detailed security status of lighttpd please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности lighttpd можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/lighttpd";>\ https://security-tracker.debian.org/tracker/lighttpd # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5040.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHeUNcACgkQXudu4gIW 0qXVEA/+Ol2LNfasOt9Sxu8u0HL//G1edT3Q3011od2n5PXYGcDza3TWR+SY/hIr MngFJ0h791f5SfDGttPSZBRNct0vBfonyTEOy3M1Ab3tH4ydhmW2MaH+MjDdrxe6 Y8Yr1NbK7f9kLjMErAYEe5tU4X4GobO7Lxjz4C9jfC1dYLtjcgOV0egae6vgtc0N 7MdP29Mb8uQIqx1Bzl4leKTZAHJFjtNVYhv8DD3YSQo4fBqHIOINBONf8fzZOGNA g/nvm/xwAhD8Jz/F0e+3KAmhMZvYu0l2XTAX3MJc36fjlm+CLhF1rHNXnVVQSEaI 3Pv6qNL7Dptf88n2/B7U9bWqaE636YmY+PqHbY+fnQVQNmx3BSH9sEKBJnNynxS/ Fd7xMHbP60ucPRqBSg1r+Xr5iB+LCO1++Li5TtiXf2PnR3gZLN7t9TAz8/Z/rwWg Pjh3myp7W3C8DjirO7MMaUfsbLob8dZbrsw0K33MNaQLeklkM4fWfiSAWf8xbFNe WlBKbjC97d3UpCC3uXgg9SWvVML/7SmBLTjc86HAfDrtZ+HZQTVolIqT3S0dywc7 5ntlxy2t5ezhWufQ3YOUTKzL7zYjctZTiCN/20Iyd2c+Ht6NXBIwX3txa+yJMem6 4p4T8gdtE9mwMlQwxOwKyvYJ7ysVdqaiNh5O6jC2Fdqh5s4LGSQ= =/3oE -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5039.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5039.wml 2022-01-11 15:56:20.079602869 +0500 +++ 2022/dsa-5039.wml 2022-01-11 15:58:37.293038389 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in Wordpress, a web blogging - -tool. They allowed remote attackers to perform SQL injection, run - -unchecked SQL queries, bypass hardening, or perform Cross-Site - -Scripting (XSS) attacks. +В Wordpress, инструменте ведения блога, было обнаружено несколько +уязвимостей. Они позволяют удалённым злоумышленникам выполнять SQL-инъекции, +запускать непроверенные SQL-запросы, обходить ограничения безопасности и выполнять +межсайтовый скриптинг (XSS). - -For the oldstable distribution (buster), these problems have been fixed - -in version 5.0.15+dfsg1-0+deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 5.0.15+dfsg1-0+deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 5.7.5+dfsg1-0+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 5.7.5+dfsg1-0+deb11u1. - -We recommend that you upgrade your wordpress packages. +Рекомендуется обновить пакеты wordpress. - -For the detailed security status of wordpress please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wordpress можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wordpress";>\ https://security-tracker.debian.org/tracker/wordpress # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5039.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHdYwUACgkQXudu4gIW 0qUdTg//dJXfCaSkgSZts1R+VHNxIAA/w+Y/U6bjX0hB+Sbsg7wkH7wodpwtFlMz yHFrhxeS46f2IFR+Wr215Domx3qv2ydMFm+999BUejFZwAFoWEkGblfPOb6dePWP ZhrdVZBuoM7zfxpiIMTUQ5RY6IEkGm6L88O1XztXQMFND7CgcsFYcjiqo/YrqDhd 6CfIBHeJ2Ab2S16JCQ9DDFY3jcpB/DlUw99yzpMklQwdwVP5DWsOOzXK9zNgvmqY cW15q/UXg0443mO098NNXxAluIXgmiT/VTy0pYVu8qcvk+SxcfkjKrXx863c5fRG ZyMcZ08vKot/JtE620uB5BSbwZrYWFDcLiGzps2cbZL983fOJiotZHs0PNqok+kL 3eu2+uFFHZlBtx9AqKCtEB9HD4335mHQdmcPx5an/mg8K4Adenr+SygjhJvT3vyH 5b3ojfxktnx6Xe++cVR9F3/l4Ix3qyJ7RRcR6Od4B+/WDp0RZiEXqiJJmMFk+8ZU BhuQk3bkM3KZrXmwn9Qw+LX6V4Sqcy0N42yHIFyechE3w3FGHt0zfpbux0GhLC0l eWOIdznOuO9TjqWOtYKNZWraGK/kW/p/aPVoOT9gkNBRs9JlMLkmCWIqi4ld6jaI L5Uz6IpFT12NUs3d47WfHoDRKpUvJRnGxCvmCeEH3CoznlxmYWI= =x/qw -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5038.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5038.wml 2022-01-08 22:45:31.474290510 +0500 +++ 2022/dsa-5038.wml 2022-01-08 22:57:09.379131982 +0500 @@ -1,23 +1,24 @@ - -security update +#use wml::debian::translation-check translation="079895a0f363c4aa3b0b21cf7612e1d246660b0b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Ghostscript, the GPL - -PostScript/PDF interpreter, which could result in denial of service and - -potentially the execution of arbitrary code if malformed document files - -are processed. +В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, +были обнаружены многочисленные проблемы безопасности, которые могут приводить +к отказу в обслуживании и выполнению произвольного кода в случае обработки +специально сформированных документов. - -For the oldstable distribution (buster), these problems have been fixed - -in version 9.27~dfsg-2+deb10u5. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 9.27~dfsg-2+deb10u5. - -For the stable distribution (bullseye), these problems have been fixed in - -version 9.53.3~dfsg-7+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 9.53.3~dfsg-7+deb11u2. - -We recommend that you upgrade your ghostscript packages. +Рекомендуется обновить пакеты ghostscript. - -For the detailed security status of ghostscript please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/ghostscript";>https://security-tracker.debian.org/tracker/ghostscript +С подробным статусом поддержки безопасности ghostscript можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/ghostscript";>\ +https://security-tracker.debian.org/tracker/ghostscript # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5038.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHZ0J4ACgkQXudu4gIW 0qW37hAAg4PDPjMpk9xYPWCOivWmYWDH0HhQ8A06tz9Enzr6404Um6Ul8Ywy8EMa he63H8TUPx6IMvmbaW3GHd7B7AHBps/EU3XmVX4UKpsPU4yRFXS0ISqS3nmZj4bP m1PHTf30IRQ9WDySb4uUTcGwX/gdCyS32YVHSOf2hJA4ZVhKOiZJ0DmpPT7qys5C b1UYS3eA1JDH0SXdPtuOt3Azo0muBuIKnsCLPGVdpkhTMb4fry8uF5el1xgVUXs8 aGgkxBFww7nj1Nj8ciSnyuhOoDj0P641wswIxySfH90GyplJHyUg4mwYWkL7Ft0B 3Ux8BtwbRFV/90cmyuc73Oej0CStcotzP/31F+WhfHpHqNMs/c8iBc/9NQFxAjYN Fo/0MOTGairMMFuYQCsiqGlJrrSrxbmu741NXT/Xbup60+siftWu2b6rNtkjyXYn ur3akf3bPwl9B3KXLqbS5ObYHVIjnOCMJZOynLNuxRweVu+mI2MKJ4C7pyOTF6MT YXAkKNt5FKxglRT+l9vAhMHhQa8fro+Y8vUahg0OdKD7Xig/APn1tJ8Obew6K34n NIqcx1KTynq6QyehDVQ6iZTIJcQEfwalyW8Yi0WF328jnYvkouyyOmuMrT+rtEeO QKJKINpeK3gf13HTndb55lB/9plcL3ra/A3twLyn0IttTiMwW9s= =iEXm -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5037.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5037.wml 2022-01-08 22:54:23.611662428 +0500 +++ 2022/dsa-5037.wml 2022-01-08 22:55:01.578294173 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="bdbd7a99a5b0f2dbae38f9cd77f0a965dcd58d62" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that roundcube, a skinnable AJAX based webmail - -solution for IMAP servers, did not properly sanitize HTML - -messages. This would allow an attacker to perform Cross-Site Scripting - -(XSS) attacks. +Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX +и с поддержкой тем оформления, неправильно выполняет очистку HTML-сообщений. +Это может позволить злоумышленнику выполнять межсайтовый +скриптинг (XSS). - -For the oldstable distribution (buster), this problem has been fixed - -in version 1.3.17+dfsg.1-1~deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 1.3.17+dfsg.1-1~deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 1.4.13+dfsg.1-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 1.4.13+dfsg.1-1~deb11u1. - -We recommend that you upgrade your roundcube packages. +Рекомендуется обновить пакеты roundcube. - -For the detailed security status of roundcube please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности roundcube можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/roundcube";>\ https://security-tracker.debian.org/tracker/roundcube # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5037.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHZ0JcACgkQXudu4gIW 0qU/dg//WnTOz7jEAQLbYTllJNNA3Y/KgJVW9RlQSP4/ReUs81Lcq6yluEA3terM TEJ73em6EXrhl6pqYfPUDOjHT48o3Gb2u1ufSCmpCZDG7RIQ8OT6ATTYETwNd8J6 9Yhh5qZZRcTdNjb5aEiCAqgovbdrb8YCuUDnoRK4z/m/Ea04X70PyC8kRHOKGpO8 xRdHZjV7wG+/2wPlG2+oSANXaEpST4CVauJ8rGZH+XqaMtsoLZ/RAYYpQSlOviEO odqpwlPbRjSpT3lHR+lvWDr5cYgeUCTHvuIjFusp6DT7qM38J7wROykXIyWSKwx6 x8koXcWGFDGdFL/zH8MYQKX25/2LgqeTWy+DPMUxvaMWMWgxIgmqZn0tofnCIz3c 5y/Be3bXJKm90V8+BZT6LdtLE3yhiPdPJn7B+Vx+gr+rl9PI5T1A9R0T4ibNuxTD pWfJ6Iee6nx9paftDqlJskCahuFXH0WJDcHwW/YSMcVtHrmu2tfQIWOKSarJ2aCZ XHECKIkM5OsQ69YBzkUg0lH3acKeukqdbxuZW/yM1zlk2JAcqoGELG6TQFaxa/U+ bn7KXdIpg3w2F4nCZx/qkTuf3FiZdE2dKFlfVY2VZ3YMK/9euHkQIYWfbLwA4TCT eHpPgCYbcu1+z0CP3ITE1YCLXT7T+tp/z7rb/f/v8MZAdBG8epg= =GNWU -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5036.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5036.wml 2022-01-07 10:08:57.436092374 +0500 +++ 2022/dsa-5036.wml 2022-01-07 10:14:40.600861838 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="7cc455fab1d664d94d15ad7ab292fca0b815ff47" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that sphinxsearch, a fast standalone full-text SQL - -search engine, could allow arbitrary files to be read by abusing a - -configuration option. +Было обнаружено, что sphinxsearch, быстрый независимый полнотекстовый поисковый +движок для SQL, может позволить чтение произвольных файлов при злоупотреблении +опциями настройки. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.2.11-2+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.2.11-2+deb10u1. - -We recommend that you upgrade your sphinxsearch packages. +Рекомендуется обновить пакеты sphinxsearch. - -For the detailed security status of sphinxsearch please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/sphinxsearch";>https://security-tracker.debian.org/tracker/sphinxsearch +С подробным статусом поддержки безопасности sphinxsearch можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/sphinxsearch";>\ +https://security-tracker.debian.org/tracker/sphinxsearch # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5036.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHXzF8ACgkQXudu4gIW 0qVInBAAhrO8ZrTKR76IA99XYCSt+4O6L9SmH4RWCTX8+EHurIQHsIiXk9rWLQaO znPogi/36kpbcXGdqNL555EPm2/Bu3Wv2X6FNbe/GcsEh1ywgnSf+Plmbc73l3a+ GmnMqOgJW3EwtNQMHc0f6u/V9eTkpRuVPqJLDalex1UX/T/v9UpbiB3eIdL8KJGd cXA2U3MFYTYeRE8Ktz1ZQSGufLN8EiODIdLVgUvvJ8ew8fg4qvMvauJwiec7R+LD ZbnA4Fle+5j+2n/OVeG+eq9tKYkGJEveitIuNm9dZqR9tZ4uxSVDRizhhmh7wd9G eimk3fZ5tZdMNHDMfY1GK83/XH9igx6YJd617r5NKi2iZg0O8QMqCBNjrcstZUtK tTlPR0FgY/zgRI/krILNJaIb9X/29O9ellIIlShEhUWRFzcamr+Tf7bnxy+HVGuU jXV1O0Tt9Mk3CL4PP6Yc3p8Jm+vMRet5L24tyvAUpk4LrnpU/cEqcsaJVhTqQ1GM 0No8Rxbt+Oxg7Nn48UcBuM9La8iryGQMmseTfm64Rp2CmL/OFee0aKLOM4EkvXd+ Qk08yLsgem7N+xBlksQsej8quzdfwWCKr5DCWmhXbzIJ1/lSuSNOiVskgp2JvRfb /othto6SvEGirB9zqr5OEtON2wLM1avsVU3Hw4r/j9J5ttyVsaM= =n1RC -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5035.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5035.wml 2022-01-05 10:11:12.519996589 +0500 +++ 2022/dsa-5035.wml 2022-01-05 10:13:55.145490953 +0500 @@ -1,35 +1,35 @@ - -security update +#use wml::debian::translation-check translation="9c86c2cbe8b155155d63f34caca3d7d55c073157" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities have been discovered in the Apache HTTP server: +В HTTP-сервере Apache были обнаружены две уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-44224";>CVE-2021-44224 - -When operating as a forward proxy, Apache was depending on the setup - -suspectible to denial of service or Server Side Request forgery. +При работе в качестве прокси-сервера переадресации Apache зависит от настроек, +которые могут приводить к отказу в обслуживании или подделке запроса на стороне сервера. https://security-tracker.debian.org/tracker/CVE-2021-44790";>CVE-2021-44790 - -A buffer overflow in mod_lua may result in denial of service or - -potentially the execution of arbitrary code. +Переполнение буфера в mod_lua может приводить к отказу в обслуживании или +выполнению произвольного кода. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2.4.38-3+deb10u7. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2.4.38-3+deb10u7. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.4.52-1~deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.4.52-1~deb11u2. - -We recommend that you upgrade your apache2 packages. +Рекомендуется обновить пакеты apache2. - -For the detailed security status of apache2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache2";>\ https://security-tracker.debian.org/tracker/apache2 # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5035.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHVKS4ACgkQXudu4gIW 0qUICQ/+PTqEHaH9ZAu8kX88I9kqeoVenqijkL9uHkYdyKS/OJbSs1kEypvm/N+g 4fFOjAgOvA2eUrPfeNKH9sGgVJREogPxkCWU3q6Na7KUhIyzvNIubBHZfNMmEQNi ICWstQLHons3HdCfLVK8f5k5ZEeE0p4XU3ULYQiPwtjJ8cqbZ4E5DB71OWcXtbG2 UYRfeXrbDSnHPL+oAAB21afDWnt9YwMMP3MdJba7e+7yzJ2Tp+cFC5+hfvT+kWrC XePJNlGCRL67P/9NyG+yjqHUuhqxgkH+WpPzUJy8wdG6gCgcJJGh31l8QTGCKGzD j6lBawmWJMcS/o/PdxQhoLVaBenssrBp5xp1EZkrlP8scaF+vbxsJ3cP7URGHXZQ aP85wLmj3BzKxPKhvb7RFuZlktvy7tynxqJZHbSRKJTbLc3I2Pm8YJm4CrVdNLrw CP1h+/JYwHeJ5iOUAlXNqpaZTe1vZTLe7cFn1OwLm632W75z9rWsVKwaPLuUhNvC 7cXkiLPcAkw57paXY1fpOUKizKV194PEwtflBfhUwR5WfV7xSsRYLlkmELQjVSrb oDkYp4zI7QSUT4VsAoEVyDp0yCIBdyOLRHUnKmjAaRZsJqY5cwVAKCe3vxHabFAj 5tAo7uJj8yxJndDie78rfMLMFSVi7PnwMwmpt7IpFTFhcpc4dtU= =nKSY -END PGP SIGNATURE-
[DONE] wml://security/2022/dsa-5034.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2022/dsa-5034.wml 2022-01-03 11:07:40.606482021 +0500 +++ 2022/dsa-5034.wml 2022-01-03 11:10:16.241726948 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="41d737ee7c1756a17389f46a514bbf109193ecd1" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code, spoofing, information disclosure, - -downgrade attacks on SMTP STARTTLS connections or misleading display of - -OpenPGP/MIME signatures. +В Thunderbird были обнаружены многочисленные уязвимости, которые могут +приводить к выполнению произвольного кода, спуфингу, раскрытию информации, +снижению защищённости SMTP-соединений при использовании STARTTLS или неправильному +отображению подписей OpenPGP/MIME. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:91.4.1-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:91.4.1-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:91.4.1-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:91.4.1-1~deb11u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird";>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5034.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHSk2MACgkQXudu4gIW 0qWQmQ/+Olaj0Zts4nq3Jh96SE9FZNX9OKLSEgFMHu2z9mcyriNAZ4RAzYtJRg5r DUnXb5RAXxJJnI2GqRUJVBMkECs3/qWitDlAPtlf4l/1a/gqMifj7Kz3z4//6nsX XAZQn9Ody2fNKjNns/TJORF3PHOGVabyNMHXpNGHCUX5MB5rjSYYaMPPj3V1BrzC 3/h0Suvsy3jkHtRRM4HeFyPlnWk+FBbyKhUY9OSLuIUobVf7/RhLVbZ9s74/ZFW3 Jqhowjrxtu79F3mX5mp3m4tE109reBN9hsRFDVDqd3M13BmDrG4N5uisbYULZ6Px QE31BzhYnOOhi8CmVLdkyMu2Y+MqRcMBUlxaqNb1hqgPc6Ys4/0NDZ8D41CQaO8l xf6c/Htl8JzbILbroQlZOW53z3A3dYaEIyomSSF5NAZoR+UCwf+FjQ4/kC/Cs1ra 9MWDMGL1rfx1xhdatNpsSfqh3HU/DhAUgjZXarCeqiIr+gNPsdjViDb/EFtzubSQ IXyugw0/2/e5K895TsG5x8po3DxuMbM7mts+XWZwleuD/bfd2atjnkUzBfy/Q+/K l96Ku0t15tFZ/MlVKthMQHRzfZIvd0OLjxANXnQTNwQGEOnUFlwHlBMdMAQlUbg4 TFLKQ+jZoZW9LouoatWXF3xGcPinzKrrG3WhSLbLSCqN2MI7bKY= =L3yP -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5033.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5033.wml 2021-12-31 14:47:33.038686993 +0500 +++ 2021/dsa-5033.wml 2021-12-31 14:49:28.870825754 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="2cc03ead8a7d64de93101afe75166b9cddea6966" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in the FORT RPKI validator, which - -could result in denial of service or path traversal. +В программе для проверки FORT RPKI были обнаружены многочисленные уязвимости, +которые могут приводить к отказу в обслуживании или обходу пути. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.5.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.5.3-1~deb11u1. - -We recommend that you upgrade your fort-validator packages. +Рекомендуется обновить пакеты fort-validator. - -For the detailed security status of fort-validator please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности fort-validator можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/fort-validator";>\ https://security-tracker.debian.org/tracker/fort-validator # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5033.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHO0kQACgkQXudu4gIW 0qURhg/8C1pUj9PK9CPWrqBEpczIVT8xr7numpodIhqqqnaqXBEhhhgStNY28J1M apZyknUMxO4dUKSkSwUb0J5SIdTOb9wQkJ2Pu9amnCW4VtVep8yusH2UtekX5vQC DWDTXSn5DP6E7GiHG3yZ2vLkrxH0dgpQAfPCsBNfRiQgvzQIGwEhZ1NqDHork9jy /Jj/l2P8H5gpy7RI39D3rX8CRTdDJMiajLtqjRd2M5DfJS5NyFcOXiJIXMbJX6NO FCj8vxYAc4GsKqhUFDp8pbnNKkNdknYZpDlHVAIgLSqNfxJ6tt97uH+h8AMTvROz xQpo1UoQHGRF0TwBONZz+zVTMuCzn1hzBrjrcaV2U/dITBBeTLhdHcAXZqpPdebt KkhFQG3M6OlXGy0n8cd0QbM9BelUEOHjIx77VVPcENWGhJexenXeLb9LDedgfj0r 9U5w5MI2meLDwFe9eZwL8jlphZfYwSZQXzere7z4VGIVZ+PUcPNP1ywhdzecTobQ G+zVKE2YQcPkKyoSsOYExWY3Z51+nBXyVJAkjMPW9Asj2v5Q8GAIrx6thw1xwmJd gvEZ++A0Jx7YxeIaHkgWvTpJU3y6QtZLgrGcGynnK4W8IPxmnjn4zEnbKoPG1+Fq iqvgXZiVLasE23ozm0gr+kn+grYD4vfx3G/Wu/SND14CGPNsCb8= =8sne -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5032.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5032.wml 2021-12-28 22:17:50.858417577 +0500 +++ 2021/dsa-5032.wml 2021-12-28 22:21:25.000794746 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="dd9d6577e171f81a45c018dd08b5e985595406a3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in djvulibre, a library and - -set of tools to handle documents in the DjVu format. An attacker could - -crash document viewers and possibly execute arbitrary code through - -crafted DjVu files. +В djvulibre, библиотеке и наборе инструментов для работы с документами в +формате DjVu, было обнаружено несколько уязвимостей. Злоумышленник может +вызывать аварийную остановку просмотрщиков и выполнять произвольный код с помощью +специально сформированных DjVu-файлов. - -For the oldstable distribution (buster), these problems have been fixed - -in version 3.5.27.1-10+deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 3.5.27.1-10+deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.5.28-2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.5.28-2. - -We recommend that you upgrade your djvulibre packages. +Рекомендуется обновить пакеты djvulibre. - -For the detailed security status of djvulibre please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности djvulibre можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/djvulibre";>\ https://security-tracker.debian.org/tracker/djvulibre # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5032.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHLR7gACgkQXudu4gIW 0qVcXRAAi+zuLGmU5+rvcR8VqvVOaqgyGp8Sx1iD2cz4v0FnLTbkQ7dpUMGWClBd HTEO09BWfL602qK/5h+uJ9GzF9xOgmM358RugufgqYS6cfEsd+wNZC9yi1Ls9SnB UEy0pX/CwMJ1WDl+2ICubQ9Bz/YN+ozW8WK/j6QgRS0G7ux9m1phxEoAIjNAq1lO X4Yuxhzs1EZMryuj2ciU38SlZUlBwn2IJKXbyqm3jZ8G5+M5MqkuavL5QJcHmC6C US8//OqYq2tuyMaoOfN4qatRku8mJZ6gZZECfy4NEvFEQpiFLEj0p8K9cm5S9LBe Yb+RqB6C3pyTzn3X+fTyeAqOe4nLirEjMllQUI89bxfGylNlXIFP5gBRRFsv3yqy Om1c020CDAI7jgRReBpaW4U+kGJe/M/rscOv2IIS4+anUbHJWS5Gjyk31FABjAcr 7pDTJbzQIof2W6MIqzwaTzBZXLnlz9iRWP3aXeEj1MSEx2Pga8rDTREowpvk3Ib/ 94rL6CjlGKwt7Tp1gV5npPNszMvmwlO2PVSYEJE7awcGfElueC2dmBrTdyNa9ew+ WLWR0DCMnYU0d6IpwkfwmMtP7ysbSNhQDJV65V6vf+nDBJyWzV8euWBvFNW4v76/ VaV2CiK4PxYIKYsdAUyV0IijmTuoWTWqRjDfg4+VRWgUgP/0NBU= =HRkg -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5031.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5031.wml 2021-12-24 12:46:48.124038348 +0500 +++ 2021/dsa-5031.wml 2021-12-24 12:59:36.742056022 +0500 @@ -1,34 +1,34 @@ - -security update +#use wml::debian::translation-check translation="f7ba21acb500a5a8c8d9b9cf78d7d35375acd6c3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the wpewebkit - -web engine: +В веб-движке wpewebkit были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-30887";>CVE-2021-30887 - -Narendra Bhati discovered that processing maliciously crafted web - -content may lead to unexpectedly unenforced Content Security - -Policy. +Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого +может приводить к тому, что правила безопасности содержимого не +применяется. https://security-tracker.debian.org/tracker/CVE-2021-30890";>CVE-2021-30890 - -An anonymous researcher discovered that processing maliciously - -crafted web content may lead to universal cross site scripting. +Анонимный исследователь обнаружил, что обработка специально сформированного +веб-содержимого может приводить к межсайтовому скриптингу. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.34.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.34.3-1~deb11u1. - -We recommend that you upgrade your wpewebkit packages. +Рекомендуется обновить пакеты wpewebkit. - -For the detailed security status of wpewebkit please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wpewebkit";>\ https://security-tracker.debian.org/tracker/wpewebkit # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5031.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHFfg0ACgkQXudu4gIW 0qWcxQ/9EDbZcwrxOjJkJkRiynqp3cReTVp44AayR0oMRMjUSw+qyS92H6AvqVM8 apDOy2Xxti3sxzg1CnSL8qK+lk+9KXCpVAvqgM0nmKRK9YWcT49Fa1tv/qf+yxEe kkRp9oGbTFMrF2cZwGDI6JC5mC3CQi+nXBJppyYXma/MrY4QBiVC6K+eTMeM6ZSp c+PdS2wsAYhsaNEvJQTfsVEy4LZqNWIj3bj5zQGfHWGKeQImc0zP0dY5kvwidEfn VZDTRBkvZmAS+Vea5VxdI3AYfXq+KCWV0sIgc5+FL1GeR6Pm9pDYvu5Ulv9Dy4aG CHw7IF5qd1JY8sUw0aAP984IuqcSuIi6EQFake7+c88uOs54pTmnjR1Xzz71cLXL VddQTcK9s5PCQzeuSbjErjnqWbVBtPLBdREknw9WnoaZwbALsIYNshcesLMSs4qt MH6NwfSl87ytpat7kcAYm+UsehCfO9OpAr03h/hDvhaQnsjY2LaxpIW8kMNDj1Z5 SfE7UYrgBaHyBRc3vREzhvfpXjggcGiLROQOOsN0PVP7fFlU9qu8gxS8Jt0Ulz9h JC3W0I19tv/AdU3vcWlkZ6ZmlcqDbnPKmo2PxMFOy66pqSHO1h4VV/twGoRqdFJy OlQ8Us2vQo38ljdRQkrd0reochnbieY1o9QdAhPv1Ce4C08Lkgg= =Jh0W -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5030.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5030.wml 2021-12-24 12:46:01.550961206 +0500 +++ 2021/dsa-5030.wml 2021-12-24 12:58:24.564352192 +0500 @@ -1,37 +1,37 @@ - -security update +#use wml::debian::translation-check translation="a63d5885999cb0ebcd57cd7691c5848b29c84c1a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the webkit2gtk - -web engine: +В веб-движке webkit2gtk были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-30887";>CVE-2021-30887 - -Narendra Bhati discovered that processing maliciously crafted web - -content may lead to unexpectedly unenforced Content Security - -Policy. +Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого +может приводить к тому, что правила безопасности содержимого не +применяется. https://security-tracker.debian.org/tracker/CVE-2021-30890";>CVE-2021-30890 - -An anonymous researcher discovered that processing maliciously - -crafted web content may lead to universal cross site scripting. +Анонимный исследователь обнаружил, что обработка специально сформированного +веб-содержимого может приводить к межсайтовому скриптингу. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2.34.3-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2.34.3-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2.34.3-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.34.3-1~deb11u1. - -We recommend that you upgrade your webkit2gtk packages. +Рекомендуется обновить пакеты webkit2gtk. - -For the detailed security status of webkit2gtk please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/webkit2gtk";>\ https://security-tracker.debian.org/tracker/webkit2gtk # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5030.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHFfgYACgkQXudu4gIW 0qVv0g//QqZYBefr4GB+jtgLyLF2H7z6ho2NNEgD37V44EbSbHBmr8zEu27Fn9pZ OAaz5qqrTTvmkOy58sY02oJrc3uVwqB9Qrf7nV+I1so2a7XegITPAoxI8aklwSaJ 3nYtf8OcWAsumT/svmv6CYqVnhHA7n7uV7QVpNgtrkIPpIDIlhBNyvPxOzesUrn3 BMO2uJz/gl9WvfVztHYD4pPphRfCPACtVPuk6XX6fxRp3abAAcVoRaSEl0SsNf0E F8v0WOcn4GhCQ3KF5kIuIhCCoVO0KxRbDxkRkDNw6Of/QpXhZqmF7aOdSt5I+R8k vRcFnA7/U+r/H1wZmRBa7QH1mBK0QERdl+tU5nWf1evT8T4kPWEx6ROitsTZCJXh VG4nurr7ONscYC0H8RiwPo1aWtf0n7uTdAbK4NlbL9X/yXgrjUkIDathpQQHqaWs BgQcq89JJkUfm63qe8jcRcBqWRzvins7cWH5Kdwtv2PlRoaXHWT2pyVAPabKG1NJ d8IOPKAiaLy01rjWwMy+8UOGruJwMp4GQSdpDtk4tVUYSNRaXbedOluTbZdSTAYg DeU0DUGWgXm9Kgfk822mEuxNt7UP3q4G5huDdrDcqDlE3y2yqlGE1zudqijyl0fi p+URp4i2nJGZAzoFixeDpiKKLhPLFYc4K4kxCyhwT+6fwwYjZdE= =SoPI -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5029.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5029.wml 2021-12-23 09:42:46.232724169 +0500 +++ 2021/dsa-5029.wml 2021-12-23 09:46:44.454029597 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="9affba03472dfd279216a03ac43114af016c70c9" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that missing SAML signature validation in the SOGo - -groupware could result in impersonation attacks. +Было обнаружено, что отсутствие проверки SAML-подписи в SOGo, наборе ПО для совместной +работы, может приводить к тому, что одни пользователи могут выдавать себя за других. - -For the oldstable distribution (buster), this problem has been fixed - -in version 4.0.7-1+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 4.0.7-1+deb10u2. - -For the stable distribution (bullseye), this problem has been fixed in - -version 5.0.1-4+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 5.0.1-4+deb11u1. - -We recommend that you upgrade your sogo packages. +Рекомендуется обновить пакеты sogo. - -For the detailed security status of sogo please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности sogo можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/sogo";>\ https://security-tracker.debian.org/tracker/sogo # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5029.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHD/1cACgkQXudu4gIW 0qWfjBAAkOtJ8lIV6AyoIV4xX6qtzxU1FXzHQQ0gbTiRJh4xkKxi9m3a+qKbB13Y acW8QnJb8kdeKqCS+kr2PrcRwf2cL7Aa4cDsc5PHDqmGQ1v/UBlSROaNC/udehKE G6B8vFimU1k+toyhD4eaiNl1qKb4AGtn++82m9bc4d7vT4wJQIavzmMfHrScvEq9 bvIkrp+SDzF6baIYKmoG3hFWMD9L0+0sEWzfED/dV0YncDTnCrku2kBJVZ4SK0HR usgVfU2efgocypXN0sizQvsHbtHmbNUx3s9dhNX/VlEjNzksa5BlegkvA2Qdnbfz uaXy1jy+G8veT33xdKyvjb/azwnAaWZivqYOJDwxS2iL5GJ8ds2klzgQH85ShQJf JslAGeL594DHI5rChDsbCxI7q3zUrxBPPw+wK5TtuLIQ+AMLIXg46oMVhtAmw6fp Vqmw9WeQLYvxnF2iszaAodD6qvPaj6dF/KFjR13QNQSWhPl5iqkBSmjJUd1WqSzs rH8JJvalJkxktKTIVHcp/VOYmUxKa2mmEAdSfxO0nzwNWVjJW5VJAGfiUIU5z4MT N+2KywXmM6GgLNDeFfCbIAq1yeSjOVAB0Qg1zN+x/Ugj5MlOl0Rs28BvwsD79hJz KMU5oAMuuhIbuMv7VTP63AcB30F7yI4ssJStT4YdGTYQnK+QkkU= =2arL -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5028.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5028.wml 2021-12-23 09:42:02.890555700 +0500 +++ 2021/dsa-5028.wml 2021-12-23 09:45:08.610796415 +0500 @@ -1,23 +1,23 @@ - -security update +#use wml::debian::translation-check translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" mindelta="1" maintinaer="Lev Lamberov" +обновление безопасности - -It was discovered that SPIP, a website engine for publishing, would - -allow a malicious user to perform cross-site scripting and SQL - -injection attacks, or execute arbitrary code. +Было обнаружено, что SPIP, движок веб-сайтов для публикации, +позволяет злоумышленнику выполнять межсайтовый скриптинг и +SQL-инъекцию, а также выполнять произвольный код. - -For the oldstable distribution (buster), this problem has been fixed - -in version 3.2.4-1+deb10u5. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 3.2.4-1+deb10u5. - -For the stable distribution (bullseye), this problem has been fixed in - -version 3.2.11-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 3.2.11-3+deb11u1. - -We recommend that you upgrade your spip packages. +Рекомендуется обновить пакеты spip. - -For the detailed security status of spip please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности spip можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/spip";>\ https://security-tracker.debian.org/tracker/spip # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5028.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHD/1AACgkQXudu4gIW 0qUXRA//fFOCWEOAc4/mq/ZmeTcD2l/HUXw8bIzxte9z7eXgIrZr+wfdGUiKmTOd uV/MEVDF31Dxe4iOqBBregLQ3AbsOK+rZw+7Gi+QW6pepi+SaSUtGa0MtDN5kUIv mfD+6sNImhUE93emnn7Jn3IEYpbGMThLUDyRLFRcqCh6b9fLhVa0YMY1RwMfxlqP n1ELb5hUcNC4qOvr2Ln5VB1mUdrUYQDqHDGAqpyGEOW71X+EI1W7CGDTdp/ELLcB wWhs2g0A80c6lwcr67glRfmytDdHuNbIH0gFl84qR0B9xWyDPl81hii8gfJmSDpw lSs0Q0YD2uS6/cuhhHT3rrp8s4MddisGnx+/zPcY4tYXt6XeWLbkH7garL9eU9EP VrSfQPKF0mEFPXS77PITck7HWE/hLUOF9l6pXXANSkpJipcyoQ8uNjlMm47YWu2+ BZBQfhtf+OVrt4cmlhEc/8HotVWixyYHAAbaVgzXY2uP6SWZwEt0L1879QRIQJx6 XXe2gJwqOaj0ki9GORoeD2VzM+U9GV3Qm3EbMv69fJJZ9AyQmGMfQfXBWmQwHam6 QJWiO3+sLe5qT1DaVOyajRJppTJ6QRzTYVaibOFJQu5XDxRh44Yok1nhDPGJALnu BJGoWwEmgM8SObTH8O6gX8A0c4veKcZ83ARiLlRlroZf+93AL+0= =VKJC -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5027.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5027.wml 2021-12-22 12:14:05.200477612 +0500 +++ 2021/dsa-5027.wml 2021-12-22 12:16:21.715528938 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="1247c638be96d994b95522b1d00c61e3e8eaf106" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jan-Niklas Sohn discovered that multiple input validation failures in X - -server extensions of the X.org X server may result in privilege - -escalation if the X server is running privileged. +Ян-Никлас Зон обнаружил, что многочисленные ошибки проверки входных данных в +расширениях X-сервера для X-сервера X.org могут приводить к повышению привилегий +в случаях, если X-сервер запущен от лица привилегированного пользователя. - -For the oldstable distribution (buster), these problems have been fixed - -in version 2:1.20.4-1+deb10u4. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 2:1.20.4-1+deb10u4. - -For the stable distribution (bullseye), these problems have been fixed in - -version 2:1.20.11-1+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2:1.20.11-1+deb11u1. - -We recommend that you upgrade your xorg-server packages. +Рекомендуется обновить пакеты xorg-server. - -For the detailed security status of xorg-server please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/xorg-server";>https://security-tracker.debian.org/tracker/xorg-server +С подробным статусом поддержки безопасности xorg-server можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/xorg-server";>\ +https://security-tracker.debian.org/tracker/xorg-server # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5027.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHC0PIACgkQXudu4gIW 0qUckA//Qek1xHbwoVpkUs4dYv8dfEi8rshQILdUhc9w+XGDxpREQWMLxZPq4qL+ F+4kQKmkEBNBkJeRGZlGznXkSbq4J2Kl8Qw+f0+GuBr+JQPvsUkZHsvvRPlYHGgd Q1FzFkqS+I3/TFeVPVZuFyk1bg/RO8PF9weCa8WzO8diAIg39PGHw9ns4cTWRRlI QfKMJcTxRgZ49tZnUGga5dkDA1PSlBB1i3w1Hg+MNlCfpwT0D7hbZFE49874F03/ q/YnOLYiF7BUlw+vETpgYDhHsPHkK78Z/q7OLiUUATZFYlnKib3ZqmHfigjMznF9 X5UGBX1i+Coj72oL2xDNkRgLxrMzXZj4tVAQoXR3zoJ8c/lNWwTLsnWvqceB1WoO H5ncp4vDyGZe4QphaBKFQt00jpQS9++cKSawbey31kCrbYGtpCNkSaHT0EFQJgHb w4WgzoiNNc/4CNHUdeqd0Nysom8CylZgkYzl9z6YSQjRC9eaaZ4SwGCSR3HJ9sYB DSltYwMIreTJqyiiReDWlnOCo9xMdgUyio8BA/J5mhwH7lVwwAS9ajUiufTQOXff NAWECMRfjQp/x1pXjr8M3LbLd0r/H30m0H5ng8hOaN7Dy0ZanSITKCR9WeiuKge7 Tlaj70BpipFtLP+gSlZIrzJPclMPnCJsemccuhIYLn+7yA0mOV4= =D+br -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5026.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5026.wml 2021-12-19 22:51:01.136007486 +0500 +++ 2021/dsa-5026.wml 2021-12-19 22:56:13.495011505 +0500 @@ -1,32 +1,33 @@ - -security update +#use wml::debian::translation-check translation="d8db68fcc4a4ff36a9319a063d683c9b9c88f413" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox - -web browser, which could potentially result in the execution - -of arbitrary code, information disclosure or spoofing. - - - -Debian follows the extended support releases (ESR) of Firefox. Support - -for the 78.x series has ended, so starting with this update we're now - -following the 91.x releases. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного +кода, раскрытию информации или спуфингу. + +Debian следует выпускам Firefox с длительной поддержкой (ESR). +Поддержка для ветки 78.x была прекращена, поэтому, начиная с данного +обновления, мы следуем выпускам ветки 91.x. - -Between 78.x and 91.x, Firefox has seen a number of feature updates. For - -more information please refer to +Между ветками 78.x и 91.x в Firefox было включено ряд изменений. +За подробной информацией обращайтесь по адресу https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/";>\ https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/ - -For the oldstable distribution (buster) one more final toolchain update - -is needed, updated packages will shortly be available as 91.4.1esr-1~deb10u1 +Для предыдущего стабильного выпуска (buster) требуется ещё одно финальное +обновление пакета инструментальных средств, обновлённые пакеты вскоре +будут доступны в версии 91.4.1esr-1~deb10u1 - -For the stable distribution (bullseye), these problem have been fixed in - -version 91.4.1esr-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 91.4.1esr-1~deb11u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr";>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5026.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG/cnkACgkQXudu4gIW 0qV6zA/+Ov2z1G2iiZQ4BfqfGyykD4A+A0AVSgZrGjW9N9+6JsW1M3ptVMyYe5CB 2sNzIg5igADBwNJGU68Cr1ZPDxvBR3YY06vabsYLgxoV8qCPApqwzNNAPt4kN2ND FXnl1ack8EBUlHTlb4dvF/A28hKecP3P9N5I4vo+D8FcrTCYrIN6CYOkKJXMrOIw Y/81sd+rK3FyOClsUti9Dzd1Tm4jxClEnK76HhLE4UMZ5jLOaXKQfjJnVZMe29NV xC5Q4tZrwareJcAJeUwYQvxyNfSQJJau0id/zEG0KZe6BLe2nLvOQI4rkMWN5BOJ zA0uKtxRDjEXucTj3Wd7Rz3F6OjBX7OJNI5iPd5kVyeeJex0x7+RbjFsDeLH8oMG q+F6valk3MKj++4+7ejxEpxSTpFFgxXQrkwI7atVxYNXr/sqkzFqbA4Zvl/IKSY+ 4fLVmgH2mBUYVEt2TSwCzIdoBa2W26sXPI05+kkTUOV0AOgiuKTt9Ub22nwzWm3C J78XtAmjDftcF4TqK6kejIzxDFZKLivota5KELj0eWedI2ibrNKz97JMbYkmSwBZ JdJNGFhtAfCAtkh0KKJrsjqbE0FUWfMaK1WY3Yjwzroo9ZRPygs0kgPluX77KgOu FmLlm0W+rISE/EJC0NrKRjtLUQyPWmaV4ZkfhplQrl9avQT9Q/0= =MOKO -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5025.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5025.wml 2021-12-19 14:50:58.318017402 +0500 +++ 2021/dsa-5025.wml 2021-12-19 14:54:32.716408551 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="727d095ea7eda689dbdc7d41857727036c3ff25b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A flaw was discovered in tang, a network-based cryptographic binding - -server, which could result in leak of private keys. +В tang, сервере криптографических соединений на основе сети, была обнаружена +уязвимость, которая может приводить к утечкам закрытых ключей. - -For the stable distribution (bullseye), this problem has been fixed in - -version 8-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 8-3+deb11u1. - -We recommend that you upgrade your tang packages. +Рекомендуется обновить пакеты tang. - -For the detailed security status of tang please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности tang можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/tang";>\ https://security-tracker.debian.org/tracker/tang # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5025.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG/AZcACgkQXudu4gIW 0qVZ5hAAlutRAKZCrEhVDunG/Lnr00PQkAjiQfgVOPERSzMaI2ch4Ehd4Z0f5nhn rALY6KXoWiNwm4wC1F1TI826//bY+DyUihRFPz7Gjj+RCDRdC1pqVsBMmUVqKl52 iZMwKk1PFktNL5Yt+rHTrFKDflJv+irix3423PBQ+nBhbMFvuEhIXMxxQ2Ii5Zgr NQYiLdofUH0usqN9yWTnfUVnUgBuwlPfvD27VWSSOUTlDpqrcMGCwxJdQcflhtAC s5UamMUbIZxrb6BJovVgRsdeoqQkiMxWgVkCn8TJxU/RfaepqCoB2WzffeGnd8/H QcvMCkznSWcnN53gVLa9kqNFD9pnpPpy3zqMRnryC+97p9zytgf1v6x7kPOo2uNR 0fAxjiKC31LHxcKO6awCFwv9M0qD5vaoKTj3nJNpgh7BNd8TzutMs/Rb3fi8QH+L js3LJKtfGtuJjY3HISgg/xecQD/TAlM1b0z7Z76oY2z0rqoV4XNAcSC78mVy7iqG xe9ltzW2+Pr3VtJ7nYe2LCLjnBSqOzaXMX+0lfzVKKXTv8w28M4yUyWWn7VCWbDY IeH6g64JJO52GDtg5Q8l8jisaR1DuXAeWy7WgxDPnoqI+8fcaLvS88yOxSuqYe1f r1ZIGToFOly0Asxa3eLcd9gmggEoZDEKVn7/QI1+tztdMpS4Dl8= =fxlF -END PGP SIGNATURE-
[DONE] wml://News/2021/20211218.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/20211218.wml2021-12-19 09:36:48.392547193 +0500 +++ russian/News/2021/20211218.wml 2021-12-19 11:41:44.899159916 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 11: 11.2 released +#use wml::debian::translation-check translation="43ee4d624248d2eac95a5997ba86398be35914ec" maintainer="Lev Lamberov" +Обновлённый Debian 11: выпуск 11.2 2021-12-18 #use wml::debian::news - -# $Id: 11 bullseye @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0";>%0 - -The Debian project is pleased to announce the second update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о втором обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,88 +53,88 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - - - -clone3 in default seccomp profile"> - - - - - - - - - - - - - - - -clone3 syscall in default seccomp policy"> - - - - - - - - - - - -net/http: panic due to racy read of persistConn after handler panic [CVE-2021-36221]; fix archive/zip: overflow in preallocation check can cause OOM panic [CVE-2021-39293]; fix buffer over-run issue [CVE-2021-38297], out of bounds read issue [CVE-2021-41771], denial of service issues [CVE-2021-44716 CVE-2021-44717]"> - - - - - - - - - - - - - -Move menu item"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + + +clone3 в профиле seccomp по умолчанию"> + + + + + + + +clone3 в политике seccomp по умолчанию"> + + + + + +net/http: паника из-за быстрого чтения persistConn после паники обработчика [CVE-2021-36221]; исправление archive/zip: переполнение в проверке перед выделением памяти может вызвать OOM-панику [CVE-2021-39293]; исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании [CVE-2021-44716 CVE-2021-44717]"> + + + + + + +Move"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -169,54 +169,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the poin
[DONE] wml://security/2021/dsa-5023.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5023.wml 2021-12-19 09:36:48.396547468 +0500 +++ 2021/dsa-5023.wml 2021-12-19 09:42:55.789749828 +0500 @@ -1,25 +1,26 @@ - -security update +#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that modsecurity-apache, an Apache module to tighten - -the Web application security, does not properly handles excessively - -nested JSON objects, which could result in denial of service. The update - -introduces a new SecRequestBodyJsonDepthLimit option to limit the - -maximum request body JSON parsing depth which ModSecurity will accept - -(defaults to 1). +Было обнаружено, что modsecurity-apache, модуль Apache для усиления +безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные +JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление +добавляет новую опцию SecRequestBodyJsonDepthLimit для ограничения +максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity +(по умолчанию 1). - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.9.3-1+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.9.3-1+deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.9.3-3+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.9.3-3+deb11u1. - -We recommend that you upgrade your modsecurity-apache packages. +Рекомендуется обновить пакеты modsecurity-apache. - -For the detailed security status of modsecurity-apache please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/modsecurity-apache";>https://security-tracker.debian.org/tracker/modsecurity-apache +С подробным статусом поддержки безопасности modsecurity-apache можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/modsecurity-apache";>\ +https://security-tracker.debian.org/tracker/modsecurity-apache # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5023.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG+uRsACgkQXudu4gIW 0qWWeg/+NTYIp4fuVM4gMpzBVXF5982q/PTeXK0qUuicag4l72XSIiMpcZlV1O+e VZ6wLAAPrXZDXDY+8jrNPsqSozob0ntQUnhKa/58zzM66u+Pft2r4w4bgWxka5Ad n+F3KyWrECwvf+Q2Shkw3sOUpbr7BzOmK3rUg/EkwOAP5sFO7smL77KxD6gGoE+M POnjZgCaeYdCMtIGeFYcfBURIUnLtbfeiW7CrQGBH++A57g82YVZFToxtSJ5EiV4 HizvSDkyzhstigqXLfwQxWpd4qr6L6e31bdXiD3lMEmY5IsgtY+1nfCEZfEeAV/1 2m04lMJiUXu5ewL2HYHtXi86wHXxHQUF2hr5DFFLDOgTXRP2dRjCXHnzBR2YyLdD OMOZ/9X1fngMUCphLYo4MYUpyfNu/I+0/hvHcj2fCTBh+hrqb2uyool/xIP1WmBr 6IMbpKyk1LtEXVn0+Tw0HxTd17qcTWEeaqqOuEUyRQ1rk7PUwStBJ509lelO6fPF 2e5iIV2E8z4INMkiv+AY/MXa+xA16JBm/f2sO3/aMc8z6vyfErMFkWGlik6qS8xr J4Rdk5mNNGWMIG1PMpeV28hXExjuInVCf1aD0r9c/lnOA541kPxXfHOAyKapkfF+ 6ymNuJDsXBdK4G+rQt8iKv/1QFUjl4T+e4wmtU0rYs6Z2fhYoLE= =/QGQ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5024.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5024.wml 2021-12-19 09:37:22.194872525 +0500 +++ 2021/dsa-5024.wml 2021-12-19 09:45:53.557903418 +0500 @@ -1,26 +1,26 @@ - -security update +#use wml::debian::translation-check translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was found that Apache Log4j2, a Logging Framework for Java, did not protect - -from uncontrolled recursion from self-referential lookups. When the logging - -configuration uses a non-default Pattern Layout with a Context Lookup (for - -example, $${ctx:loginId}), attackers with control over Thread Context Map (MDC) - -input data can craft malicious input data that contains a recursive lookup, - -resulting in a denial of service. +Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не содержит +защиты от неконтролируемой рекурсии из запросов к самой себе. Если в настройках журнала +используется разметка шаблона не по умолчанию с контекстным поиском (например, +$${ctx:loginId}), то злоумышленники, управляющие входными данными карты контекстов +потоков (MDC) могут специально формировать входные данные, содержащие рекурсивный запрос, +что приводит к отказу в обслуживании. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.17.0-1~deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.17.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.17.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.17.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2";>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5024.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG+uSIACgkQXudu4gIW 0qVdfhAAm0z8kDutVNz5K9BLBTMQVA1/B6A33ljAX2+oMXivMrIqLSeL2/33u2zB lBLTpLb2SFKedH3Red7C00Hoa8LCxVdYDJg2vsqNIAtJbuR1rYnjpxOQcC6j5dHG hzF0HQd2Wog3n9ji5AQs3dAwqQYYxyEV/203H03XdN2aKceQsoZQTXETJo8DhZ9R +rSlx+QWD3xErqYoxF+XKpp2g58/rM4Qvoo19DpL1+CCpB92ZojPnr33k/MVtOSY bvQSUsiN+2V83wx4apbxdcCT66xFhFSUiwQ/zOG5ppUfDe9iJZ5bB3P9lCwOVO65 hP00OUoLw7CC1yvBZ1maq1rAebS3JEVG2vBRpVtnplQ7bhWExU2ouTK+IP8bi+qk peXyB3gLzU2Rvqk74fqMFAhOerkH/18EIyGf9IaTqOF1O1I7nHcmHz70GF5Q13K8 cM4WX4iWrhvwLp9x7QDem2tRqh8BkKWxKZHTXP9cU4QV5yD5nh+JGTQkqJn+QCHo 3KXj8Of7e+x1oOJhILDZeJDMbXaFGLOLm/Ed0Dm32Prpk42HMUhj6dlK6MIEsHzp jlHDS17sniJNt92tDH8nomr3O5YwJ7WIrOZymY0wGOGhQNhhPTmVm1QMBQ84WJq0 0k7Qx+i3yX+SXvzXe3Ds1jQiv5YTB+2GF1iJBzDXhCSOu52sYU8= =iQ5P -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5022.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5022.wml 2021-12-16 22:50:30.225141922 +0500 +++ 2021/dsa-5022.wml 2021-12-16 22:57:03.741030121 +0500 @@ -1,31 +1,30 @@ - -security update +#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was found that the fix to address Было обнаружено, что исправление уязвимости https://security-tracker.debian.org/tracker/CVE-2021-44228";>\ - -CVE-2021-44228 in Apache Log4j, a Logging Framework for Java, was - -incomplete in certain non-default configurations. This could allow - -attackers with control over Thread Context Map (MDC) input data when - -the logging configuration uses a non-default Pattern Layout with - -either a Context Lookup (for example, $${ctx:loginId}) or a Thread - -Context Map pattern (%X, %mdc, or %MDC) to craft malicious input data - -using a JNDI Lookup pattern resulting in a denial of service (DOS) - -attack. - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.16.0-1~deb10u1. +CVE-2021-44228 в Apache Log4j, платформе ведения журнала для Java, +неполно для некоторых настроек, отличающихся от настроек по умолчанию. Это может позволить +злоумышленникам, управляющим входными данными карты контекстов потоков (MDC), если +в настройках ведения журнала используется разметка шаблона не по умолчанию либо с +поиском контекста (например, $${ctx:loginId}), либо шаблон карты контекстов потоков (%X, %mdc или %MDC), +формировать вредоносные входные данные, используя шаблон поиска JNDI, приводящие к +отказу в обслуживании (DOS). + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.16.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.16.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.16.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2";>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5022.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG7fjcACgkQXudu4gIW 0qUnJBAAp1W7Rumm1TkRHzcjyPkwoowoda0+DAaXvh6kA4oqvl2dRnUe1RIe6Vot yTb5zJgOvOUb5nS2OxFZ2tBuF2+5XswOPdaRbIS+dmDEF90WGGtBzbwjjLmuPcZN GCbHktv0++iG/RScErfmu4mQRkayi3vhlZcrQjiOlbnVIdoR6N2zgOXSw8HKA7cs V8f4SwxvuhX7+UaYhcvpirDFRHVdWUDPA543LXLZj2xcwUtsNzI4AYIEW2xtNpOZ z4cJDdh74Kj7L5nof9xZgX59I3o3VNYjV7UGxWbBpcYtNF+wva+58FLaObQ7XVQi ic62HNxlAv4kN5mpcAT3XG3PkxvVFwF44WfFAZtlcrxBh4kP1jOjiW/LvyPF/NCG MRxm53XHoAPbdSIHNJ3bvuo/XiIvee3igChOxhfKHShkBL0V/19cVhzlNAJLyOs4 /JHhhhBsmtdvd5bYnYHNGgmJovdOtc+u9Jq3pro1wL+ocs0hfSpO5MD+mh0W63/+ 9G/4UVkzD/FQD9tufBRzShWzRIMM3iUcVprtHJBvD6lGeOhIy8pVTaYJUtXE3IXH dK43gh6y/e9Vjh9OrZQDnxGauHdsjRzfgVp8f3VER98zC2Jyl52/nzaJTxYZxcgo qjBmTgrEFY0fAFrl63i6HdXR9NdDMB4Y/PxG02Fxnp52CFPz79A= =MVfM -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5021.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5021.wml 2021-12-16 10:25:27.719555908 +0500 +++ 2021/dsa-5021.wml 2021-12-16 10:28:49.202913246 +0500 @@ -1,28 +1,28 @@ - -security update +#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in MediaWiki, a website engine - -for collaborative work: Vulnerabilities in the mcrundo and rollback - -actions may allow an attacker to leak page content from private wikis - -or to bypass edit restrictions. +В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены +многочисленные проблемы безопасности. Уязвимости в действиях mcrundo и rollback +могут позволить злоумышленнику просматривать содержимое страниц из закрытых вики +или обходить ограничения на редактирование. - -For additional information please refer to +За дополнительной информацией обращайтесь по адресу https://www.mediawiki.org/wiki/2021-12_security_release/FAQ";>\ https://www.mediawiki.org/wiki/2021-12_security_release/FAQ - -For the oldstable distribution (buster), these problems have been fixed - -in version 1:1.31.16-1+deb10u2. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1:1.31.16-1+deb10u2. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1:1.35.4-1+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1:1.35.4-1+deb11u2. - -We recommend that you upgrade your mediawiki packages. +Рекомендуется обновить пакеты mediawiki. - -For the detailed security status of mediawiki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности mediawiki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/mediawiki";>\ https://security-tracker.debian.org/tracker/mediawiki # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5021.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG6zrEACgkQXudu4gIW 0qXZ4w//abPlnCrvdZT/JvL2WnbBOzkNQmd8J6BJwSYaWz+OKofQos3z3+bCGQSi 52jM9Rp7XgHbQ6jhbDhR+q5qdx+fWJjqpjkofgnrnKBUhx2Q7W6HaJWtZj46YrPG rmFIpC106TmfGF0PuXKYcZwlExsR62Z59ZHTyT0EQPv7n5Cy2M6nvxPO3LekvlQ+ 2IQX+IHMFtDXBxlTWSwixR6yaAFehWyEhbmdkSD3Bi1/DV45nvc+MLIHtYwkvVH0 dBlwje0CNGF9o2IkvVhF4AsFHRhhFPdDV6/QgkvmxCRoUsO8Wf1RzNwb0VJ6ubGa JQbIHvfa58D1V96kzfzg1Qibrkko7Uawh2LGBZrXWAA3aZnpWixUqzdEZ6Eg+hnV NiLKYgR7KgBo+Ng8URY8+coRBDEMy5Xo5AVwBUUTOtz0Fy9VpAMkWSMnt0qJdCVL JherYGQzyn3RvOrgT5ObGYx2FOU6+Xn8UItu1o5z2IQCPcwm8MmCD2e9MBXv3gUc 7ddeooQ94boMpfTqZs2ZdesudwELUStE6jdG0ayVzCzyopxT1TjaGD6v6Sflgin3 qG1eV3R5Sx0tMfQemfk9qHmLOXJU4rX+LfANv96aszXR6Rdhdn6FPHEYl3jI1O1F AyH+p4CLb6GjhXB4RkTSjpbzsNLXsmGXsiWOwHv7BThY/v/xae8= =tWtz -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5020.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5020.wml 2021-12-12 10:19:00.706465798 +0500 +++ 2021/dsa-5020.wml 2021-12-12 10:26:12.151099766 +0500 @@ -1,33 +1,33 @@ - -security update +#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Chen Zhaojun of Alibaba Cloud Security Team discovered a critical security - -vulnerability in Apache Log4j, a popular Logging Framework for Java. JNDI - -features used in configuration, log messages, and parameters do not protect - -against attacker controlled LDAP and other JNDI related endpoints. An attacker - -who can control log messages or log message parameters can execute arbitrary - -code loaded from LDAP servers when message lookup substitution is enabled. From - -version 2.15.0, this behavior has been disabled by default. - - - -This update also fixes https://security-tracker.debian.org/tracker/CVE-2020-9488";>\ - -CVE-2020-9488 in the oldstable distribution (buster). Improper validation - -of certificate with host mismatch in Apache Log4j SMTP appender. This could - -allow an SMTPS connection to be intercepted by a man-in-the-middle attack - -which could leak any log messages sent through that appender. - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.15.0-1~deb10u1. +Чэнь Чжаоцзюнь из Alibaba Cloud Security Team обнаружил критическую уязвимость +в Apache Log4j, популярной платформе ведения журнала для Java. Возможности JNDI +используемые в настройке, сообщениях журнала и параметрах не имеют защиты +против злоумышленника, управляющего LDAP и другими связанными с JNDI конечными точками. +Злоумышленник, контролирующий сообщения журнала или параметры сообщений журнала +может выполнить произвольный код, загруженный с LDAP-серверов, если включена возможность +подстановки в поиске сообщений. В версии 2.15.0 это поведение по умолчанию выключено. + +Данное обновление также исправляет https://security-tracker.debian.org/tracker/CVE-2020-9488";>\ +CVE-2020-9488 в предыдущем стабильном выпуске (buster). Уязвимость представляет собой +неправильную проверку сертификата с несовпадающим именем узла в аппендере Apache Log4j SMTP. Она +позволяет перехватывать SMTPS-соединение при помощи атаки по принципу человек-в-середине, +что может приводить к утечке сообщений журнала, отправленных через аппендер. + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.15.0-1~deb10u1. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2.15.0-1~deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.15.0-1~deb11u1. - -We recommend that you upgrade your apache-log4j2 packages. +Рекомендуется обновить пакеты apache-log4j2. - -For the detailed security status of apache-log4j2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache-log4j2";>\ https://security-tracker.debian.org/tracker/apache-log4j2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5020.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG1iQUACgkQXudu4gIW 0qW3JQ/9FgnoxpJRhUdFfYYpmfohHPW1DMfb7aNG8QiDygBgvyA+xGH/xmMdsNfh NEv2ujx5IK1zqKB/AYCkn0tsxo5hyoc23yf+OsjZaXTDe9o1Ja6ixR7wSpjmbT9h 5aRR/KzjOQYvLsEIxo0BPS6wPhieuurDzX2CHxQN+4i3OTqkeoHPK5Xc5Y+MsEhQ xe21dd5XvFZHpTiw2RCj4NBflH9jEfs7q1pva0iF9LwuX70lKaQaXEDlkZZy20fb MTW4ReWG8akFTglcYEBK5jJKX325BFdfPN3lyvZ090he9pU1PYZ5luFlSs0eEpg6 ESZCCcBwjA4yxGysqV4HizElmCSzDzN6WLG+8WDTB/Ntrk0KXEYL8m2lQLxKsOVd ha4OuXvqJrt6PmcOXMispkycC2KnNSK8cfbx1ixuIVNxHccthXEizNS7OQgFsJPB JTZPnUoc9P9mV3cT3dQUxr62sAEcVuPYxxBvrfAzTxM+CpbTCDgLdDtweHJ2mGS4 XDxX1t+3O07tAZ1dO7srFwHZyrCuTgypmzsLXB00OoWFyKlXlc/yWnZRfDzM8Kfw QkXzbrBRARGKhU0w5r5l2OswL3ughHK6lXPYMImxZ13Hy6WhIe8kVKe7gj5lFr4x 8oP9NP49qo4zWi2eHnI5IoSihR4HqRJW3DnEJ0UjB/GVRmYCogg= =JBIu -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5019.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5019.wml 2021-12-11 10:59:10.245948498 +0500 +++ 2021/dsa-5019.wml 2021-12-11 11:02:31.826766941 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="869c686e315450728e63d7f77e5ff6cc79918ce6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in Wireshark, a network - -protocol analyzer which could result in denial of service or the execution of - -arbitrary code. +В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные +уязвимости, которые могут приводить к отказу в обслуживании или выполнению +произвольного кода. - -For the oldstable distribution (buster), https://security-tracker.debian.org/tracker/CVE-2021-39925";>\ - -CVE-2021-39925 has been fixed in - -in version 2.6.20-0+deb10u2. +В предыдущем стабильном выпуске (buster) https://security-tracker.debian.org/tracker/CVE-2021-39925";>\ +CVE-2021-39925 была исправлена +в версии 2.6.20-0+deb10u2. - -For the stable distribution (bullseye), these problems have been fixed in - -version 3.4.10-0+deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 3.4.10-0+deb11u1. - -We recommend that you upgrade your wireshark packages. +Рекомендуется обновить пакеты wireshark. - -For the detailed security status of wireshark please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wireshark можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wireshark";>\ https://security-tracker.debian.org/tracker/wireshark # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5019.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG0PxcACgkQXudu4gIW 0qXpRhAAlZPKMYVCRpChV5bn8QjF7zhTuePg1FPOFCje+TI8m1uHIHR2TGo3nJ8K KwBwNKQMhhJtepxfpjk6W6yyz3gR5TlybJEnDl5jgD67Dj1LMYKKvve8G7b47S1E 9axVY9DVY1/AATxR9PtFfkO6ZqJVEDq4a7x70UY+jMsfDx6a5LvUtg38j3Fu/YfI 8HpsK8+7MIybrAXKwXeQ8JR8mRqxED4IL3M+T6ZtEt3rMv+YNwobJPnt0sPGt4Eg 6QNfo/ygnDsPwfvXBy0LSQA99G206vKE8te2JgAgTT1QPesjLNQ/ciMuIE8zDo3q bhNDSXD9JS+H0DQsPleBJFedTtt5LaWT77Ri6zoAwGv4SnMczBcI5xX43iIGLfyn 5HTHuvK9M92V5KbLCVEU1uqrEEzEOTAySdZTO7zszzfjtGNjgTPaKJWFVcB5kIqE QlfJCdFamZjxeULc6AyrBC5OpwCDjNkdRnLpAOWWamulmJA+ELT6Qd6sEf13WnCT bm5Ra85fl4+Y8xzbu/XTKVrsnLYSW5+nDiyINO0P9iMmSoQ4j0hs/znEO27BkEE5 3ybIcgLjUfkXKFJka8xceAJJgMgxBpxY0LaBZgf+g85ZH3FgxAnzEWpFE3DvNdxF 2ZkP0Y8URoE0+dUwhMg97mRlSJM5k+MJH2nFBWvxS0lyVFxXPtU= =o30y -END PGP SIGNATURE-
[DONE] wml://users/gov/lorient-agglomeration.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/gov/lorient-agglomeration.wml 2021-12-08 09:07:02.636546055 +0500 +++ russian/users/gov/lorient-agglomeration.wml 2021-12-10 09:51:39.193334018 +0500 @@ -1,21 +1,22 @@ # From: Etienne MAHE # Submission email: https://lists.debian.org/debian-www/2021/12/msg00015.html +#use wml::debian::translation-check translation="365bc1e6d4246ac8d2cbe5727c42a59b3a6f91d6" maintainer="Lev Lamberov" - -Lorient Agglomération, Lorient France +Lorient Agglomération, Лорьян, Франция https://www.lorient-agglo.bzh #use wml::debian::users - -Division : Service de l’information géographique et de la topographie +Управление: Служба географической информации и топографии (Service de l’information géographique et de la topographie) - -Debian is used primary as a server for intensive processings, so that we can - -process heavy mapping and geographical data (solar irradiation, high resolution - -landcover from satellite imagery). We use mainly open-source softwares such as - -QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. We have chosen Debian for its - -focus on free software, its stability, its philosphy, and its «non-profit» - -culture… We have great hopes to support free softwares as alternatives to - -Windows and proprietary softwares, for governement organizations. +Debian используется в основном в качестве сервера для интенсивной обработки, поэтому мы можем +обрабатывать тяжёлые картографические и географические данных (солнечная радиация, почвенно-растительный +покров по спутниковым снимкам в высоком разрешении). В основном мы используем ПО с открытым исходным +кодом, такое как QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. Мы выбрали Debian за то, +что этот Проект нацелен на свободное ПО, за стабильность операционной системы, за философию, а также +за «некоммерческую» культуру… Мы возлагаем большие надежды на поддержку свободного ПО в качестве +альтернативы Windows и проприетарного ПО для правительственных организаций. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy3T4ACgkQXudu4gIW 0qUetw//c6sZIbNy8H7JCQhXaKCTcM9af/36II3hVkCTEHqfBbcuKMYELzOr6Itx ect8X/iqjyOagGbZFma0CzHc0MbUHTq0EOs4RV3riXIc9I485ywrGtXEEEGRZ781 QS7eYH956swlc37khy7ezS+u/ld7F1ErpB1LlyexROqDFus+gUCuFwH/uToJtSIn yvB8ajaSMusb+kJhir7ijr372rOYvfosG07aLg9dw2LzUEJcNPuYrJGnuDhpIJAi HPEtBmTFyuaGAJLgLFQqqt8vSP7TEafHUB2pA7S+Bj1lIcfDCZQnBowMr2xVkDVc j+kDzp88brWTP327QLnfDQuaehTJHUhY1HGle91x4MQdcu26rn/M4iM6XMYKceCx mr87ZrBZi4L6F5Wj47VQ13X9o1zAOcsHJzHf0x2O0XP556Jedm7/savJCakdoofo 2dz53xAQOU4Bq3u6rJmj7ua531LvF9E2rDY9jXcDLdz1CpfjjP1uXeWbVf9fI7AO mNImmptJQR+vVdV3wNiuJWOOEXih8/HcXXa+Hy+NaQ1um1y61pF1iKLcsHUFRUCR aKBOpvqRenuMQKJJ+tcoRvCByyyFxhVYWqPbTtQ1DXQQYsqSV4kqHbf0N/Nro1XZ 4TMx+DohDhrpoY0eA5fIp2Pag4LJgsRKVGfevLjVzjSyLsdgCU8= =jqR5 -END PGP SIGNATURE-
[DONE] wml://users/com/apache-auto-parts.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/apache-auto-parts.wml 2021-10-02 20:37:40.526401450 +0500 +++ russian/users/com/apache-auto-parts.wml 2021-12-10 09:43:52.964920384 +0500 @@ -1,35 +1,36 @@ # From: Michael Engelhart # Submission email: https://lists.debian.org/debian-www/2021/09/msg00039.html +#use wml::debian::translation-check translation="aefe7da37c573423933c93889e5e7e54548b62ea" maintainer="Lev Lamberov" - -Apache Auto Parts Incorporated, Parma USA +Apache Auto Parts Incorporated, Парма, США #use wml::debian::users - -We are a small business auto parts jobber store running two workstations and - -one server. Our store uses custom made point of sale software. We chose Debian - -as our supporting operating system because of it's reliability, security, and - -ease of use. It was the fastest operating system available for us to support a - -single purpose retail point of sale system. The freedom and system control - -Debian offers to the end user without sacrificing stability is one of a kind. +Мы %mdash; небольшой бизнес по продаже автозапчастей, мы используем две рабочих +станции и один сервер. В нашем магазине используется собственное ПО для продаж. Мы выбрали +Debian в качестве нашей операционной системы за его надёжность, безопасность +и простоту использования. Это была самая быстрая операционная система, на которой мы смогли +поддерживать одноцелевую систему розничных продаж. Свобода и система управления, +предлагаемые Debian конечным пользователям без ущерба стабильности, являются уникальными. - -While we are a tiny business, we are a representative from a small old school - -"mom and pop" type of store to serve an example of how far the Debian project - -has reached. I would be humbled to have our store listed on your site. +Хотя мы и являемся небольшим бизнесом, мы представляем собой репрезентативный небольшой магазин +старой школы типа семейного магазина и является примером того, насколько широко +распространился Проект Debian. Я был бы признателен, если бы наш магазин был +представлен на вашем сайте. - -I would also like to express much gratitude to the Debian maintainers. Your - -operating system in my strong opinion is the best on the market and I continue - -to use it on every computer I have control over including personal desktops and - -laptops. After exhausting many options, Debian has undoubtedly won in my opinion - -as the best operating system available no matter the use. It is truly the - -"Universal Operating System". +Кроме того, хотелось бы выразить благодарность сопровождающим Debian. Ваша операционная +система по моему мнению является лучшей на рынке, и я продолжаю +использовать её на каждом компьютере, с которыми я работаю, включая персональные настольные +компьютеры и ноутбуки. После перебора множества вариантов, Debian, по моему мнению, +несомненно победил как лучшая из доступных операционных систем, независимо от +использования. Это действительно Универсальная Операционная Система. - -Best wishes- and keep up the great work. +С наилучшими пожеланиями и продолжайте в том же духе. - - -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy3R8ACgkQXudu4gIW 0qXMWBAAmuALj/019lhfrPkf7dbbD/SXdXWC2qjMiE9yP5VAio1LV33wAy0GgMTW y5Zi5MxsnryiiyWZ718ZQh6ZEVSs45el1+PgAfKzcdL1xS2qK1KXrtHHvQNhIRWR cuYpP31IKq72iGMQCjancJJj2Atqv9QqFfdt8NnQ1gJuqDSGNqhrROgL4h9UVLYh 9ao6h+vAqh4DhMclh5T/o35xHOC6UIMV++UYE6W23y/jn/KjydnRSlaEfkkBjA12 JFU4RHNQCdJOWwHEDEDNO1RAiKtgwP9HpgXCJ3FaIwsv8wtmDP+3T3ufkzg4V24x M2X+Yl3TnAcL5rnsy+LIcRBkOWDQywg4BnF7LCkZjzlgil1m7sQtYLq0XPo2a67/ 29cOoMYV7M7hfXU2y5g+5a5dMW0WzDftJoHOKJ+zN/B4ewHwRJ3lZ7vJixYKr8ns L/h0nCTUPWsiEovC/15IcZbbBw4Y5/ZnUUdqJPGPFvAu8H+ngAges+vcji8Tij5F 9FFePqZnTw2WenT+ESbZwtsR8Td1ipEFd1btU+cSl3nJaSE+K2lzmLRP2rDLoThg i7EAr/GHAHpNrvVs++WM4LzyGZlxLCVbaV+VyavoCZ0Uiupi92v3j6ObmlCa8HsF qALegHo7NwWcyVRa0cVAZmTBZW73bGhn5cGbUg99X0eODt7cEdw= =Gfuc -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5018.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5018.wml 2021-12-10 09:20:39.763964004 +0500 +++ 2021/dsa-5018.wml 2021-12-10 09:31:44.401028439 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="ea73768d2c051fae750eca050014135490fdac05" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that missing input sanitising in Babel, a set of - -tools for internationalising Python applications, could result in - -the execution of arbitrary code. +Было обнаружено, что отсутствие очистки входных данных в Babel, наборе +инструментов для интернационализации приложений на языке Python, может +приводить к выполнению произвольного кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2.6.0+dfsg.1-1+deb10u1. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.6.0+dfsg.1-1+deb10u1. - -We recommend that you upgrade your python-babel packages. +Рекомендуется обновить пакеты python-babel. - -For the detailed security status of python-babel please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/python-babel";>https://security-tracker.debian.org/tracker/python-babel +С подробным статусом поддержки безопасности python-babel можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/python-babel";>\ +https://security-tracker.debian.org/tracker/python-babel # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5018.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGy2HwACgkQXudu4gIW 0qXFrRAAlJ3YXnip1q/YZH8O+Px7l4wKm3IH9kqp6CgZctILRFs/KfvWRcTElBZs QoPEnJgAfUJnW3tKyFGEbSN4D8I/EWPiXHEb+iIz6tsEPh2lUnL4GkFq9YG3hxxP /PtjAgC/1i+mRpDazaCliNYuDOGARY1erM/XMpYMRA89nRuRexu0B+bAWoe7tjgI A+Dhs5oJyMiOvNsmofLkLR2PyawN7VwWDWTiaFUiMXPEpSRRJ5uBLN+pFAQfdllW IxsInVJlgcqBFPaxH37V9ya/ngUhKUKFAjReaMpM+XxquySDvFHyUIxJ/Uk5N358 BLGi3aDQMCE69YZ4gVO9SWtSxE07Snp8V4XaDdmwgL2xac98WyRGYzUS2Ne1QlBW +suEODY8OZrmtimnTfKyH7aImuytjFl+AreXhPZzkqhNFTt/FN3dhNd4vgz3njPo XhetoDgMCK+B9Fff0g14h4WzWyzI9xUaoPLrkcWZBBzgPkIK9kLPK3uhsq731Prx 5qIGMHIJm1z+j19cOlemm0KSJFY/qR+tlB89P2tMNZEUDOwxm9wye4vtKgbtWtC2 Vrl+IwmQ1pTHd3KRwwEyalthhuekDfAdisM+rLLIyUu2z4i2dz6lsxv/OewR2eod QOkVfh6oXZzjOqwRfhoqB0L/BW0ILIX7NDOu8UtItan/oPWkg7g= =3luj -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5017.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5017.wml 2021-12-06 13:49:42.982121563 +0500 +++ 2021/dsa-5017.wml 2021-12-06 13:51:31.075353618 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="72c38abeff9fbb535658a1f775598189153d7422" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in the Xen hypervisor, - -which could result in privilege escalation, denial of service or - -information leaks. +В гипервизоре Xen были обнаружены многочисленные уязвимости, которые +могут приводить к повышению привилегий, отказу в обслуживании или +утечкам информации. - -For the stable distribution (bullseye), these problems have been fixed in - -version 4.14.3+32-g9de3671772-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 4.14.3+32-g9de3671772-1~deb11u1. - -We recommend that you upgrade your xen packages. +Рекомендуется обновить пакеты xen. - -For the detailed security status of xen please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности xen можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/xen";>\ https://security-tracker.debian.org/tracker/xen # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5017.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGtzy0ACgkQXudu4gIW 0qX50xAAhP+Gv2Dveuhz4T3FwMrmODsd5RCCgEUdnzXMTOPO0F+ctsZl+bW2TfSM JYhSJEw190Le4hsmhGCTIymUKnmrHOG7kCe7f8FTh3SNc6nLMOLmHAyWcsvpbBbl uFoN/qMdso5idZkp/TYTQn6Dqa/AysUUgTS0aI3ApDI1XN935+NdAgsyFvex3nMa mqKG5V6k+1nK+BLHrflFN3rS1c/OrVtV8pnrTrEEQewXSnCb3DH+WN6KL4KOuu/j Ks/ZcCadlFFBXfRq8YXGSjhPCnW0p2CinSDq2uqhHm8PdUXxZaMihve119d+uOak JYCbv8N57Z6Gmrce+DbGImhbIybmlpkDonpiz1ipCaUO46nNKnkIm7fEINnssw4c hWcxefpFs62zWFQ37umEN1unqC6GK6fT/mXdajdN2jl9SjMduBGmlFeQBS/ALr+x /RdFlaUFpKIXZAGzuUALuk4ny4i1I5MnyqVnjMcf0LrILIZEk46BEKo7dRB21RfL yaCdq31K5+xbDMJBfoIBzoUypT9gikL/Nw9Hxr5DFtUdjbZus7akbzWCfIjZrOeE xk1CfmcwGt0S/5lao2mO2Td97OlBZarsOtSL/g/1ndfvWVLCYF1t25lJze95Psfc G9iXlwhc1O/+3SZt+Fwh0Z7Pou/o6a4BNZFrXRLGQEu5qJocAck= =77BI -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-5013.wml
Вс 05 дек 2021 @ 00:13 Galina Anikina : > On Fri, 2021-12-03 at 20:37 +0500, Lev Lamberov wrote: >> Пт 03 дек 2021 @ 17:27 Galina Anikina : >> >> > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: >> > > --- ../../english/security/2021/dsa-5013.wml2021-11-27 >> > > 15:43:04.759315173 +0500 >> > > +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 >> > > @@ -1,24 +1,24 @@ >> > > -security update >> > > +#use wml::debian::translation-check >> > > translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" >> > > mindelta="1" >> > > maintainer="Lev Lamberov" >> > > +обновление безопасности >> > > >> > > -It was discovered that roundcube, a skinnable AJAX based >> > > webmail >> > > -solution for IMAP servers, did not properly sanitize requests >> > > and >> > > mail >> > > -messages. This would allow an attacker to perform Cross-Side >> > > Scripting >> > > -(XSS) or SQL injection attacks. >> > > +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов >> > > на >> > > основе >> > ", a веб-почта для IMAP-серверов" ? >> >> Да, так в оригинале. Имеется в виду веб-интерфейс. > > Я не против сути изложенного а просто не понимаю - > > "Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на > основе AJAX и с поддержкой тем оформления, неправильно выполняет > очистку запросов и почтовых сообщений. Это может позволить > злоумышленнику выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." > > По моему буква "а" после запятой здесь - ", a веб-почта для IMAP- > серверов" лишняя... > Должно быть > "Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе > AJAX и с поддержкой тем оформления, неправильно выполняет очистку > запросов и почтовых сообщений. Это может позволить злоумышленнику > выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию." > То есть сама суть остаётся прежней. Английский язык тут не при чём. > > Да вот вижу > apt show roundcube-core > Package: roundcube-core > Version: 1.5.1+dfsg-1 > ... > Description: skinnable AJAX based webmail solution for IMAP servers > RoundCube Webmail is a browser-based multilingual IMAP client with an > application-like user interface... > Но буква "а" в этом случае - лишняя Исправил. Спасибо!
Re: [DONE] wml://security/2021/dsa-5015.wml
Пт 03 дек 2021 @ 17:25 Galina Anikina : > On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5015.wml2021-11-30 >> 20:18:13.568247162 +0500 >> +++ 2021/dsa-5015.wml 2021-11-30 21:11:52.145603416 +0500 >> @@ -1,33 +1,40 @@ >> -security update >> +#use wml::debian::translation-check >> translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, >> and login >> -server for Unix, may map domain users to local users in an undesired >> -way. This could allow a user in an AD domain to potentially become >> root >> -on domain members. >> - >> -A new parameter min domain uid (default 1000) has been >> added to >> -specify the minimum uid allowed when mapping a local account to a >> domain >> -account. >> - >> -Further details and workarounds can be found in the upstream >> advisory >> -> href="https://www.samba.org/samba/security/";>https://www.samba.org/samba/security/ >> > href="https://security-tracker.debian.org/tracker/CVE-2020-25717";>CVE >> -2020-25717.html >> - >> -For the oldstable distribution (buster), this problem has been >> fixed >> -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates >> -> href="https://security-tracker.debian.org/tracker/CVE-2020-25722";>CVE >> -2020-25722. Unfortunately the changes required to fix additional >> -CVEs affecting Samba as an AD-compatible domain controller are too >> -invasive to be backported. Thus users using Samba as an AD- >> compatible >> -domain controller are encouraged to migrate to Debian bullseye. From >> -this point onwards AD domain controller setups are no longer >> supported >> -in Debian oldstable. >> - >> -We recommend that you upgrade your samba packages. >> - >> -For the detailed security status of samba please refer to its >> security >> -tracker page at: >> -> href="https://security-tracker.debian.org/tracker/samba";>https://security-tracker.debian.org/tracker/samba >> >> +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер >> +печати и входа SMB/CIFS для Unix, может преобразовывать >> пользователей >> +домена в локальных пользователей нежелательным образом Это может >> +позволить пользователю в AD-домене потенциально стать >> суперпользователей >> +на машинах домена. > > Это потенциально даёт возможность пользователю в AD-домене стать > суперпользователЕМ ... > ? Исправил. Спасибо!
Re: [DONE] wml://security/2021/dsa-5013.wml
Пт 03 дек 2021 @ 17:27 Galina Anikina : > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5013.wml2021-11-27 >> 15:43:04.759315173 +0500 >> +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 >> @@ -1,24 +1,24 @@ >> -security update >> +#use wml::debian::translation-check >> translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -It was discovered that roundcube, a skinnable AJAX based webmail >> -solution for IMAP servers, did not properly sanitize requests and >> mail >> -messages. This would allow an attacker to perform Cross-Side >> Scripting >> -(XSS) or SQL injection attacks. >> +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на >> основе > ", a веб-почта для IMAP-серверов" ? Да, так в оригинале. Имеется в виду веб-интерфейс.
Re: [DONE] wml://security/2021/dsa-5011.wml
Пт 03 дек 2021 @ 17:48 Galina Anikina : > On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote: >> --- ../../english/security/2021/dsa-5011.wml2021-11-19 >> 19:52:54.506097986 +0500 >> +++ 2021/dsa-5011.wml 2021-11-19 19:56:11.576765125 +0500 >> @@ -1,25 +1,25 @@ >> -security update >> +#use wml::debian::translation-check >> translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> -Multiple security vulnerabilities have been discovered in Salt, a >> powerful >> -remote execution manager, that allow for local privilege escalation >> on a >> -minion, server side template injection attacks, insufficient checks >> for eauth >> -credentials, shell and command injections or incorrect validation of >> SSL >> -certificates. >> +В Salt, мощном менеджере удалённого исполнения, были обнаружены >> многочисленные >> +уязвимости, которые позволяют выполнять локальное повышение >> привилегий на подчинённой >> +машине, введения шаблонов на стороне сервера, приводят к >> недостаточным проверкам >> +eauth-данных учётных записей, введению команд командной оболочки и >> некорректной >> +проверке SSL-сертификатов. >> > > В Salt, мощном менеджере удалённого исполнения, были обнаружены > многочисленные уязвимости, которые позволяют выполнять локальное > повышение привилегий на подчинённой машине, введениЕ шаблонов на > стороне сервера, приводят к недостаточным проверкам eauth-данных > учётных записей, введению команд командной оболочки и некорректной > проверке SSL-сертификатов. > > Вот смотрите- идёт перечисление- > > В Salt, мощном менеджере удалённого исполнения, были обнаружены > многочисленные уязвимости, которые позволяют > выполнять: > - локальное повышение привилегий на подчинённой +машине, > - введениЕ шаблонов на стороне сервера, > приводят к > - недостаточным проверкам eauth-данных учётных записей, > - введению команд командной оболочки и > - некорректной проверке SSL-сертификатов. Исправил. Спасибо!
[DONE] wml://security/2021/dsa-5016.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5016.wml 2021-12-02 09:20:14.544292105 +0500 +++ 2021/dsa-5016.wml 2021-12-02 09:25:03.718120065 +0500 @@ -1,23 +1,24 @@ - -security update +#use wml::debian::translation-check translation="bec9327796d636f42b06f9d3bbbe0a0eecc68262" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Tavis Ormandy discovered that nss, the Mozilla Network Security Service - -library, is prone to a heap overflow flaw when verifying DSA or RSA-PPS - -signatures, which could result in denial of service or potentially the - -execution of arbitrary code. +Тэвис Орманди обнаружил, что nss, библиотека Mozilla Network Security Service, +уязвима к переполнению динамической памяти при проверке подписей DSA или RSA-PPS, +что может приводить к отказу в обслуживании или выполнению произвольного +кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2:3.42.1-1+deb10u4. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2:3.42.1-1+deb10u4. - -For the stable distribution (bullseye), this problem has been fixed in - -version 2:3.61-1+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2:3.61-1+deb11u1. - -We recommend that you upgrade your nss packages. +Рекомендуется обновить пакеты nss. - -For the detailed security status of nss please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/nss";>https://security-tracker.debian.org/tracker/nss +С подробным статусом поддержки безопасности nss можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/nss";>\ +https://security-tracker.debian.org/tracker/nss # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5016.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGoSsMACgkQXudu4gIW 0qXQGhAAgM8YPIQJILy8/M88+KkJ/VtzlubD7hGUp140t+vRuYQPoAfuckL1c+yO ernj6xnRjAiMq2aV8JQQrbhb8lWZk86n27VflJloZsXqJNegaVjIv+bTp8IxZy70 xKK13BqzxgDfyU9sIPt4/36DZjgNYS4Vr/ZQYCBjUvHajkRCbrmVI37UtuH/IvTC 8lC7RjMDm1/VhNdCEzrMU4vPGPtedJWdzLDyYugQHMV+tqluPGOzlL5VafLYpMDb DqlI8ebx6pxzhCciA+ZY8tt6eHCcQMziCVp2+HK+75IaxpVwyLiJPu7vA3nIRrU9 UDgMN959KYLxnj+8C5di7y4w+EGK2+wNRJ43h64pVGxPzJ7z2KGrpd7goyYjVuaw O5IMEbvj7OhREdQahfh7R39wTu6vDHqxWMIUMGfyrxfZ/rsrsS7K44Dq+arUNNMi cMTo7LX9VNRtJDvzuyJEZjqlhTAijCifaqRGBrHCZ7H+Y5ZJi+2DWps+014ayYrO rGvsxotUSWo30ptvLul/UN1CtkEf/fj+FfeOurEm5691Z3vyRugQpqjBrZ6Xn6BW yy4Vh2VEoSDjxUwuria49Hszq4Ymw4HudEzf0mkdQt870Hhxr1A/IMm30CNbcuIC WnR+SThfmoasAVa9evIDII12FoAdOLM6d7RPUud8EmI6iVXjUuE= =M23V -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5015.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5015.wml 2021-11-30 20:18:13.568247162 +0500 +++ 2021/dsa-5015.wml 2021-11-30 21:11:52.145603416 +0500 @@ -1,33 +1,40 @@ - -security update +#use wml::debian::translation-check translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, and login - -server for Unix, may map domain users to local users in an undesired - -way. This could allow a user in an AD domain to potentially become root - -on domain members. - - - -A new parameter min domain uid (default 1000) has been added to - -specify the minimum uid allowed when mapping a local account to a domain - -account. - - - -Further details and workarounds can be found in the upstream advisory - -https://www.samba.org/samba/security/";>https://www.samba.org/samba/security/https://security-tracker.debian.org/tracker/CVE-2020-25717";>CVE-2020-25717.html - - - -For the oldstable distribution (buster), this problem has been fixed - -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates - -https://security-tracker.debian.org/tracker/CVE-2020-25722";>CVE-2020-25722. Unfortunately the changes required to fix additional - -CVEs affecting Samba as an AD-compatible domain controller are too - -invasive to be backported. Thus users using Samba as an AD-compatible - -domain controller are encouraged to migrate to Debian bullseye. From - -this point onwards AD domain controller setups are no longer supported - -in Debian oldstable. - - - -We recommend that you upgrade your samba packages. - - - -For the detailed security status of samba please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/samba";>https://security-tracker.debian.org/tracker/samba +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер +печати и входа SMB/CIFS для Unix, может преобразовывать пользователей +домена в локальных пользователей нежелательным образом Это может +позволить пользователю в AD-домене потенциально стать суперпользователей +на машинах домена. + +Обновление добавляет новый параметр min domain uid (по умолчанию имеет +значение 1000) для того, чтобы не принимать пользовательские идентификаторы +UNIX ниже этого значения. + +Дальнейшие подробности и способы временного решения проблемы можно +найти в рекомендации из основной ветки разработки по адресу +https://www.samba.org/samba/security/";>\ +https://www.samba.org/samba/security/, а также в https://security-tracker.debian.org/tracker/CVE-2020-25717";>\ +CVE-2020-25717.html + +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2:4.9.5+dfsg-5+deb10u2. Кроме того, это обновление снижает риск от +https://security-tracker.debian.org/tracker/CVE-2020-25722";>CVE-2020-25722. +К сожалению, изменения потребовали исправить дополнительные +CVE, касающиеся Samba при использовании в качестве совместимого с AD контроллера домена, +которые являются слишком серьёзными, чтобы осуществить их обратный перенос. Таким образом, +пользователя, использующим Samba в качестве совместимого с AD контроллера +домена, настоятельно рекомендуется перейти на использование Debian bullseye. С этого +момента использование совместимого с AD контроллера домена более не поддерживается +в предыдущем выпуске Debian. + +Рекомендуется обновить пакеты samba. + +С подробным статусом поддержки безопасности samba можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/samba";>\ +https://security-tracker.debian.org/tracker/samba # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5015.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGmTXAACgkQXudu4gIW 0qXazA/8CYWHimehM6GAqOm+VzBan1mPdLEJ42VoKyJSGyQ2IN131YavL80WgSmy lO78cyAHbQtzVvtVINpaM18ooC+krs74RHomNkRYMCXhGvLmr+vURmmC4K8uW0Mq gp+w7O+5JeFQV6vgQPl0toq4CWNXU2U7iSCMB883dUraKWqPMflsVMhdTc/mTEZ6 bvqkoTBzsN28NO91hcKLCHxfXHT+nmlOqjsSCQoXavTn9trYDtGAwG0lgzxHYXGR g+pIA7bwSg3mB3V88tt96/Z9vBEqkSGIQzjqAgFXSkff1AKpCHCeL+yBcju3bvu/ /Ld1RSJyJTJJrWqbmnlXu+aDSWlL2FOjuWj5ohSFssGjn5wbKmmC3xOrct2mEdBU g/QYALxhFjVemqmptXtwtE27grzjhxMqriv2UzZRJfsDLvOoCKCcEgNlJrxD7gLH Sls2JQMsBfpVo55ID4LbL1MIrdC/OKDsLkyMv0oj47wlLCOgzm1WganLdCOuKsGt oghqZkcWGOhYtesWJ5SIq5WG8zqPFRYT6qjHm5dZDxacgsnBFB2Cl64l6rWX/H+N svKv8LTgk2P7uem1tAQLr6OlekwXWuX6ljo1FGAs3R6KngDQUo+ZOF1uDzYpvnsO cX61/xRuZfcNzfbhv62xOofZMuxb9nokNKA1QdWSyaS7PpaJyaM= =5wns -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5014.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5014.wml 2021-11-28 22:10:49.261810640 +0500 +++ 2021/dsa-5014.wml 2021-11-28 22:12:59.452370472 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="cae1864d7d4fc68fc959a1e8b5f4d72a7228bb82" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Rongxin Wu discovered a use-after-free vulnerability in the - -International Components for Unicode (ICU) library which could result in - -denial of service or potentially the execution of arbitrary code. +Жунсинь У обнаружил использование указателей после освобождения памяти +в библиотеке International Components for Unicode (ICU), которое может приводить к +отказу в обслуживании или выполнению произвольного кода. - -For the oldstable distribution (buster), this problem has been fixed - -in version 63.1-6+deb10u2. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 63.1-6+deb10u2. - -We recommend that you upgrade your icu packages. +Рекомендуется обновить пакеты icu. - -For the detailed security status of icu please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/icu";>https://security-tracker.debian.org/tracker/icu +С подробным статусом поддержки безопасности icu можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/icu";>\ +https://security-tracker.debian.org/tracker/icu # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5014.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGjuL0ACgkQXudu4gIW 0qWacBAAnDhR+Gd2IS90J+QhjtMc2rNgf2Kdvnp/IabA6A93r+I3irsD0XqAHrUw G3zAeBVKzlMr5LHLuhACPIaIJhmuIQh/u34iJZcx5pZa4e5Z5JxHxm5coPZwF34p p+qr31Ay1h+hQGfqsXIGf8WUpDuV4yPZ8GEWV2pxAOkUoT7Urw18XQzN8L61q0Zy fG0nvuVOqqK31TuppaUmdnrARbr3OXI1OseNyGK+CjgFS0BcrnGhCBkpPUnW18Uh 8eldrSfnwouSYYXSbcokLqK0fWfAsdPDzrg0Yum7CbTmHNnL7FWcv0sB2Qtbhni1 85y/ufqGPPEzC5bW7YqBGZaYM/7RVnOIY9KG11387rAE3pGTobUailwSbyCjl094 Zmas6ONyOkxxd8dmA8mUmPCR2A3ufkEAo+kDqaxTpKIDDRmDelUIC1ol+EXEL/le tZPlvmu+S3w0ff8eTdvFmnJuHi/sF/9DosS/SfZRYvg18mf37R/Lo/9JksugClOy hmPn36dvvbBJ4wTZ+XEkMK5b57huxFG28VdaqoOx3hyIQakggu0NuvSfUHqtSxcw Dsv5wBjo7f5W/5/r8x/deDAYsWhbziXreLb0iRrp63OEtVZpxO7q17VlLb38xNXa ZWfQbUDcwUTMNn01I/esasJNi0RgO7adBxv6/+5OUWP8F0p7LS8= =Riyh -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5013.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5013.wml 2021-11-27 15:43:04.759315173 +0500 +++ 2021/dsa-5013.wml 2021-11-27 15:45:30.757536273 +0500 @@ -1,24 +1,24 @@ - -security update +#use wml::debian::translation-check translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that roundcube, a skinnable AJAX based webmail - -solution for IMAP servers, did not properly sanitize requests and mail - -messages. This would allow an attacker to perform Cross-Side Scripting - -(XSS) or SQL injection attacks. +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на основе +AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и +почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый +скриптинг (XSS) или SQL-инъекцию. - -For the oldstable distribution (buster), these problems have been fixed - -in version 1.3.17+dfsg.1-1~deb10u1. +В предыдущем стабильном выпуске (buster) эти проблемы были исправлены +в версии 1.3.17+dfsg.1-1~deb10u1. - -For the stable distribution (bullseye), these problems have been fixed in - -version 1.4.12+dfsg.1-1~deb11u1. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 1.4.12+dfsg.1-1~deb11u1. - -We recommend that you upgrade your roundcube packages. +Рекомендуется обновить пакеты roundcube. - -For the detailed security status of roundcube please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности roundcube можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/roundcube";>\ https://security-tracker.debian.org/tracker/roundcube # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5013.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGiDIYACgkQXudu4gIW 0qVU3w/+K2L/Ers7e2d0tU2rOSwMs/2nxOtRDYHKPx9Q/GbWxXf0nuPRwUAhZaEz Rpzzc/r07n3DcseMpqGqNvMbYxsfikfIvhhE2wn6rJHInMpHEn5Qko/kUI7lRhxj sOTBSUyOZiSCJfliXiwMER1YlR3ML/K+9qKgiiHKnnJ1eX/y++XT6o474J3MAi6w yTfhxqWQsDXoVMG0534Joc6Ks4ANWskxLzpRLqiIOlaLO9raUpfPA+NERMelgm+Y 5YTzHXGBeDBPEcT/XbIQaLp1PaU5JEfB/V2nAPqFXLfP0O65ET8RZXCi37m7jxg1 hmswLQZoc9rcfzm/8W7znK8X5lLm2r6/rd+ST/zotbyi5i1ZgxZQHmxLPkgdoId0 7J/x61eaz/SKbkhmxFGTZ0DkX4y1FNd2Z9S30KurHcdUCBLCWY/3rpaohjo5PL3m aFiVnQfyifZ1Eo9ePrYTv418elCt52mQsHWD9KrgM/JVinByCOEuhrKnmk/vI2Ut 23rNj+Y4dEixTRprd8UkZzOT+pJNLLmnTef8W9N/K8/eL+2JsP76pQrQl6961VDq ZuJ3ZhkDX2FSWesoTRmNJw3kGp1YwePPysnO5GAAxwWcmKcBADQTcPYa0LOp2Dhm 4A6tijrCxqZghglz/fuY++1lNAEj7vsOLDX4zIuQYE6/s3ZO4UE= =iodW -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5012.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5012.wml 2021-11-24 09:56:21.517653685 +0500 +++ 2021/dsa-5012.wml 2021-11-24 09:58:32.088875567 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="48a161a1b23b792cab2604c9c3281073297888c3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the OpenJDK Java runtime, - -which may result in denial of service, incorrect Kerberos ticket use, - -selection of weak ciphers or information disclosure. +В OpenJDK, среде времени исполнения для Java, было обнаружено несколько +уязвимостей, которые могут приводить к отказу в обслуживании, неправильному +использованию билетов Kerberos, выбору слабых алгоритмов шифрования +или раскрытию информации. - -For the stable distribution (bullseye), these problems have been fixed in - -version 17.0.1+12-1+deb11u2. +В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 17.0.1+12-1+deb11u2. - -We recommend that you upgrade your openjdk-17 packages. +Рекомендуется обновить пакеты openjdk-17. - -For the detailed security status of openjdk-17 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности openjdk-17 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openjdk-17";>\ https://security-tracker.debian.org/tracker/openjdk-17 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5012.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGdxpQACgkQXudu4gIW 0qXKPxAAjvCvn4yLCWsYSmYDfmf9iY0ZPBRCreVuArM380/OvEvyH6Lz3uyOi3DV 5R/dvwyUCL4B5Qq4XFF8Fdyj1y7XO8iWJLoxQQ34I5hc4oq8scUuC+CXFQZdY/JW 18SHU3xyP95DmSWiyVhUszbpCzaQ/4l/rx6R6eH7gCSAttuq/97NQtI7jSk+lZN9 aVjP4SYprrZAJWEqcds4fX2HSXEC8ZUQ6PknAnQPRvtYwYfcS9M5tGceyVT2dLj9 f2B+44CUSIeBR8Z7fQUpt3MQTrUWXv0pFyulrzNGPiQ33oOXE/olOMr5OLZXUMWf fODUioO+uFt5F+rWumAPhwdZKMN2ISmsZ9d+fcFNC4n3rkjnUE0aBKUoFJahfDvL bsf2DLIPnuxcCAWkvKGdD8hptn+lG3ugWOJ6RV8vml6pJno8xZ1Bab1JuKOjuQmE Xb/vWGyOl/jHrrzKGQrgHVjvmFMx0D1K2+pEupVe5Oe11DDshxxNcxoAaSJUkI/e txD773J9Rpmv7a//I6zn83ENRbv8JbVc9Q013TjfXklaNeEVQvyKRD6z0k9f0PKw eISWMplgM9nn5iyV/rrcLCPiUW20/eTG8qq5mh7Pi7Y5HO09KGsySCE185Wdmune YcXLw6waqY3SiQMaNBYg2j9kmHyNZYKh4Bhr5v4sO3KBaZQ3MSk= =FYlb -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-5011.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-5011.wml 2021-11-19 19:52:54.506097986 +0500 +++ 2021/dsa-5011.wml 2021-11-19 19:56:11.576765125 +0500 @@ -1,25 +1,25 @@ - -security update +#use wml::debian::translation-check translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security vulnerabilities have been discovered in Salt, a powerful - -remote execution manager, that allow for local privilege escalation on a - -minion, server side template injection attacks, insufficient checks for eauth - -credentials, shell and command injections or incorrect validation of SSL - -certificates. +В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные +уязвимости, которые позволяют выполнять локальное повышение привилегий на подчинённой +машине, введения шаблонов на стороне сервера, приводят к недостаточным проверкам +eauth-данных учётных записей, введению команд командной оболочки и некорректной +проверке SSL-сертификатов. - -For the oldstable distribution (buster), this problem has been fixed - -in version 2018.3.4+dfsg1-6+deb10u3. +В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2018.3.4+dfsg1-6+deb10u3. - -For the stable distribution (bullseye), this problem has been fixed in - -version 3002.6+dfsg1-4+deb11u1. +В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 3002.6+dfsg1-4+deb11u1. - -We recommend that you upgrade your salt packages. +Рекомендуется обновить пакеты salt. - -For the detailed security status of salt please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности salt можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/salt";>\ https://security-tracker.debian.org/tracker/salt # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5011.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGXuzMACgkQXudu4gIW 0qWTHA//QHYQG6GYoWRRbD+0CXp02vJuVWHCj0jk5U1grutNeU2HIp1HY9i8PSSY xz9e/NkWf7jAbvNGr5ywU3tIOFVOHzFzYXWsavmf4ipVhDLmKcPNqxDAGoG18dT4 cKXBbgocpPdSBse9WG6l/R4VOKZAvkIl2mj/Q9g4LfbvA6rbEnSuhBEOfKaEMCYc ry1tU0jjTWmyLuntpvMgU9ajLTxEfRf5GMvdLI70Bnvh+IDV3nlfHgV4xHFz89Wh NBr/K8QT7n/8ysI2BHU+7s6rSjb/Q2Xh+0R52ZbfEypierau7Ycet6D/HkcVNvGj 3ZfknCm7r54HFF0Jr+0LwMMTpF2p7y2qbCHcikC+BYCeEq6Rg4G8yuuHR5eBOqzq w97mRC8sLvtcFeQN35GKDe483Rm+6VR0SjKmdfXa5n0lKZ57D4WoHM/HbycTDq4R 4lK/SeABPGPybgjW3v+4lT4H7Lb49ZxseODwxIFxMDPEK8whXO801+gTbX0P64lY 15Vc+DjgRDYoGFLCM7/VWrD54x0hbXKxoZptijO3w8SRz6VnZhLyaVNUM+pFVCQU lGbO4tpiAIboG/zkRTYy37KR/ikWqA8GdsD2kDv5Bn/Vg4EnoG0Gxp89I6NG3ywj GexDFpUVAVYOhnpw+/yggpn4CiybhPaU9XaWaKxHpOuuOVOtObs= =eG2E -END PGP SIGNATURE-
Re: [RFR] wml://devel/wnpp/index.wml
Пт 19 ноя 2021 @ 19:27 vofka : > Обновление устаревшего перевода + исправления. > Изменения в оригинале: > https://salsa.debian.org/webmaster-team/webwml/-/commit/400189356d4bcaf53891a61702ca66cd9a8f1764 > > Заменил "тег" на "метка" так же, как и при переводе usertags в > Bugs/Reporting, к тому же в словаре записано "tag - метка". > https://wiki.debian.org/ru/RussianDictionary > > Заменил кавычки " на , но, может, надо было на «». > > Owner переведено как "хозяин" и как "владелец". Выбрал второе. > > Применять в корне сайта с опцией -p1. > > --- orig/russian/devel/wnpp/index.wml > +++ new/russian/devel/wnpp/index.wml > @@ -1,14 +1,14 @@ > #use wml::debian::template title="Требующие доработки и будущие пакеты" > #use wml::debian::toc > #include "$(ENGLISHDIR)/devel/wnpp/wnpp.data" > -#use wml::debian::translation-check > translation="ff76decf22b833c8b721fc40392935030d5f2a2b" maintainer="Lev > Lamberov" > +#use wml::debian::translation-check > translation="400189356d4bcaf53891a61702ca66cd9a8f1764" maintainer="Lev > Lamberov" > > %body > > Требующие доработки и будущие пакеты (Work-Needing and Prospective > Packages, WNPP) — это список пакетов, которым нужны новые > -сопровождающие и пакетов, которые планируется включить в Debian. Для > -отслеживания состояния WNPP, он существует в виде псевдопакета в +сопровождающие, и пакетов, которые планируется включить в Debian. Для > +отслеживания состояния этих пакетов используется псевдопакет wnpp в href="https://bugs.debian.org/";>Системе отслеживания ошибок Debian (Bug > Tracking System, BTS). > > @@ -63,8 +63,8 @@ > на веб-сайте https://wnpp.debian.net";>поиска WNPP. > > Вы можете просмотреть приведённую выше информацию с разбиением на > различные категории > -(на основе тегов https://debtags.debian.org/";>debtags) на > -веб-сайте https://wnpp-by-tags.debian.net";>WNPP-по-тегам. > +(на основе меток https://debtags.debian.org/";>debtags) на > +веб-сайте https://wnpp-by-tags.debian.net";>WNPP-по-меткам. > > > > @@ -74,12 +74,12 @@ > > Поскольку для работы с этим списком используется BTS, каждый разработчик > уже > знаком с техническими подробностями, такими как отправка сообщения, его > -изменения или закрытия запросов. С другой стороны, существуют некоторые > +изменение или закрытие запросов. С другой стороны, существуют некоторые > процедуры, призванные автоматизировать этот процесс. > > -Чтобы добавить информацию, следует отправить отдельный сообщение об > ошибке в > +Чтобы добавить информацию, следует отправить отдельное сообщение об > ошибке в > https://bugs.debian.org/wnpp";>псевдопакете wnpp для каждого > -реального пакета. Обратите внимание на то, что следует отправлять один > +реального пакета. Обратите внимание на то, что следует отправлять одно > сообщение об ошибке для пакета исходного кода, а не отдельные сообщения > для каждого собираемого из него двоичного пакета. > > @@ -208,17 +208,17 @@ > > >To: sub...@bugs.debian.org > - Subject: ТЕГ: имя пакета -- краткое > описание > + Subject: [МЕТКА (см. ниже)]: > имя пакета -- краткое описание > >Package: wnpp > - Severity: см. ниже > + Severity: [ВАЖНОСТЬ (см. ниже)] /> > >Некоторая информация о пакете. При типе запроса ITP или RFP >следует обязательно указать URL, по которому находится пакет (файл deb >или исходный текст), и информацию о его лицензии. > > > -Используемые теги и соответствующие уровни важности: > +Используемые метки и соответствующие уровни важности: > > > > @@ -226,11 +226,19 @@ > > > > + > + > + Метка > + Важность > + Описание > + > + > + > >O >normal >Пакет осиротел (Orphaned) и нуждается в новом > - сопровождающем как можно скорее. Если приоритет пакета "стандартный" > + сопровождающем как можно скорее. Если приоритет пакета > стандартный >или выше, следует выставить уровень важности important. > > > @@ -238,8 +246,8 @@ >RFA >normal >Просьба об усыновлении (Request for Adoption). Из-за > - недостатка времени, ресурсов, интереса или чего-то ещё, нынешний > - сопровождающий просит сопровождать этот пакет кого-то другого. Он > + недостатка времени, ресурсов, интереса или чего-либо ещё, нынешний > + сопровождающий просит сопровождать этот пакет кого-нибудь другого. Он >пока продолжает его сопровождать, но, возможно, не лучшим образом. >Коротко: па
Re: Обновление переводов описаний рассылок
Чт 18 ноя 2021 @ 21:17 vofka : > 1. check_desc_trans.pl работает с хешами коммитов git в файлах > translation-check. > 2. Описание debian-testing перемещено из user в devel. Надо перевод > переместить. > 3. В конце патча - исправление в releases/bookworm/index.wml. > > Применять в корне сайта с опцией -p1. > > --- orig/russian/MailingLists/desc/int/debian-l10n-belarusian > +++ new/russian/MailingLists/desc/int/debian-l10n-belarusian > @@ -0,0 +1,3 @@ > +Обсуждение вопросов белорусской локализации, > +в основном, перевода документации и программ Debian > +на белорусский. > --- orig/russian/MailingLists/desc/int/debian-l10n-russian > +++ new/russian/MailingLists/desc/int/debian-l10n-russian > @@ -1,2 +1,7 @@ > Обсуждение вопросов русской локализации, в основном, > перевода документации и программ Debian на русский. > +. > +Для поддержки русскоговорящих пользователей Debian > +используется список debian-russian. > +. > +https://lists.debian.org/debian-russian/ > --- orig/russian/MailingLists/desc/int/translation-check > +++ new/russian/MailingLists/desc/int/translation-check > @@ -1,22 +1,23 @@ > -debian-i18n 1.4 > -debian-l10n-arabic 1.1 > -debian-l10n-catalan 1.4 > -debian-l10n-czech 1.1 > -debian-l10n-danish 1.3 > -debian-l10n-dutch 1.4 > -debian-l10n-english 1.4 > -debian-l10n-esperanto 1.1 > -debian-l10n-finnish 1.3 > -debian-l10n-french 1.4 > -debian-l10n-german 1.3 > -debian-l10n-greek 1.1 > -debian-l10n-hungarian 1.1 > -debian-l10n-italian 1.4 > -debian-l10n-korean 1.1 > -debian-l10n-polish 1.1 > -debian-l10n-portuguese 1.5 > -debian-l10n-romanian 1.1 > -debian-l10n-spanish 1.5 > -debian-l10n-turkish 1.1 > -debian-laespiral 1.5 > -debian-l10n-russian 1.1 > +debian-i18n 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-arabic 7da0bbea57d10f2ab840d6cb76e28423eebeaf7d > +debian-l10n-belarusian 49f04790424cc0df637a97c7f90695cb5cc3ac19 > +debian-l10n-catalan 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-czech 61cc90cc41777316c8994ff16cfa99ec01d594a4 > +debian-l10n-danish 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-dutch 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-english 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-esperanto a0ad1ffc0a4c844bd7a6c6ec1aeaf8ffbd1b2996 > +debian-l10n-finnish 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-french 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-german 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-greek 07dfb02fd3633fd08eed485d9688e453f515ff52 > +debian-l10n-hungarian dd1d4852c5f254ae3892b121c056cb60f9f260b4 > +debian-l10n-italian 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-korean 97ef7a634689ee70dc1f7ff5adb9982c0398288a > +debian-l10n-polish 3f5cedeb9a1f2b9086dfd253021430b084dff316 > +debian-l10n-portuguese 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-romaniane0b22b83ed2f0d642a610146cde9777651efe979 > +debian-l10n-russian 7f264caf3cebfefe54a1b446385ae39aa0383b1f > +debian-l10n-spanish 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-l10n-turkish c729312127ed42fc30cab29456e5051d543863c6 > +debian-laespiral8da95139c3595d47371ba8d288784086ae2ebacd > --- orig/russian/MailingLists/desc/user/debian-russian > +++ new/russian/MailingLists/desc/user/debian-russian > @@ -1,4 +1,6 @@ > -Поддержка русскоговорящих пользователей > -Debian и вопросы русской локализации: перевод > -файлов "po", координация исправлений пакетов > -Debian для работы с русским языком. > +Поддержка русскоговорящих пользователей Debian. > +. > +Для русской локализации используется список > +debian-l10n-russian. > +. > +https://lists.debian.org/debian-l10n-russian/ > --- orig/russian/MailingLists/desc/user/translation-check > +++ new/russian/MailingLists/desc/user/translation-check > @@ -1,35 +1,34 @@ > -debian-announce 1.5 > -debian-chinese-big5 1.4 > -debian-chinese-gb 1.4 > -debian-commercial 1.6 > -debian-esperanto 1.3 > -debian-firewall 1.1 > -debian-isp 1.5 > -debian-italian 1.5 > -debian-japanese 1.4 > -debian-kde 1.5 > -debian-laptop 1.7 > -debian-news 1.4 > -debian-news-french 1.1 > -debian-news-german 1.3 > -debian-news-portuguese 1.5 > -debian-russian 1.4 > -debian-security-announce 1.6 > -debian-testing 1.5 > -debian-user 1.6 > -debian-user-catalan 1.1 > -debian-user-danish 1.3 > -debian-user-french 1.5 > -debian-user-german 1.5 > -debian-user-hungarian 1.1 > -debian-user-icelandic 1.1 > -debian-user-indonesian 1.4 > -debian-user-polish 1.4 > -debian-user-portuguese 1.7 > -debian-user-spanish 1.5 > -debian-user-swedish 1.4 > -debian-user-turkish 1.1 > -debian-user-ukrainian 1.1 > -debian-user-vietnamese 1.1 > -debian-volatile 1.1 > -debian-volatile-announce 1.1 > +debian-announce 131ac2f1e6598946d50660dc8362647b2e2fd508 > +debian-chinese-big5 e72fa924b92d210c4f0636316a15c9ca5214a0dd > +debian-chinese-gb 905f7d54808257a5063248fd9fdcfb814a11e830 > +debi
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Чт 18 ноя 2021 @ 18:48 vofka : > On Thu, 18 Nov 2021 09:12:44 +0500 > Lev Lamberov wrote: > >> Ср 17 ноя 2021 @ 15:58 Lev Lamberov : >> >> > Ср 17 ноя 2021 @ 15:42 vofka : >> > >> >> On Tue, 16 Nov 2021 21:13:14 +0500 >> >> Lev Lamberov wrote: >> >> >> >>> Это письмо предназначено для удаления старого сообщения из базы >> >>> псевдоссылок. >> >> >> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, >> >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, >> >> и поэтому нет смысла менять RFR на DONE. >> > >> > Я уточню, как работает робот, отслеживающий сообщения в списках >> > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто >> > через DONE, добавляет его в базу. >> >> Вот -- >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- >> сценарий, который следит за сообщениями в списоках рассылки. Запускается >> он по cron -- >> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. >> Напрямую из базы сообщения не удалить, они всё равно заново в неё будут >> добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же >> для русского языка указать начальный год сканирования (например, 2014), >> то мы потеряем все всё ещё открытые сообщения до выбранной даты. >> >> Всего наилучшего, >> Лев > > В давних RFR есть переводы, которые до сих пор ещё не добавлены в репозиторий? Там не только RFR, есть и BTS#, и что-то ещё. Они могут быть ещё не закрыты. Этот сценарий сканирует всё от указанной даты (или с самого начала) и пишет базу данных. В текущем виде он не умеет выбирать только RFR и только для веб-сайта.
[DONE] wml://News/2021/20211117.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/2027.wml2021-11-18 09:13:27.520691300 +0500 +++ russian/News/2021/2027.wml 2021-11-18 14:23:03.585107246 +0500 @@ -1,54 +1,51 @@ # Status: published - -# $Id$ # $Rev$ +#use wml::debian::translation-check translation="adf66158e3f67f0832327ddcff20eacc1a03c5c7" maintainer="Lev Lamberov" - -Statement on Daniel Pocock +Заявление о Дэниеле Пококе 2021-11-17 #use wml::debian::news - -Debian is aware of a number of public posts made about Debian and its - -community members on a series of websites by a Mr Daniel Pocock, who purports - -to be a Debian Developer. - - - - - -Mr Pocock is not associated with Debian. He is neither a Debian Developer, - -nor a member of the Debian community. He was formerly a Debian Developer, but was - -expelled from the project some years ago for engaging in behaviour which was - -destructive to Debian's reputation and to the community itself. He has not - -been a member of the Debian Project since 2018. He is also banned from - -participating in the Debian community in any form, including through technical - -contributions, participating in online spaces, or attending conferences and/or - -events. He has no right or standing to represent Debian in any capacity, or to - -represent himself as a Debian Developer or member of the Debian community. - - - -In the time since he was expelled from the project, Mr Pocock has engaged in - -an ongoing and extensive campaign of retaliatory harassment by making a number - -of inflammatory and defamatory posts online, in particular on a website which - -purports to be a Debian website. The contents of these posts involve not only - -Debian, but also a number of its Developers and volunteers. He has also - -continued to misrepresent himself as being a member of the Debian Community in - -much of his communication and public presentations. Legal action is being - -considered for, amongst other things, defamation, malicious falsehood and - -harassment. - - - -Debian stands together as a community, and against harassment. We have a code - -of conduct that guides our response to harmful behaviour in our community, and - -we will continue to act to protect our community and volunteers. - -Please do not hesitate to contact the Debian Community team if you have - -concerns or need support. In the meantime, all of Debian's and its volunteers' - -rights are reserved. - - - -About Debian - - - -The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely free - -operating system Debian. +Проекту Debian известно о сделанных Дэниелем Пококом, который якобы является +разработчиком Debian, ряде публичных сообщений о Debian и участниках сообщества +на нескольких веб-сайтах. + + +Покок не связан с Debian. Он не является ни разработчиком Debian, ни +участником сообщества Debian. Ранее он был разработчиком Debian, но был +исключён из Проекта несколько лет назад за поведение, которое было +деструктивно для репутации Debian и для сообщества. Он не является +участником Проекта Debian с 2018 года. Также он лишён права на участие +в сообществе Debian в любой форме, включая техническое сотрудничество, +участие в онлайн-пространствах или посещение конференций и/или +мероприятий. У него нет права представлять Debian в каком-либо виде или +представлять себя разработчиком Debian или участником сообщества Debian. + +С тех пор как он был исключён из Проекта, Покок участвовал в продолжающейся +и широкомасштабной кампании преследования с целью возмездия, опубликовав ряд +подстрекательских и клеветнических сообщений онлайн. В частности, на веб-сайте, +который якобы является веб-сайтом Debian. Содержание этих сообщений касается не только +Debian, но и ряда разработчиков и добровольцев. Также в своём общении и в своих +публичных презентациях он продолжает выдавать себя за участника сообщества Debian. +В настоящее время рассматривается возможность подачи судебного иска, +в частности, за дискредитацию, злонамеренную ложь и +преследование. + +Debian выступает вместе как сообщество и против преследований. У нас имеется +кодекс поведения, в соответствии с которым мы даём наш ответ на опасное +поведение в нашем сообществе, и мы продолжим действовать в целях защиты нашего +сообщества и добровольцев. Пожалуйста, не стесняйтесь обращаться к команде Сообщества +Debian, если у вас есть вопросы или если вам нужна поддержка. В то же время, все +права Debian и его добровольцев защищены. + +О Debian + +Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian. - -Contact Information +Контактная информация - -For further information, please visit the Debian web pages at - -https://www.debian.org/ or send mail to +Более подробную инф
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Ср 17 ноя 2021 @ 15:58 Lev Lamberov : > Ср 17 ноя 2021 @ 15:42 vofka : > >> On Tue, 16 Nov 2021 21:13:14 +0500 >> Lev Lamberov wrote: >> >>> Это письмо предназначено для удаления старого сообщения из базы >>> псевдоссылок. >> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, и >> поэтому нет смысла менять RFR на DONE. > > Я уточню, как работает робот, отслеживающий сообщения в списках > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто > через DONE, добавляет его в базу. Вот -- https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider -- сценарий, который следит за сообщениями в списоках рассылки. Запускается он по cron -- https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit. Напрямую из базы сообщения не удалить, они всё равно заново в неё будут добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же для русского языка указать начальный год сканирования (например, 2014), то мы потеряем все всё ещё открытые сообщения до выбранной даты. Всего наилучшего, Лев
Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Ср 17 ноя 2021 @ 15:42 vofka : > On Tue, 16 Nov 2021 21:13:14 +0500 > Lev Lamberov wrote: > >> Это письмо предназначено для удаления старого сообщения из базы >> псевдоссылок. > > Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, > потому что записи DONE хранятся три дня, а потом автоматически удаляются, и > поэтому нет смысла менять RFR на DONE. Я уточню, как работает робот, отслеживающий сообщения в списках рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто через DONE, добавляет его в базу. Всего наилучшего, Лев
[DONE] wml://vote_0002.wml,volatile/index.wml,users/index.wml,devel/website/errors/404.wml,devel/debian-live/index.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://News/2013/201302
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://CD/faq/index.wml,docs/books.wml,ports/powerpc/index.wml,releases/lenny/errata.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
[DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml
Это письмо предназначено для удаления старого сообщения из базы псевдоссылок.
Re: [DONE] wml://security/2021/dsa-4963.wml
Вт 16 ноя 2021 @ 18:36 vofka : > On Sat, 13 Nov 2021 18:36:04 +0500 > Lev Lamberov wrote: > >> Сб 13 ноя 2021 @ 17:32 vofka : >> >> > Обновление устаревшего перевода. >> > Изменения в оригинале (исправлена разметка): >> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0 >> > >> > --- orig/russian/security/2021/dsa-4963.wml >> > +++ new/russian/security/2021/dsa-4963.wml >> > @@ -1,4 +1,4 @@ >> > -#use wml::debian::translation-check >> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" >> > maintainer="Lev Lamberov" >> > +#use wml::debian::translation-check >> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" >> > maintainer="Lev Lamberov" >> > обновление безопасности >> > >> > В OpenSSL, наборе инструментов протокола защиты информации, были >> > @@ -18,13 +18,13 @@ >> > >> > Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 >> > в функции X509_aux_print(), которое может приводить к отказу >> > -в обслуживании. >> > +в обслуживании. >> > + >> > + >> > >> > Дополнительные подробности можно найти в рекомендации основной ветки >> > разработки: >> > https://www.openssl.org/news/secadv/20210824.txt";>\ >> > -https://www.openssl.org/news/secadv/20210824.txt >> > - >> > - >> > +https://www.openssl.org/news/secadv/20210824.txt >> > >> > В предыдущем стабильном выпуске (buster) эти проблемы были исправлены >> > в версии 1.1.1d-0+deb10u7. >> >> Накатил. Спасибо! > > Там, кстати, очень много старых записей со статусом RFR, неплохо было бы > подчистить. > https://l10n.debian.org/coordination/russian/ru.by_status.html Да, надо бы постепенно это сделать. Правда, придётся чуть-чуть заспамить список рассылки. Всего наилучшего, Лев