Re: [RFR] po4a://manpages-l10n/po/ru/man1/make.1.po

2024-04-08 Пенетрантность Lev Lamberov
Вт 09 апр 2024 @ 01:05 Andrey Dogadkin :

> On Mon, 2024-04-08 at 21:06 +0300, Сухичев Михаил Иванович wrote:

>> 1) Не надо присылать файлы в теле письма. Для это существуют
>> вложения, которые ещё надо сжимать gzip. Другими словами, к письму
>> следовало бы приложить файл make.1.po.gz
>
> Насколько я понял, письма с псевдоссылками в теме чем-то автоматически
> мониторятся и обрабатываются. Допустимо ли использование в них
> вложений? Я полистал RFR в этом списке рассылки и в паре соседних -
> везде содержимое включалось в тело письма, даже если оно внушительных
> размеров, возможно на это есть причины?

Вычитывать удобнее, когда текст включён в тело письма. Доставать
вложение, а потом ещё его распаковывать -- это слишком много движений,
особенно если учесть, что потом придётся копировать в письмо кусок, в
которое предлагается внести изменения. Другой вариант -- давать ссылку
на репозиторий, где лежит перевод; в Salsa можно комментрировать
отдельные строки.

Михаил, пожалуйста, настройте свой почтовый клиент так, чтобы он
отправлял в список рассылки сообщения в виде обычного текста, а не html,
так как консольные почтовые клиенты не всегда корректно работают с
такими письмами.

>> 4) Оригинальная разметка не сохраняется. Например, английские кавычки
>> заменены на лапки («»). Не уверен, что это не приведёт к проблемам в
>> некоторых случаях. Короче, решение весьма сомнительное и требует
>> дополнительного тестирования.
>
> Решение использовать такие кавычки принял на основе рекомендаций
> отсюда: https://wiki.debian.org/ru/L10n/Russian
>
> Поиск "«" по репозиторию нашел 20 тысяч совпадений в других переводах,
> предположу, что проблем не возникнет.

Если это кавычки в тексте, а не в примерах команд, то нужно использовать
русскую типографику. Локализация -- это не только перевод, но ещё
адаптация к правилам пунктуации, принятым единицам измерения и проч.;
типографика тоже сюда входит.

Всего наилучшего,
Лев


Re: Join_ a_ group_ manpages-l10n

2024-04-07 Пенетрантность Lev Lamberov
Добрый день!

Вс 07 апр 2024 @ 15:39 Andrey Dogadkin :

> On Mon, 2024-04-01 at 15:05 +0500, Lev Lamberov wrote:
>> Переводить так: делаете себе клон репозитория, переводите
>> соответствующий po, коммитите в свой репозиторий, отправляете сюда
>> для
>> проверки, потом делаете мердж реквест в основной репозиторий. Если
>> что-то не ясно, можно уточнить здесь, в списке рассылки.
>
> Перевел make.1, пока жду регистрации аккаунта на salsa, такой вопрос: в
> каком виде отправлять сюда для проверки перед мерджем? Просто письмом с
> пометкой RFR и diff'ом в теле письма (в данном случае - содержимым
> нового файла)? Есть какие-то требования к формату вывода diff?

Да, с тегом RFR в соответствии с тем, как оформляются псевдоссылки:
https://www.debian.org/international/l10n/pseudo-urls

Если это новый перевод, то лучше выслать весь файл po. Если это
обновление уже имеющегося перевода, то тогда унифицированный diff (ключ -u).

Всего наилучшего,
Лев


Re: Join_ a_ group_ manpages-l10n

2024-04-01 Пенетрантность Lev Lamberov
Добрый день!

Вс 31 мар 2024 @ 23:52 Andrey Dogadkin :

> Здравствуйте!
>
> On Wed, 2024-03-27 at 18:12 +0300, Isker wrote:
>> 
>> Как я могу подключится к работе группы русских переводчиков проекта
>> manpages-l10n?
>> Каков порядок работы группы этого проекта?
>> Кто координатор этой группы?
>
> В феврале сюда пересылали письмо от Helge Kreutzmann, в котором
> упоминалось об отсутствии активных переводчиков на русский в
> manpages-l10n. Возможно, стоит попробовать связаться с ними напрямую?
>
>
> P.S. Если удастся выяснить порядок участия в переводе man'ов,
> перешлите, пожалуйста, сюда. Тоже хотел попробовать поучаствовать, но
> смутило отсутствие какой-либо информации.

https://tracker.debian.org/pkg/manpages-l10n -- пакет с переводами

https://salsa.debian.org/debian/manpages-l10n -- репозиторий

https://manpages-l10n-team.pages.debian.net/manpages-l10n/ -- страницы
со статистикой

Переводить так: делаете себе клон репозитория, переводите
соответствующий po, коммитите в свой репозиторий, отправляете сюда для
проверки, потом делаете мердж реквест в основной репозиторий. Если
что-то не ясно, можно уточнить здесь, в списке рассылки.

Всего наилучшего,
Лев


[Frans Spiesschaert] Debian Edu Manual translations need some love

2024-02-20 Пенетрантность Lev Lamberov


 Start of forwarded message 
Subject: Debian Edu Manual translations need some love
From: Frans Spiesschaert 
To: debian-i...@lists.debian.org
Date: Mon, 19 Feb 2024 16:16:04 +0100

Hi all,

A Debian Edu Pure Blend release is imminent.
However, the accompanying manual still needs some translation updates for
most languages.
Please visit the manual for your language under 
https://hosted.weblate.org/projects/debian-edu-documentation/ and find out
how you can help improve the translation and the end-user experience.

 
Kind regards,
Frans Spiesschaert on behalf of the Debian Edu team


 End of forwarded message 



[Helge Kreutzmann] manpages-l10n: Looking for interested Russian translators

2024-02-17 Пенетрантность Lev Lamberov

 Start of forwarded message 
Date: Sat, 17 Feb 2024 14:09:45 +
From: Helge Kreutzmann 
To: Lev Lamberov 
Subject: manpages-l10n: Looking for interested Russian translators

Hello Lev,
Russian manpages are part of the manpages-l10n-project[1]. However,
currently no active translator is known and the current
pages are in pure maintenance, as we don't really speak Russian.

We are using po4a, compendia and other mechanism to minimize the
workload for translators. The pages are tailored for several
distributions (e.g. Debian, Fedora, Archlinux) reusing translated
parts whenever possible.

We have over 100 upstreams[2], so besides maintaining the existing set
of manpages you can easily add those which you deem important for your
readers.

If you are interested or if you would like to know more, please contact
me.

Also if you know active Russian translation lists, please forward this
e-mail or let me know their address, so I can approach those lists as
well.

Thank you for reading!

Greetings

 Helge

[1] https://manpages-l10n-team.pages.debian.net/manpages-l10n/
[2] E.g. bsdmainutils, man-pages, findutils, glibc, many GNU ones
(e.g. coreutils), X11, Systemd, pam, mutt, tar. And many more.

-- 
  Dr. Helge Kreutzmann deb...@helgefjell.de
   Dipl.-Phys.   http://www.helgefjell.de/debian.php
64bit an.org>GNU powered gpg signed mail preferreo
ooo keep free software "libre": http://www.ffii.de/


signature.asc
Description: PGP signature
 End of forwarded message 


[DONE] wml://News/2024/2024021002.wml

2024-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2024/2024021002.wml  2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/2024021002.wml2024-02-13 14:19:06.108169358 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.9 released
+#use wml::debian::translation-check 
translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+Обновлённый Debian 11: выпуск 11.9
 2024-02-10
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the ninth update of its
- -oldstable distribution Debian  (codename ).
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о девятом обновлении своего
+предыдущего стабильного выпуска Debian  (кодовое имя 
).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,94 +53,94 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This oldstable update adds a few important corrections to the following 
packages:
+Данное предыдущее стабильное обновление вносит несколько важных исправлений 
для следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -terrapin attack [CVE-2023-48795]">
- -
- -terrapin exploit [CVE-2023-48795]">
- -
- -
- -qsort() when using 
nontransitive comparison functions.">
- -
- -
- -
- -
- -
- -decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap 
buffer overflow in the function derive_collocated_motion_vectors 
[CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump 
[CVE-2023-43887]; fix buffer overflow in the slice_segment_header 
function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 
CVE-2023-49467 CVE-2023-49468]">
- -
- -
- -
- -
- -
- -
- -
- -
- -llvm-spirv instead of 
llvm-spirv-16">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -fork() detection with gcc 7; update 
copyright relicense statement">
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+terrapin [CVE-2023-48795]">
+
+terrapin 
[CVE-2023-48795]">
+
+
+qsort() при использовании нетранзитивных функций сравнения.">
+
+
+
+
+
+decoder_context::process_slice_segment_header [CVE-2023-27102]; 
исправление переполнения динамической памяти в функции 
derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за 
пределами выделенного буфера памяти в pic_parameter_set::dump 
[CVE-2023-43887]; исправление переполнения буфера в функции 
slice_segment_header [CVE-2023-47471]; исправление переполнения буфера 
[CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+
+
+
+
+
+
+
+
+llvm-spirv вместо 
llvm-spirv-16">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+fork() при использовании 
gcc 7; обновление информации о перелицензировании">
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the oldstable 
release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие 

[DONE] wml://News/2024/20240210.wml

2024-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2024/20240210.wml2024-02-11 09:58:12.633770230 +0500
+++ russian/News/2024/20240210.wml  2024-02-13 13:23:30.110769681 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 12: 12.5 released
+#use wml::debian::translation-check 
translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+Обновлённый Debian 12: выпуск 12.5
 2024-02-10
 #use wml::debian::news
- -# $Id:
 
 12
 bookworm
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the fifth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о пятом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,92 +53,92 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -informal date format">
- -HTML Input: Don't add resources that exist 
outside the folder hierarchy rooted at the parent folder of the input HTML file 
by default [CVE-2023-46303]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -terrapin attack [CVE-2023-48795]">
- -save as 
functionality">
- -
- -Terrapin exploit [CVE-2023-48795]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- ---no-body 
is used and the upstream response is chunked">
- -
- -
- -fails to sync files with special chars 
like ':'; fix two-factor authentication notifications">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+неформальный">
+Ввод HTML: по умолчанию не 
добавлять ресурсы, существующей за пределами иерархии папки с корнем в 
родительской папке входного HTML-файла [CVE-2023-46303]">
+
+
+
+
+
+
+
+
+
+
+
+атаки terrapin [CVE-2023-48795]">
+save as при работе с архивами">
+
+Terrapin 
[CVE-2023-48795]">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+--no-body в ситуации, когда ответ основной ветки 
разделён на части">
+
+
+не удаётся синхронизировать 
файлы, имена которых содержат специальные символы вида ':'; исправление 
уведомлений о двухфакторной аутентификации">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -185,54 +185,53 @@
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения 

Re: Hello_debian-l10n-russian_group

2023-12-28 Пенетрантность Lev Lamberov
Добрый день, Александр!

Ср 27 дек 2023 @ 11:47 Isker :

> Hello
> My name is Aleksander Felda.
> My mailing address is:"isk...@gmail.com ".
> I would like to do the translation of the manual pages (man) into
> Russian.
> Is there anyone "alive" in this group? Please respond.

В группе есть более-менее активные участники.

Следующие страницы вам помогут:

https://www.debian.org/international/Russian
https://wiki.debian.org/ru/L10n/Russian

Всего наилучшего,
Лев


Re: [DONE] wml://security/new.wml

2023-12-09 Пенетрантность Lev Lamberov
Сб 09 дек 2023 @ 20:47 Алексей Шилин :

> В Сб, 09/12/2023 в 14:05 +0500, Lev Lamberov пишет:
>> - Debian takes
>> security very seriously. We handle all security problems brought to
>> our attention and ensure that they are corrected within a reasonable
>> timeframe.
>> +Debian очень
>> серьёзно относится к безопасности. Все проблемы безопасности,
>> доведенные до нашего сведения, обрабатывают и исправляются, мы
>> гарантируем, что они будут устранены в разумные сроки.
>
> А почему бы не написать просто "Мы обрабатываем все проблемы
> безопасности, доведённые да нашего сведения, и гарантируем, что они
> будут устранены в разумные сроки."

Исправил на предложенный вариант. Спасибо!

Всего наилучшего,
Лев


Re: [Thomas Lange] upcoming changes of the web pages /security and /lts/security

2023-12-09 Пенетрантность Lev Lamberov
Сб 09 дек 2023 @ 20:52 Алексей Шилин :

> В Сб, 09/12/2023 в 20:07 +0500, Lev Lamberov пишет:
>> В скором времени переводов рекомендаций по безопасности не будет. См.
>> ниже.
>
> Хотелось бы поблагодарить вас за титаническую работу по переводу этих
> рекомендаций по безопасности (и не только!) в последние годы. Это
> большая работа, и вы заслуживаете самых добрых слов за ваш вклад в
> развитие русскоязычного сообщества Debian. Спасибо!

Ой... 

Переводы были, развития сообщества не было.

Спасибо всем, кто вычитывал все эти дурацкие переводы.

Я устал, но пока не ухожу.

Всего наилучшего,
Лев


[Thomas Lange] upcoming changes of the web pages /security and /lts/security

2023-12-09 Пенетрантность Lev Lamberov
В скором времени переводов рекомендаций по безопасности не будет. См.
ниже.

Всего наилучшего,
Лев

 Start of forwarded message 
From: Thomas Lange 
Date: Thu, 7 Dec 2023 20:38:05 +0100
To: debian-i...@lists.debian.org, debian-...@lists.debian.org
Subject: upcoming changes of the web pages /security and /lts/security
CC: secur...@debian.org, lts-secur...@debian.org

Hi all,

in the past, all security related lists (like the N recent security
advisories, crossreferences, RSS feeds, OVAL) were using the .wml and
.data files which exists for each DSA and DLA. These two files are
still created manually for each DSA and DLA.

After talking to the security team, my goal is to remove the need of
this manuall work and generate all information automatically from the
primary security sources from the Debian Security Tracker. This also
makes the security information more early available to our users
without waiting for someone to prepare the .wml and .data files.


The changes will affect the webwml repository under /security/ and
/lts/security/.


What's already done

- The new lists of DSA/DLA are currently available under
  https://www.debian.org/security/new.html#DSAS
  https://www.debian.org/lts/security/new.html#DLAS

  The two new.html pages will replace the current index.html pages
  https://www.debian.org/security/index.html  and
  https://www.debian.org/lts/security/index.html

- The new list of recent security announcements now includes a
  link to the security tracker and the original announcement
  mails. The later link is a complete new feature of the web pages.

- The RSS security feeds for DSA and DLA are not generated from the
  .wml/.data files any more but using our new script mk-dsa-dla-list.
  The RSS content now includes a link to the security tracker and to the
  announcement mail.
  Since the change on Nov 16th we did not get any complaint about this.

- The OVAL files are generated without using the .data and .wml files.
  We now parse DebianSecTracker.json and /data/DSA/list from the sec-tracker
  Thanks to Carsten for implementing this. The OVAL XML files have now
  less errors but still aren ot perfect, because they never included
  information from DLA for older releases.

- A new collection of sources of security information
  https://www.debian.org/security/new.html#infos
  including examples how to access DSA, DLA and CVE information.


TODO:

- security/new.wml and lts/security/new.wml will replace the corresponding 
index.wml
- we need more translations for these two new wml files (hints for
  translators see below)
- The crossreferences will be removed an can easily replaced by using
  data/DSA/list which is easy to parse and read.

- Create new apache redirects. Currently we have
  www.d.org/security/dsa- (only lowercase)
  to www.d.o/security//dsa-
- Currently there's no similar redirect for the DLA
- NEW redirects
  redirect www.d.org/security/dsa- to the announcement mail at
  lists.debian.org/debian-security-announce//
  A script for generating the map file already exists.
  We will do this also for the DLA.

- all security//, key-rollover/ and undated/ files will be removed
- We will keep 2020-GRUB-UEFI-SecureBoot/ and 2021-GRUB-UEFI-SecureBoot/
- No more translations of security advisories are needed
  In 2023 only we had only french translations of the DSA/DLA. No
  other language did any translation of these information in 2023.
  French indeed translated ALL DSA/DLA. Wow!
  Thanks a lot to the french translators for this great work.
- We will keep the sec announcements and translations of 2023 for
  another 6 month before deleting them.
  Older translations will be removed in a few weeks after all changes
  were made.

- The translators are asked to prepare security/new.wml
  and lts/security/new.wml for their language. We will remove the old
  index.wml for languages which do not provide translations for the
  new pages.

  Here are some more infos, how I created the new.wml files:

  english/security/new.wml is a copy of english/security/index.wml with some 
changes.
  You will see the change history (including a rename from dsa.wml to new.wml) 
by
$ git log -p --follow 3160b3931961~1.. new.wml

  For lts/security/new.wml use
$ git log -p --follow a1010f1cb6fd~1.. new.wml



A side effect of the removal of the thousands of DSA/DLA will be that
our search engine will present better results. For e.g. if you search
for "security AND tracker" most results (of the 2000) are links to DSA
and DLA, but no information about our security tracker.
another e.g. for bad search result: "firefox" the first 10 hits you get are DSA 
from 2005 to 2007
another e.g.: search for "gnome" will list a lot of old DSA for icewaesel, 
icedove and other packages

If you have any comments, feel free to contact me.

-- 
best regards Thomas

 End of forwarded message 



[DONE] wml://lts/security/new.wml

2023-12-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/lts/security/new.wml  2023-11-30 23:05:20.650513875 +0500
+++ russian/lts/security/new.wml2023-12-09 14:03:34.957232812 +0500
@@ -1,6 +1,7 @@
- -#use wml::debian::template title="LTS Security Information" GEN_TIME="yes"
+#use wml::debian::template title="Информация о безопасности LTS" GEN_TIME="yes"
 #use wml::debian::toc
 #include "$(ENGLISHDIR)/releases/info"
+#use wml::debian::translation-check 
translation="c9366063243a1d6e2294fc8ccd4eae1bf6812255"
 
 
 %body
@@ -8,20 +9,20 @@
 
 
 
- -Keeping your Debian LTS system 
secure
+Как поддерживать безопасность вашей 
системы Debian LTS
 
- -The package https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades
- -keeps the computer current with the latest security (and other) updates 
automatically.
- -The https://wiki.debian.org/UnattendedUpgrades;>wiki has
- -detailed information about how to set up the package.
+Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades,
 чтобы
+автоматически устанавливать самые свежие обновления безопасности (и другие 
обновления) на вашу систему.
+На соответствующей https://wiki.debian.org/UnattendedUpgrades;>вики-странице
+имеется подробная информация о том, как вручную настроить этот пакет.
 
- -For more information about security issues in Debian, please refer to
- -the Debian Security Information.
+Более подробную информацию о проблемах безопасности в Debian см. на
+странице Информация о безопасности Debian.
 
- -Recent Advisories
+Последние рекомендации по 
безопасности
 
- -These are the recent Debian LTS Advisory (DLA) posted to
- -the https://lists.debian.org/debian-lts-announce/;>debian-lts-announce 
list.
+Ниже приводятся последние рекомендации по безопасности Debian LTS (DLA), 
отправленные в список
+рассылки https://lists.debian.org/debian-lts-announce/;>debian-lts-announce.
 RSS
 
 
@@ -31,17 +32,17 @@
 
 {#rss#:
 
+ title="Информация о безопасности Debian LTS (только заголовки)" href="dla">
 
+ title="Информация о безопасности Debian LTS (резюме)" href="dla-long">
 :#rss#}
 
 
- -Sources of Security Information
+Источники информации по 
безопасности
 #include "../../security/security-sources.inc"
 
 
- - https://lts-team.pages.debian.net/wiki/FAQ;>Debian LTS 
FAQ. Your question may well be answered there already!
+ https://lts-team.pages.debian.net/wiki/FAQ;>ЧАВО по Debian 
LTS. Возможно, на ваш вопрос уже есть ответ!
 
- -https://lts-team.pages.debian.net/wiki/Contact;>Debian LTS team 
contact information
+https://lts-team.pages.debian.net/wiki/Contact;>Как связаться с 
командой Debian LTS
 
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmV0LfoACgkQXudu4gIW
0qV6QBAApmmohlzK9MrsKtkdvv7ucukbSqcuFlaqsLkoUf12cBfZou7JuQ8gdQXA
uQD93kP2Eusud/eBjN/vn27Px5alSnAdc7rH3t+dRiEOuCwTAGq1UHT2OfkjxDnW
AHNjXE1RCC8FymKZb/IwpqA7gu6yNIy+t/V9hz5pBvvSIfevBQACdTgbK4jPMves
+p66Dx34LHW+4qNx8IN+c9fqVtS5kBNtp1WIsfN0N5dvilnbkQJkQ+CHXbPS22MT
e348zg+NKmADGO/3JC/uRVTm+I6irFTrj3gUD048E56ruFTU/F1kzdTjnSQS5KPb
qeehGnTMpZf1BZeD8zexTGe94kMGGy+l/1Fm49s1IeaQnMqASmR9UyTW6VZ1kKwM
Ban10tRyVtDeBAcsk+XJddz2eeHp10v3WJ2uUDddzPkjkN5DC9W+uWCeGmq0gkxL
hH4HX0/53rsSs/FyVXWJqKau6vSny8B9nuADagISth6LstIddaRTGAIF1NlX4aeN
mPzdBcrJn6TYTckWqwKDED7+mMZH83KE7KPX/mYzhVdK8sBW+BI2PsqN5A5Z6wuX
w4VEJ54RaQBIKZXKgNY4fxEu9OSbuX4ISE64gRpuAomHMTufdHZjJWY9/oeC5oP8
VyrwQEhqRWtTS7NFfbRcUG3F6kU1FrclggPvP3nR4j2N+3ix5io=
=7FTx
-END PGP SIGNATURE-



[DONE] wml://security/new.wml

2023-12-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/new.wml  2023-12-08 14:56:59.195332942 +0500
+++ russian/security/new.wml2023-12-09 13:57:10.414115305 +0500
@@ -1,64 +1,65 @@
- -#use wml::debian::template title="Security Information" GEN_TIME="yes" 
MAINPAGE="true"
+#use wml::debian::template title="Информация по безопасности" GEN_TIME="yes" 
MAINPAGE="true"
 #use wml::debian::toc
 #include "$(ENGLISHDIR)/releases/info"
+#use wml::debian::translation-check 
translation="e834cbb8f3d5512d93f5c8905b1089ca96d203d7"
 
 
 
 
- -Keeping your Debian System secure
- -Recent Advisories
- -Sources of Security Information
+Как поддерживать безопасность вашей системы 
Debian
+Последние рекомендации по безопасности
+Источники информации по безопасности
 
 
 
- - Debian takes security very 
seriously. We handle all security problems brought to our attention and ensure 
that they are corrected within a reasonable timeframe.
+Debian очень серьёзно 
относится к безопасности. Все проблемы безопасности, доведенные до нашего 
сведения, обрабатывают и исправляются, мы гарантируем, что они будут устранены 
в разумные сроки.
 
 
 
- -Experience has shown that security through obscurity never works. 
Therefore, public disclosure allows for quicker and better solutions of 
security problems. In that respect, this page addresses Debian's status 
regarding various known security holes, which could potentially affect the 
Debian operating system.
+Опыт показывает, что принцип безопасность через неизвестность не 
работает. Поэтому публичное раскрытие информации позволяет быстрее и лучше 
решать проблемы безопасности. В связи с этим, на этой странице рассматривается 
статус Debian в отношении различных известных проблем в безопасности, которые 
потенциально могут повлиять на операционную систему Debian.
 
 
 
- -The Debian project coordinates many security advisories with other free 
software vendors, and as a result, these advisories are published the same day 
a vulnerability is made public.
- -In order to receive the latest Debian security advisories, please subscribe 
to the https://lists.debian.org/debian-security-announce/;>debian-security-announce
 mailing list.
+Проект Debian координирует многие рекомендации по безопасности с другими 
производителями свободного ПО, в результате эти рекомендации публикуются в тот 
же день, когда уязвимость становится достоянием общественности.
+Чтобы получать последние рекомендации Debian по безопасности, подпишитесь на 
список рассылки https://lists.debian.org/debian-security-announce/;>debian-security-announce.
 
 
 
- -Debian also participates in security standardization efforts:
+Кроме того, Debian принимает участие в стандартизации в области безопасности:
 
 
 
- -  The Debian Security Advisories are CVE-Compatible
- -  Debian publishes its security information using 
the https://github.com/CISecurity/OVALRepo;>Open Vulnerability 
Assessment Language (OVAL)
+  Рекомендации по безопасности Debian являются CVE-совместимыми (смотрите перекрёстные ссылки).
+  Debian публикует информацию о безопасности с помощью 
https://github.com/CISecurity/OVALRepo;>открытого языка оценки 
уязвимостей (Open Vulnerability Assessment Language, OVAL)
 
 
- -Keeping your Debian System secure
+Как поддерживать безопасность вашей системы 
Debian
 
 
 
 
 
- -The packages https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades
 can be installed
- -to keep the computer current with the latest security (and other) updates 
automatically.
+Можно установить пакет https://packages.debian.org/stable/admin/unattended-upgrades;>unattended-upgrades,
 чтобы
+автоматически устанавливать самые свежие обновления безопасности (и другие 
обновления) на вашу систему.
 
- -The https://wiki.debian.org/UnattendedUpgrades;>wiki entry has
- -more detailed information how to manually set up 
unattended-upgrades.
+На соответствующей https://wiki.debian.org/UnattendedUpgrades;>вики-странице
+имеется подробная информация о том, как вручную настроить 
unattended-upgrades.
 
 
- -For more information about security issues in Debian, please refer to our 
FAQ and our documentation:
+Более подробную информацию о вопросах безопасности в Debian см. в ЧАВО и нашей 
документации:
 
 
- - Security FAQ  Securing Debian
+ ЧАВО по безопасности 
 Обеспечение безопасности 
Debian
 
 
 
   
 
 
- -Recent Advisories RSS
+Последние рекомендации по безопасности RSS
 
- -These are the recent Debian Security Advisories (DSA) posted to the https://lists.debian.org/debian-security-announce/;>debian-security-announce
 list.
- -T is the link to the https://security-tracker.debian.org/tracker;>Debian Security Tracker 
information, the DSA number links to the announcement mail.
+Ниже приводятся последние рекомендации по безопасности Debian (DSA), 
отправленные в список рассылки https://lists.debian.org/debian-security-announce/;>debian-security-announce.
+T представляет собой ссылку на информацию из 

Re: Tidy validation failed

2023-06-19 Пенетрантность Lev Lamberov
Пн 19 июн 2023 @ 17:19 Debian Webmaster :

> *** /srv/www.debian.org/www/CD/http-ftp/index.ru.html
> line 85 column 38 - Warning: discarding unexpected 
>
> --
>  You received this mail for the language code ru.
>  Please edit webwml/english/devel/website/validation.data if this is not 
> accurate.
>  Please also update webwml/english/devel/website/ with the new coordinator(s) 
> data.

Вроде исправил.



Re: [DONE] wml://News/2022/20220724.wml

2023-02-10 Пенетрантность Lev Lamberov
Пн 23 янв 2023 @ 12:43 Galina Anikina :

> Здравствуй Лев.
> Понятно что пишу уже поздно, но ведь этот перевод сейчас лежит где-то
> на сайте и его можно подправить, поэтому - вот:
>
> On Thu, 2022-09-15 at 17:36 +0500, Lev Lamberov wrote:

>> +Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная
>> конференция
>> +разработчиков и участников Debian.
>> +Более 260 человек из 38 стран посетили нашу конференцию,
>> +прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF,
>> +семинары и другие события,
>> +https://debconf22.debconf.org;>DebConf22 была признана
>> успешной.
>>  
>>  
> включая доклады, дискуссионныЕ сессиИ


>> +Python, Perl и Ruby, а также анонсированы новости различных проектов
>> и
>> +ряда внутренних команд Debian, проведены дискуссионные сессии (BoF),
>> организованные многими техническими
>> +командами (долгосрочная поддержка, инструменты Android, производные
>> от Debian дистрибутивы, команда программы
>> +установки и образов Debian, Debian Science...) и локальными
>> сообществами (Debian Бразилия, Debian Индия,
>> +локальными командами Debian) и множество мероприятий о Debian и
>> Свободном ПО.
>>  
>>  
>
> "а также анонсированы новости различных проектов и ряда внутренних
> команд Debian,"
>
> может (ведь "анонсированы же") "и ряд внутренних команд"?
> или "ряды" - то есть несколько рядов

Тут "ряда" в смысле "нескольких", исправил на последнее.

>> +https://itp-prizren.com/;>Innovation and Training Park
>> Prizren намерен стать
>> +меняющим и стимулирующим элементом в области информационно-
>> коммуникационных технологий,
>> +агропродовольственной и творческой индустрии через создание и
>> управление благоприятной средой
>> +и эффективными услугами для малых и средних предприятий,
>> использования различных видов инноваций,
>> +которые могут способствовать Косово в повышении его уровень развития
>> в промышленности и
>> +научных исследованиях, принося пользу экономике и обществу страны в
>> целом.
>>  
>>  
>
> "через создание и управление благоприятной средой и эффективными
> услугами для"
>
> мне кажется что надо написать
> "через создание и управление благоприятной средЫ и эффективныХ услуг
> для"
>
> поскольку "создание благоприятной среды... и эффективных услуг"
>
> Или может написать - "через создание среды и эффективных услуг и
> управление ими?" - тогда не будет несостыковки падежей?
>
> Но вариант с 
> "через создание и управление благоприятной средЫ и эффективныХ услуг
> для"
> мне кажется более правильным

Сделал так: "через создание благоприятной среды и управление
эффективными услугами".

Исправил. Спасибо!

Всего наилучшего,
Лев


Re: [DONE] wml://News/2022/20221217.wml

2023-02-10 Пенетрантность Lev Lamberov
Пн 23 янв 2023 @ 12:18 Galina Anikina :

> On Sun, 2022-12-18 at 12:43 +0500, Lev Lamberov wrote:
>
>> +> CalDAV, так как API Google Contacts был отключён">
>> +> Contacts в CalDAV, так как API Google Contacts был отключён;
>> исправление совместимости с Gmail OAuth">
>> 
> ПеремеЩение - и там и там
>
>> +> изменением в переводе на французский язык в пакете iso-codes">
>
> ",вызванной изменением в переводе на французский язык," -оборот -
> должен обрамляться запятыми - в начале есть а в конце-нет 

Оборот тут не заканчивается. Речь про пакет isoquery, а регрессия из-за
перевода в пакете iso-codes.

>> +> 38266]">
>
> по-моему пишется "ноль"

Правильными считаются оба варианта.

>> +> обслуживании из-за ошибки регулярного выражения [CVE-2022-3517];
>> исправление регрессии в заплате для CVE-2022-3517">
>> 
>
> УлучшениЕ

Остальное всё исправил. Спасибо!

Всего наилучшего,
Лев


[William Desportes] phpsysinfo 3.4.2-3: Please translate debconf PO for the package phpsysinfo

2023-01-20 Пенетрантность Lev Lamberov

 Start of forwarded message 
Date: Fri, 20 Jan 2023 20:57:12 +0400
To: Debian Internationalization 
From: William Desportes 
Subject: phpsysinfo 3.4.2-3: Please translate debconf PO for the package
 phpsysinfo


Dear Debian I18N people,

I would like to know if some of you would be interested in translating
phpsysinfo.

phpsysinfo already includes de.po fr.po.
So do not translate it to these languages.

language    translated fuzzy untranslated
-
  de 6
  fr  6

Please send the updated file to me, or submit it as a wishlist bug
against phpsysinfo.

You also can submit a pull-request to 
https://salsa.debian.org/php-team/pear/phpsysinfo/-/tree/debian/latest/debian/po

The deadline for receiving the updated translation is
Mon, 30 Jan 2023 20:52:29 +0400.

If you have read so far, please find the POT file in attachment.

Ref: 
https://salsa.debian.org/php-team/pear/phpsysinfo/-/blob/debian/latest/debian/po/templates.pot

Thanks in advance,

William Desportes




templates.pot
Description: MS-Powerpoint presentation
 End of forwarded message 


[Marc Haber] Please consider translating adduser manual pages

2022-12-28 Пенетрантность Lev Lamberov


 Start of forwarded message 
Date: Wed, 28 Dec 2022 11:37:34 +0100
From: Marc Haber 
To: debian-i...@lists.debian.org
Cc: addu...@packages.debian.org
Subject: Please consider translating adduser manual pages

Dear translators of all languages,

back in July, I asked you to refrain from working on adduser because we
were going through major changes that would affect translations. I am
glad to say that this time is now over. After fixing more than 50 bugs
and doing a major re-work of the manual pages, adduser is now ready for
your translation work. The adduser maintainers and adduser's users would
appreciate your help to get adduser into pristine state for Debian's
next stable release.

adduser is a high-profile package which is used by the Installer and
ends up installed on nearly all Debian systems. It is Priority:
important but not Essential, with more than 200K (100%) installations
and a rank of 6 in popcon.

adduser has gotten rid of debconf. I am thus "only" asking you for
translations of program strings and the manual pages (which are using
po4a). I hope that we have done everything right in providing support for
translators. Feel free to file bugs against errors in packaging and
please let us know whether we have room for improvement.

I have a few additional things to say:
- Sadly, the templates didn't get updated in time before uploading
  adduser 3.130 to unstable. The package is on salsa,
  https://salsa.debian.org/debian/adduser and it's ok if you begin work
  from there.
- I have set up a "translations" branch in the salsa repository,
  https://salsa.debian.org/debian/adduser/-/tree/translations
  Please pull your work base from there.
- You can either submit your work as a bug report, or you can fork the
  adduser repository on salsa and file a merge request against the
  "translations" branch, or, if you have write access to the "debian"
  project on salsa, feel free to directly commit to the "translations"
  branch. Kindly refrain from committing to the master branch.
- Please keep an eye on the translation metadata, adding your name, your
  mail address and your language mailing list into your PO file, keeping
  the date stamp current.
- Please consider putting your translation under the same license as the
  adduser package, GPL 2+, as this keeps the license management way
  easier.

We will try really hard to not change the manual pages again before the
bookworm release. To fix bugs in the code, we might be required to do
changes to the strings in the code, so there may be additional requests
to revisit translations.

After the bookworm release, we plan to completely re-work the logging
and output parts of adduser, so please expect another round of major
changes, another multi-month moratorium requests for program
translations followed by a translations request for program translations
with major changes to the translatebale strings.

Thanks for helping.

Greetings
Marc

P.S.: Please keep the Cc if you intend to answer to keep the adduser
maintainer team in the loop

-- 
-
Marc Haber | "I don't trust Computers. They | Mailadresse im Header
Leimen, Germany|  lose things."Winona Ryder | Fon: *49 6224 1600402
Nordisch by Nature |  How to make an American Quilt | Fax: *49 6224 1600421

 End of forwarded message 



[DONE] wml://News/2022/20221217.wml

2022-12-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/20221217.wml2022-12-18 12:07:15.970144915 +0500
+++ russian/News/2022/20221217.wml  2022-12-18 12:42:25.898144233 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.6 released
+#use wml::debian::translation-check 
translation="f878955e279294523a604a4e9bbd3d93dd0f3cc7" maintainer="Lev Lamberov"
+Обновлённый Debian 11: выпуск 11.6
 2022-12-17
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,120 +24,120 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the sixth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о шестом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -220,53 +220,53 @@
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -The complete lists of packages that have changed with this revision:
+URL
+
+Полный список пакетов, которые были изменены в данной редакции:
 
 
   https://deb.debian.org/debian/dists/>/ChangeLog">
 
 
- -The current stable distribution:
+Текущий стабильный выпуск:
 
 
   https://deb.debian.org/debian/dists/stable/;>
 
 
- -Proposed updates to the stable distribution:
+Предлагаемые обновления для стабильного выпуска:
 
 
   https://deb.debian.org/debian/dists/proposed-updates;>
 
 
- -stable distribution information (release notes, errata etc.):
+Информация о стабильном выпуске (информация о выпуске, известные ошибки и 
т. д.):
 
 
   https://www.debian.org/releases/stable/
 
 
- -Security announcements and information:
+Анонсы безопасности и информация

[Holger Wansing] New Debian Installer packages - warning for translators

2022-12-12 Пенетрантность Lev Lamberov


 Start of forwarded message 
Date: Mon, 12 Dec 2022 13:08:28 +0100
From: Holger Wansing 
To: debian-boot , debian-i18n
 
Subject: New Debian Installer packages - warning for translators

Hi all,


there are two new packages to be added to the archive shortly, which
contain translatable material (po files):
- depthcharge-tools-installer
- partman-cros

These packages are part of debian-installer, and because of this the workflow
for translators is different compared to that for "normal" packages.

I suggest to NOT work on these packages directly, since that would lead to
an unnecessary amount of work for you !!!

The translation work will be done later by translators under the d-i umbrella.


Thanks + Regards

Holger


-- 
Holger Wansing 
PGP-Fingerprint: 496A C6E8 1442 4B34 8508  3529 59F1 87CA 156E B076

 End of forwarded message 



[Holger Wansing] Call for translation updates for debian-installer

2022-12-10 Пенетрантность Lev Lamberov


 Start of forwarded message 
Date: Sat, 10 Dec 2022 00:36:29 +0100
From: Holger Wansing 
To: debian-i...@lists.debian.org
Cc: Damyan Ivanov , Michalis ,
 george k , Vangelis Skarmoutsos
 , Camaleón ,
 antonpaidoslalin , Jorge Teijeiro
 , KushagraKarira
 , Milo Casagrande , Selyan Sliman
 Amiri , Tranzistors , Yuri
 Kozlov , Lev Lamberov , Theppitak
 Karoonboonyanan , Trần Ngọc Quân , 
Walter Cheuk
 , louies0623 
Subject: Call for translation updates for debian-installer

Hi all,


I would like to ask, if you could take some time to update the debian-installer
translation files for your language, if needed.

There has been some longstanding rephrasing of strings in the installer some
time ago, so there is a possibility of some outdated translations now.

It would be great, if you could look at
https://d-i.debian.org/l10n-stats/translation-status.html
- at least for level1 - to see, if there's some work to do for your language,
and update it, if so.

For those of you working directly on our git repository,
that would be
https://salsa.debian.org/installer-team/d-i/-/tree/master
and for people working via Weblate, go to
https://hosted.weblate.org/projects/debian-installer/


Many thanks, on behalf of the installer team

Holger


-- 
Holger Wansing 
PGP-Fingerprint: 496A C6E8 1442 4B34 8508  3529 59F1 87CA 156E B076

 End of forwarded message 



[Baptiste Beauplat] mentors.debian.net internationalization

2022-11-22 Пенетрантность Lev Lamberov

 Start of forwarded message 
Date: Tue, 22 Nov 2022 19:53:00 +0100
From: Baptiste Beauplat 
To: Debian i18n ,
Debian l10n French ,
Debian Mentors 
Subject: mentors.debian.net internationalization

Hi,

We just deployed a new version of mentors.debian.net with internationalization
included. We currently have three languages available: English (the default),
French and Portuguese (Brazil).

Anyone can contribute translations using the Weblate project we've setup at:

https://hosted.weblate.org/projects/debexpo

We will publish translation that are a least 95% complete and unpublish it if it
dips below 75%.

mentors.debian.net will detect your browser settings and will serve the
appropriate version if the translation is available.

You can force a specific language one of the two way:

- In your account profile, by setting your preferred language
- In the language quick switcher, available on all pages at the top right
  (higher priority)

I would like to thanks Carlos Henrique Lima Melara and Thiago Pezzo for their
work on the Portuguese (Brazil) translation.

Please note that I wrote the French translation myself as a way to ensure that
most of mentors can be translated. And although I'm a native speaker, I am by no
means good at my own language... All of that to say that fixes and proofreading
would be much appreciated.

-- 
Baptiste Beauplat - lyknode


signature.asc
Description: PGP signature
 End of forwarded message 


[DONE] wml://News/2022/20220724.wml

2022-09-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/20220724.wml2022-07-31 10:16:42.980793895 +0500
+++ russian/News/2022/20220724.wml  2022-09-15 17:35:21.622763950 +0500
@@ -1,4 +1,5 @@
- -DebConf22 closes in Prizren and DebConf23 dates 
announced
+#use wml::debian::translation-check 
translation="925ae76facb2d1bc28343b8f7956afe7f13c0a12" maintainer="Lev Lamberov"
+Завершается конференция DebConf22 в Призрене, 
анонсированы даты проведения DebConf23
 
 2022-07-24
 yes
@@ -6,153 +7,154 @@
 #use wml::debian::news
 
 
- -Today, Sunday 24 July 2022, the annual Debian Developers
- -and Contributors Conference came to a close.
- -Hosting 260 attendees from 38 different countries over a 
- -combined 91 event talks, discussion sessions, 
- -Birds of a Feather (BoF) gatherings, workshops, and activities,
- -https://debconf22.debconf.org;>DebConf22 was a large success.
+Сегодня, в воскресенье, 24 июля 2022 года подошла к концу ежегодная конференция
+разработчиков и участников Debian.
+Более 260 человек из 38 стран посетили нашу конференцию,
+прошло 91 мероприятие, включая доклады, дискуссионных сессий и BoF,
+семинары и другие события,
+https://debconf22.debconf.org;>DebConf22 была признана успешной.
 
 
 
- -The conference was preceded by the annual DebCamp held 10 July to 16 July
- -which focused on individual work and team sprints for in-person collaboration
- -towards developing Debian.
- -In particular, this year there have been sprints to advance development of
- -Mobian/Debian on mobile, reproducible builds and Python in Debian, 
- -and a BootCamp for newcomers, to get introduced to Debian and have
- -some hands-on experience with using it and contributing to the community.
+Конференции предшествовал ежегодный DebCamp, прошедший с 10 по 16 июля
+и сфокусированный на индивидуальной работе и командных спринтах для личного
+сотрудничества в целях разработки Debian.
+В частности, в этом году прошли спринты для содействия разработке
+Mobian/Debian на мобильных устройствах, повторяемых сборок и поддержке языка 
Python в Debian.
+Также для новичков был организован BootCamp, в ходе которого участникам был 
представлен Debian и
+дана возможность поработать с ним и внести вклад в сообщество.
 
 
 
- -The actual Debian Developers Conference started on Sunday 17 July 2022.
- -Together with activities such as the traditional 'Bits from the DPL' talk,
- -the continuous key-signing party, lightning talks and the announcement of 
next year's DebConf
- -(https://wiki.debian.org/DebConf/23;>DebConf23 in Kochi, 
India), 
- -there were several sessions related to programming language teams such as 
Python, Perl and Ruby, 
- -as well as news updates on several projects and 
- -internal Debian teams, discussion sessions (BoFs) from many technical teams
- -(Long Term Support, Android tools, Debian Derivatives, Debian Installer and 
Images team,
- -Debian Science...) and local communities (Debian Brasil, Debian India, the 
Debian Local Teams), 
- -along with many other events of interest regarding Debian and free software.
+Сама же конференция разработчиков Debian началась в воскресенье, 17 июля 2022 
года.
+Помимо таких традиционных мероприятий как выступление Лидера Проекта (Bits 
from the DPL),
+непрерывной вечеринки по обмену подписями на ключах, коротких докладов и 
анонсирования конференции DebConf
+следующего года (https://wiki.debian.org/DebConf/23;>DebConf23 в 
Кочине, Индия),
+было проведено несколько сессий, связанных с командами, поддерживающими языки 
программирования
+Python, Perl и Ruby, а также анонсированы новости различных проектов и
+ряда внутренних команд Debian, проведены дискуссионные сессии (BoF), 
организованные многими техническими
+командами (долгосрочная поддержка, инструменты Android, производные от Debian 
дистрибутивы, команда программы
+установки и образов Debian, Debian Science...) и локальными сообществами 
(Debian Бразилия, Debian Индия,
+локальными командами Debian) и множество мероприятий о Debian и Свободном ПО.
 
 
 
- -The https://debconf22.debconf.org/schedule/;>schedule
- -was updated each day with planned and ad-hoc activities introduced by 
attendees
- -over the course of the entire conference. Several activities that couldn't 
be 
- -organized in past years due to the COVID pandemic returned to the 
conference's
- -schedule: a job fair, open-mic and poetry night, the traditional Cheese and 
Wine party,
- -the group photos and the Day Trip.
+https://debconf22.debconf.org/schedule/;>Расписание конференции
+обновлялось каждый день для учёта запланированных и незапланированных 
мероприятий, которые
+были предложены участниками по ходу конференции. Несколько мероприятий, 
которые ранее не проводились
+из-за пандемии COVID, были вновь возвращены в расписание конференции:
+ярмарка вакансий, открытый микрофон и ночь поэзии, традиционная вечеринка сыра 
и вина,
+групповое фотографирование и день для туристических мероприятий

Re: [DONE] wml://News/2022/20220910.wml

2022-09-15 Пенетрантность Lev Lamberov
Ср 14 сен 2022 @ 19:32 Vladimir Zhbanov :

> Lev Lamberov  writes:

>> +> chroot-окружений без объединённого каталога usr для старных выпусков и 
>> сборочных служб">
>
> стар_ых
>

>> +> 4.19">
>
> Исправлен_ие_
>

Исправил. Спасибо!


[DONE] wml://News/2022/20220807.wml

2022-09-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/20220807.wml2022-08-10 22:11:18.654291772 +0500
+++ russian/News/2022/20220807.wml  2022-09-14 13:38:37.097517916 +0500
@@ -1,85 +1,86 @@
- -Ownership of debian.community 
domain
+#use wml::debian::translation-check 
translation="7dcdd3e690d3084ffd92cb099c4321e35edccfc1" maintainer="Lev Lamberov"
+Право собственности на домен 
debian.community
 2022-08-07
 #use wml::debian::news
 
 
- -The World Intellectual Property Organization (WIPO), under its
- -Uniform Domain-Name Dispute-Resolution Policy (UDRP),
- -decided that ownership of the https://debian.community;>debian.community domain
- -should be https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>transferred
 to the Debian Project.
+Всемирная организация интеллектуальной собственности (World Intellectual 
Property Organization, WIPO) в соответствии
+с Единой политикой разрешения споров, связанных с именами доменов в Интернете 
(Uniform Domain-Name Dispute-Resolution Policy, UDRP),
+постановила, что право собственности на домен https://debian.community;>debian.community
+должно быть https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2022-1524;>передано
 Проекту Debian.
 
 
 
- -The appointed panel found that the disputed domain name is identical to a 
trademark
- -in which the Complainant has rights.
+Назначенное для решения спора жюри решило, что спорное доменное имя 
идентично торговой марке,
+на которую истец имеет права.
 
 
 
- -In its decision the panel noted:
+В своём решении жюри отметило:
 
 
 
- -[...] the disputed domain name is identical to the DEBIAN mark, which 
carries a high risk
- -of implied affiliation with the Complainant. [...] Given that the 
Complainant prominently
- -describes Debian on its homepage as a 'community' and not just an operating 
system,
- -[the .community] suffix actually reinforces that the disputed domain name 
will resolve to a
- -site operated or endorsed by [Debian]. The disputed domain name contains no 
critical or
- -other terms to dispel or qualify that false impression.
+[...] спорное доменное имя идентично торговой марке DEBIAN, что несёт высокий 
риск
+подразумеваемой аффилиации с истцом. [...] Учитывая, что истец явным образом
+описывает Debian на своей домашней странице как 'сообщество', а не просто как 
операционную систему,
+суффикс [.community] в действительности подкрепляет мнение о том, что доменное 
имя должно разрешаться
+в сайт, управляемый или подтверждённый [Debian]. Спорное доменное имя не 
содержит критических или
+других терминов, чтобы развеять или пояснить это ошибочное впечатление.
 
 
 
- -The panel went on to observe:
+Далее жюри отмечает:
 
 
 
- -The evidence submitted by the Complainant shows that some posts present the 
DEBIAN
- -mark together with information about a notorious sex cult, notorious sex 
offenders, and
- -enslavement of women, and one post displays photographs of physical branding 
allegedly on
- -victims’ genital skin. The segues from information about the Complainant to 
this type of
- -information are contrived and the scale of this information is not merely 
incidental on the
- -website. In the Panel’s view, these posts are deliberately intended to 
create a false
- -association between the DEBIAN trademark and offensive phenomena and thereby 
tarnish
- -the mark.
+Свидетельства, представленные истцом, показывают, что некоторые сообщения 
представляют торговую марку
+DEBIAN совместно с информацией о скандально известном сексуальном культе, 
известных сексуальных
+преступниках и порабощении женщин, а также одно сообщение, демонстрирующее 
фотографии физического клейма на
+коже жертвы в области гениталий. Переходы от информации об истце к эту типу 
информации
+специально придуманы, а масштаб этой информации не просто случаен на 
рассматриваемом
+веб-сайте. С точки зрения жюри, указанные сообщения намеренно предназначены 
для создания ложной
+ассоциации между торговой маркой DEBIAN и оскорбительными явлениями, а потому 
для того, чтобы
+опозорить торговую марку.
 
 
 
- -and further concluded that:
+И далее жюри заключает следующее:
 
 
 
- -nothing in the Debian Social Contract or elsewhere indicates that the 
Complainant has ever
- -consented to the type of false associations with its mark published by the 
respondent on its
- -website. The Respondent points out that the DEBIAN mark is registered only 
in respect of
- -software. However, while the relevant posts attack members of the 
Complainant who make
- -available DEBIAN software, rather than the software itself, these posts use 
the mark in
- -combination with the disputed domain name in a way that intentionally seeks 
to create false
- -associations with the mark itself.
+Ничто в Общественно договоре Debian или где-либо ещё не указывает, что истец 
когда-либо
+давал согласие на такой тип ложных ассоциаций со своей торговой маркой, 
которые опубликованы ответчиком на
+его ве

[DONE] wml://News/2022/2022091002.wml

2022-09-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/2022091002.wml  2022-09-12 10:20:47.279193393 +0500
+++ russian/News/2022/2022091002.wml2022-09-14 13:08:53.656063801 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.5 released
+#use wml::debian::translation-check 
translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov"
+Обновлённый Debian 11: выпуск 11.5
 2022-09-10
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the fifth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о пятом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,82 +53,82 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -control bytes [CVE-2022-35252]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -ps2pdf instead of convert for converting 
from PS to PDF">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+control bytes [CVE-2022-35252]">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ps2pdf вместо convert для 
преобразования PS в PDF">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -185,85 +185,84 @@
 
 
 
- -Removed packages
+Удалённые пакеты
 
- -The following packages were removed due to circumstances beyond our 
control:
+Следующие пакеты были удалены из-за причин, на которые мы не можем 
повлиять:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -The complete lists of packages that have changed with this revision:
+URL
+
+Полный список пакетов, которые были изменены в данной редакции:
 
 
   https://deb.debian.org/debian/dists/>/ChangeLog">
 
 
- -The cur

[DONE] wml://News/2022/20220910.wml

2022-09-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/20220910.wml2022-09-12 10:20:47.279193393 +0500
+++ russian/News/2022/20220910.wml  2022-09-14 11:02:03.097015775 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 10: 10.13 released
+#use wml::debian::translation-check 
translation="4924e09e5cb1b4163d7ec7161488354e4167b24c" maintainer="Lev Lamberov"
+Обновлённый Debian 10: выпуск 10.13
 2022-09-10
 #use wml::debian::news
- -# $Id:
 
 10
 buster
@@ -24,33 +24,34 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the thirteenth (and final) 
update of its
- -oldstable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -After this point release, Debian's Security and Release Teams will no 
longer be
- -producing updates for Debian 10. Users wishing to continue to receive 
security support
- -should upgrade to Debian 11, or see https://wiki.debian.org/LTS;> for 
details
- -about the subset of architectures and packages covered by the Long Term 
Support
- -project.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о тринадцатом обновлении своего
+предыдущего стабильного выпуска Debian  (кодовое имя 
).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+После выпуска данной редакции команды безопасности и выпусков Debian более 
не
+будут работать над обновлениями Debian 10. Пользователи, желающие продолжать
+получать поддержку безопасности, должны выполнить обновление до Debian 11, либо
+обратиться к странице https://wiki.debian.org/LTS;>, на которой 
приводится
+подмножество архитектур и пакетов, которые будут поддерживаться в рамках 
проекта долгосрочной поддержки.
+
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -59,103 +60,103 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This oldstable update adds a few important corrections to the following 
packages:
+Данное обновление предыдущего стабильного выпуска вносит несколько важных 
исправлений для следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -LOAD DATA LOCAL INFILE">
- -pdftoppm instead of convert to convert 
PDF to JPEG as the latter fails with the changed security policy of 
ImageMagick">
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+LOAD DATA LOCAL 
INFILE">
+pdftoppm вместо convert для 
преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой 
из-за изменения политики безопасности ImageMagick">
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the oldstable 
release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены

Re: Tidy validation failed

2022-07-20 Пенетрантность Lev Lamberov
Wed 20 Jul 2022 @ 15:58 Debian Webmaster :

> *** /srv/www.debian.org/www/Bugs/Developer.ru.html
> line 319 column 94 - Warning: discarding unexpected 

Кажется, исправил.



Re: users/com/apache-auto-parts.wml: только хеш обновить

2022-05-04 Пенетрантность Lev Lamberov
Ср 04 мая 2022 @ 11:19 vofka :

> On Tue, 03 May 2022 21:59:19 +0500
> Lev Lamberov  wrote:
>
>> Вт 03 мая 2022 @ 13:59 vofka :
>> 
>> > Файл удалили, но потом вернули.
>> 
>> Насколько я вижу, в репозитории актуальный хэш. Добавлю что-нибудь
>> небольшое, чтобы файл был пересобран.
>> 
>> Всего наилучшего,
>> Лев
>
> Сейчас в переводе указан коммит d4d94b12, в сальсе
> https://salsa.debian.org/webmaster-team/webwml/-/commits/master/english/users/com/apache-auto-parts.wml
> он отображается предпоследним, а последним - e20bf8dd, что соответствует 
> изменениям на странице статистики
> git diff d4d94b121ecd..e20bf8dddacb -- english/users/com/apache-auto-parts.wml
>
> Ещё сейчас заметил "%mdash;" в переводе вместо "".

Исправил.

Интересно, git log english/users/com/apache-auto-parts.wml не показывает
коммит e20bf8dddacb.

Всего наилучшего,
Лев


[DONE] wml://intro/index.wml

2022-05-03 Пенетрантность Lev Lamberov
oops...



Re: [RFR] wml://intro/index.wml

2022-05-03 Пенетрантность Lev Lamberov
Пн 02 мая 2022 @ 22:29 vofka :

> Обновление перевода.
>
> Изменения:
> git diff 93f9b3008408..6686348617ab -- english/intro/index.wml
>
> Применять в корне сайта с опцией -p1.

Применил. Спасибо!

Всего наилучшего,
Лев


Re: users/com/apache-auto-parts.wml: только хеш обновить

2022-05-03 Пенетрантность Lev Lamberov
Вт 03 мая 2022 @ 13:59 vofka :

> Файл удалили, но потом вернули.

Насколько я вижу, в репозитории актуальный хэш. Добавлю что-нибудь
небольшое, чтобы файл был пересобран.

Всего наилучшего,
Лев


[DONE] wml://doc/index.wml

2022-05-01 Пенетрантность Lev Lamberov
Вс 01 мая 2022 @ 17:52 vofka :

> Обновление перевода.
>
> Изменения:
> git diff 9aa7cfecde40..fca004f92b97 -- english/doc/index.wml
>
> Убрал точки с запятыми из нижних списков. Они там были частично и без них, 
> по-моему, смотрится лучше.
>
> Применять в корне сайта с опцией -p1.
>
> --- orig/russian/doc/index.wml
> +++ new/russian/doc/index.wml
> @@ -1,5 +1,5 @@
>  #use wml::debian::template title="Документация"
> -#use wml::debian::translation-check 
> translation="9aa7cfecde4026c09b63f9d42fa74cbe0f7e50bb" maintainer="Lev 
> Lamberov"
> +#use wml::debian::translation-check 
> translation="fca004f92b97a053bc89c121827943f1eae0531b" maintainer="Lev 
> Lamberov"
>  
>  Важной частью любой операционной системы является документация,
>  технические руководства, описывающие работу программ и их использование.
> @@ -22,13 +22,14 @@
>  системой Debian. Позже вы, возможно, захотите ознакомиться с:
>  
>  
> -  Руководство администратора 
> Debian, исчепрывающее пользовательское руководство
> +  Руководство администратора 
> Debian,
> +  исчерпывающее пользовательское руководство;
>Справочником по Debian,
>   главным руководством для пользователей;
>Информацией о 
> выпуске,
>для людей, выполняющих обновление;
>https://wiki.debian.org/;>Debian Wiki, хороший источник
> -  информации для новичков
> +  информации для новичков.
>  
>  
>  
> @@ -57,6 +58,11 @@
>  Руководства подобны книгам, потому что они исчерпывающе описывают главные
>  темы.
>  
> +Многие из перечисленных здесь руководств доступны как онлайн, так и в виде
> +пакетов Debian. На самом деле, большинство руководств на веб-сайте извлечены
> +из соответствующих пакетов Debian. Выберите руководство из следующего списка,
> +чтобы посмотреть название его пакета, а также ссылки на онлайн версии.
> +
>  Руководства, созданные специально для Debian
>  
>  
> @@ -64,17 +70,17 @@
>  
>  Руководства пользователя
>  
> -  ЧаВО по Debian GNU/Linux;
> -  Руководство по установке 
> Debian;
> -  Информация о выпусках 
> Debian;
> +  ЧаВО по Debian GNU/Linux
> +  Руководство по установке 
> Debian
> +  Информация о выпусках 
> Debian
>Памятка по Debian GNU/Linux
>Руководство администратора 
> Debian
> -  Справочник по 
> Debian;
> -  Руководство по безопасности 
> Debian;
> +  Справочник по 
> Debian
> +  Руководство по безопасности 
> Debian
>Руководство пользователя 
> aptitude
>Руководство пользователя 
> APT
>Использование APT без 
> сети
> -  ЧаВО по Debian GNU/Linux и 
> Java.
> +  ЧаВО по Debian GNU/Linux и 
> Java
>Руководство 
> сопровождающего Debian Hamradio
>  
>  
> @@ -84,10 +90,9 @@
>  
>  Руководства разработчика
>  
> -  Руководство по политике 
> Debian;
> -  Справочник разработчика 
> Debian;
> +  Руководство по политике 
> Debian
> +  Справочник разработчика 
> Debian
>Руководство сопровождающих 
> Debian
> -  Руководство нового 
> сопровождающего Debian;
>Руководство по созданию 
> пакетов Debian
>Система меню Debian;
>Внутреннее устройство Debian 
> Installer
> @@ -97,7 +102,7 @@
>  
>  Различные руководства
>  
> -  История проекта Debian;
> +  История проекта Debian
>  
>  
>

Применил. Спасибо!

Всего наилучшего,
Лев


[DONE] wml://distrib/index.wml

2022-05-01 Пенетрантность Lev Lamberov
Вс 01 мая 2022 @ 13:54 vofka :

> On Sat, 30 Apr 2022 21:07:35 +0500
> Lev Lamberov  wrote:
>
>> Пт 29 апр 2022 @ 14:06 vofka :
>> 
>> > Обновление перевода.
>> >
>> > Изменения в оригинале: git diff aa649b64ad05..0691e0b35ed0 -- 
>> > english/distrib/index.wml
>> >
>> > Применять в корне сайта с опцией -p1.
>> >
>> > [...]
>> 
>> Второй (самый большой) ханк не применяется. Может файлом приложить, а не
>> текстом?
>> 
>> Всего наилучшего,
>> Лев
>
> В архиве рассылки не все угловые скобки заменились правильно и перед 
> некоторыми появились точки с запятыми, но в почтовой программе в письме из 
> рассылки всё нормально. В версии из архива можно заменить ";>" на ">", тогда 
> применится

Пробовал и из архива, и из ящика (открывал в notmuch под Emacs).

Применил. Спасибо!

Всего наилучшего,
Лев


Re: [RFR] wml://support.wml

2022-04-30 Пенетрантность Lev Lamberov
Сб 30 апр 2022 @ 20:48 vofka :

> Обновление перевода.
>
> Изменения:
> git diff 76ce7e7f5cfd..0d2b6f2d18fa -- english/support.wml
>
> Применять в корне сайта с опцией -p1.
>
> --- orig/russian/support.wml
> +++ new/russian/support.wml
> @@ -1,6 +1,6 @@
>  #use wml::debian::template title="Поддержка"
>  #use wml::debian::toc
> -#use wml::debian::translation-check 
> translation="76ce7e7f5cfd0e2f3e8931269bdcd1f9518ee67f" maintainer="Lev 
> Lamberov"
> +#use wml::debian::translation-check 
> translation="0d2b6f2d18fa25263c9500a1977d01a576281ca0" maintainer="Lev 
> Lamberov"
>  
>  
>  %body
> @@ -169,6 +169,19 @@
>  системы отслеживания ошибок.
>  
>  
> +Документация
> +
> +Важной частью любой операционной системы является документация,
> +технические руководства, описывающие работу и использование программ.
> +Стремясь создать свободную операционную систему высокого качества,
> +проект Debian прилагает усилия, чтобы обеспечить всех своих пользователей
> +надлежащей документацией в легкодоступной форме.
> +
> +На странице документации есть список руководств Debian
> +и другой документации, включая Руководство по установке, ЧаВО по Debian и
> +другие руководства для пользователей и разработчиков.
> +
> +
>   href="consultants/">Консультанты
>  
>  Debian это свободное программное обеспечение и предлагает

Применил. Спасибо!

Всего наилучшего,
Лев


Re: [RFR] wml://distrib/index.wml

2022-04-30 Пенетрантность Lev Lamberov
Пт 29 апр 2022 @ 14:06 vofka :

> Обновление перевода.
>
> Изменения в оригинале: git diff aa649b64ad05..0691e0b35ed0 -- 
> english/distrib/index.wml
>
> Применять в корне сайта с опцией -p1.
>
> --- orig/russian/distrib/index.wml
> +++ new/russian/distrib/index.wml
> @@ -1,6 +1,6 @@
>  #use wml::debian::template title="Где взять Debian"
>  #include "$(ENGLISHDIR)/releases/images.data"
> -#use wml::debian::translation-check 
> translation="aa649b64ad0597a3ea224ccf7d8808c5ee2bd5a8" maintainer="Lev 
> Lamberov"
> +#use wml::debian::translation-check 
> translation="0691e0b35ed0aa5df10a4b47799051f77e519d25" maintainer="Lev 
> Lamberov"
>  
>  Debian свободно распространяется
>  через Интернет. Вы можете загрузить всю систему с любого из наших
> @@ -49,31 +49,27 @@
>
>
>  https://cloud.debian.org/images/cloud/;>Используйте 
> облачные образы Debian
> +Официальный  href="https://cloud.debian.org/images/cloud/;>облачный 
> образ, собранный облачной командой, может использоваться:
>  
> -  Официальный  href="https://cloud.debian.org/images/cloud/;>облачный 
> образ
> -может использовать напрямую у вашего поставщика облачных услуг и 
> собран командой Debian Cloud.
> +  у вашего поставщика OpenStack в qcow2 или raw форматах.
>  
> -   href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.qcow2;>64-битный
>  образ для AMD/Intel OpenStack (Qcow2)
> -   href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.qcow2;>64-битный
>  образ для ARM OpenStack (Qcow2)
> +  64-битный образ для AMD/Intel ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.qcow2;>qcow2,
>   href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-amd64.raw;>raw)
> +  64-битный образ для ARM ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.qcow2;>qcow2,
>   href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-arm64.raw;>raw)
> +  64-битный образ для Little Endian PowerPC ( href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-ppc64el.qcow2;>qcow2,
>   href="https://cloud.debian.org/images/cloud/bullseye/latest/debian-11-generic-ppc64el.raw;>raw)
> +
> +  
> +  в Amazon EC2 с помощью идентификаторов образов (AMI IDs) или может 
> быть запущен через AWS Marketplace.
> +
> +   href="https://wiki.debian.org/Cloud/AmazonEC2Image/;>Amazon Machine 
> Images
> +   href="https://aws.amazon.com/marketplace/seller-profile?id=4d4d4e5f-c474-49f2-8b18-94de9d43e2c0;>AWS
>  Marketplace
> +
> +  
> +  в Microsoft Azure через Azure Marketplace.
> +
> +   href="https://azuremarketplace.microsoft.com/en-us/marketplace/apps/debian.debian-11?tab=PlansAndPrice;>Debian
>  11 ("Bullseye")
> +   href="https://azuremarketplace.microsoft.com/en-us/marketplace/apps/debian.debian-10?tab=PlansAndPrice;>Debian
>  10 ("Buster")
>  
>
> -
> -Попробуйте Debian live до установки
> -
> -  Вы можете попробовать Debian, загрузив live-систему с CD, DVD или 
> USB-карты
> -  без установки файлов на компьютер. Когда вы будете готовы, можно будет
> -  запустить прилагаемый установщик (начиная с Debian 10 Buster, 
> используется
> -  дружественный https://calamares.io;>установщик Calamares).
> -  Среди предоставляемых образов можно выбрать подходящий по
> -  размеру, языку и включённым в него пакетам, что может быть очень 
> удобно.
> -  Прочтите дополнительную информацию об 
> этом методе установки,
> -  чтобы решить, подходит ли он вам.
> -
> -
> -   - href="/amd64/bt-hybrid/">торренты 
> live-образов для 64-битного ПК
> -   - href="/i386/bt-hybrid/">торренты live-образов 
> для 32-битного ПК
>  
>
>  
> @@ -99,8 +95,6 @@
>   необходимости скачивать при каждой установке нужные вам пакеты.
>   Позднее CD можно использовать для более простого восстановления 
> повреждённой системы Debian.
> 
> -  
> -  
>  Купить компьютер с предустановленным
>Debian
> Свои преимущества есть и у этого способа:
> @@ -110,6 +104,25 @@
>  Продавец может предоставлять техническую поддержку.
> 
>
> +  
> +Попробуйте Debian live до установки
> +
> + 

Re: [DONE] wml://News/2021/20211218.wml

2022-04-20 Пенетрантность Lev Lamberov
Ср 20 апр 2022 @ 19:33 vofka :

> On Wed, 20 Apr 2022 14:32:25 +0500
> Lev Lamberov  wrote:
>
>> Вс 06 фев 2022 @ 09:26 vofka :
>> 
>> > On Sun, 19 Dec 2021 11:43:12 +0500
>> > Lev Lamberov  wrote:
>> >
>> >> +> >> именем, имеющем длину более 3 символов, при включении фильтра системных 
>> >> вызовов">
>> > имеющим
>> >
>> >> +> >> сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot">
>> > исправление пути
>> >
>> >> +> >> proposed-updates; обновление ABI ядра до -10">
>> > ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux 
>> > нет этого минуса)
>> >
>> >> +> >> памяти [CVE-2021-40391]">
>> > Исправление
>> >
>> >> +
>> > Исправление
>> >
>> >> +
>> > Обновление
>> >
>> >> +> >> [CVE-2021-3770 CVE-2021-3778], использование указателей после 
>> >> освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во 
>> >> время перехода vim-gtk - vim-gtk3, что упрощает обновления с выпуска 
>> >> buster">
>> > Исправление переполнения ..., использования ...
>> >
>> >> +
>> > 2 ГБ (в оригинале тоже должен быть пробел)
>> 
>> Наконец-то добрался и исправил. Спасибо!
>> 
>> Всего наилучшего,
>> Лев
>
> Привет. Для tzdata ещё надо, третье снизу.

Готово.


[DONE] wml://News/2022/2022032602.wml

2022-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/2022032602.wml  2022-04-18 18:38:03.664147490 +0500
+++ russian/News/2022/2022032602.wml2022-04-20 22:33:19.447957326 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 10: 10.12 released
+#use wml::debian::translation-check 
translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov"
+Обновлённый Debian 10: выпуск 10.12
 2022-03-26
 #use wml::debian::news
- -# $Id:
 
 10
 buster
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the twelfth update of its
- -oldstable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о двенадцатом обновлении своего
+предыдущего стабильного выпуска Debian  (кодовое имя 
).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -52,119 +52,119 @@
 
 
 
- -OpenSSL signature algorithm check tightening
+Более строгий алгоритм проверки подписей OpenSSL
 
- -The OpenSSL update provided in this point release includes a
- -change to ensure that the requested signature algorithm is
- -supported by the active security level.
- -
- -Although this will not affect most use-cases, it could lead to
- -error messages being generated if a non-supported algorithm is
- -requested - for example, use of RSA+SHA1 signatures with the default
- -security level of 2.
- -
- -In such cases, the security level will need to be explicitly
- -lowered, either for individual requests or more globally. This
- -may require changes to the configuration of applications. For
- -OpenSSL itself, per-request lowering can be achieved using a
- -command-line option such as:
+Обновление OpenSSL, поставляемое в данной редакции, включает в себя
+изменение, гарантирующее, что запрошенный алгоритм подписи
+поддерживается активным уровнем безопасности.
+
+Хотя это и не касается большинства случаев использования указанного пакета, 
это изменение может
+приводить к выводу сообщений об ошибках в случае, когда запрашивается 
неподдерживаемый
+алгоритм  например, использование подписей RSA+SHA1 с уровнем 
безопасности 2
+(по умолчанию).
+
+В таких случаях уровень безопасности следует явным образом понизить
+либо для отдельных запросов, либо глобально. Это может
+потребовать внесения изменений в настройки приложений.
+В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть
+достигнуто с помощью следующей опции командной строки:
 
 -cipher ALL:@SECLEVEL=1
 
- -with the relevant system-level configuration being found in
+Соответствующие системные настройки можно найти в файле
 /etc/ssl/openssl.cnf
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This oldstable update adds a few important corrections to the following 
packages:
+Данное обновление предыдущего стабильного выпуска вносит несколько важных 
исправлений для следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -an input validation issue might allow a malicious 
application to read restricted

[DONE] wml://News/2022/20220326.wml

2022-04-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2022/20220326.wml2022-04-18 18:38:03.664147490 +0500
+++ russian/News/2022/20220326.wml  2022-04-20 21:22:15.099039341 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.3 released
+#use wml::debian::translation-check 
translation="d673db021e55bd42a14712c110ed1253cd2c8b1e" maintainer="Lev Lamberov"
+Обновлённый Debian 11: выпуск 11.3
 2022-03-26
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the third update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о третьем обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,117 +53,117 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -Debian Ports Archive 
Automatic Signing Key (2023); move the 
- -2021 signing key to the removed keyring">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -mktemp rather than the deprecated 
tempfile, avoiding warnings">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -shutdown +0; clarify that when 
called with a time shutdown will not exit">
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+
+
+
+
+
+
+Debian Ports Archive 
Automatic Signing Key (2023); перемещение ключа, использованного в
+2021 году, в брелок удалённых ключей">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+mktemp вместо устаревшего 
tempfile, что позволяет избежать вывода предупреждений">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+shutdown 
+0; пояснение, что при вызове с time команда shutdown не будет 
завершена">
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -250,65 +250,64 @@
 
 
 
- -Removed packages
+Удалённые пакеты
 
- -The following packages were removed due to circumstances beyond our 
control:
+Следующие пакеты были удалены из-за причин, на которые мы не можем 
повлиять:
 
 
- -Package   Reason
- -
- -
+Пакет   Причина
+
+
 
 
 
- -Debian Installer
- -The installer has bee

Re: [DONE] wml://News/2021/20211218.wml

2022-04-20 Пенетрантность Lev Lamberov
Вс 06 фев 2022 @ 09:26 vofka :

> On Sun, 19 Dec 2021 11:43:12 +0500
> Lev Lamberov  wrote:
>
>> +> именем, имеющем длину более 3 символов, при включении фильтра системных 
>> вызовов">
> имеющим
>
>> +> TFTP; улучшение поддержки настройки и сопровождения LTSP chroot">
> исправление пути
>
>> +> обновление ABI ядра до -10">
> ABI ядра до 10 (в оригинале явно опечатка, ниже в описаниях пакетов linux нет 
> этого минуса)
>
>> +> памяти [CVE-2021-40391]">
> Исправление
>
>> +
> Исправление
>
>> +
> Обновление
>
>> +> [CVE-2021-3770 CVE-2021-3778], использование указателей после освобождения 
>> памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода 
>> vim-gtk - vim-gtk3, что упрощает обновления с выпуска buster">
> Исправление переполнения ..., использования ...
>
>> +
> 2 ГБ (в оригинале тоже должен быть пробел)

Наконец-то добрался и исправил. Спасибо!

Всего наилучшего,
Лев


[DONE] wml://security/2022/dsa-5047.wml

2022-01-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5047.wml  2022-01-16 20:27:47.246727464 
+0500
+++ 2022/dsa-5047.wml   2022-01-16 20:31:08.899628483 +0500
@@ -1,22 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="1761475d76a9f879e8130429fda66118ae4f87b3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Matthew Wild discovered that the WebSockets code in Prosody, a
- -lightweight Jabber/XMPP server, was susceptible to denial of service.
+Мэтью Уайлд обнаружил, что код WebSockets в Prosody, лёгком сервере для
+Jabber/XMPP, может быть уязвим к отказу в обслуживании.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 0.11.2-1+deb10u3.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 0.11.2-1+deb10u3.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 0.11.9-2+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 0.11.9-2+deb11u1.
 
- -We recommend that you upgrade your prosody packages.
+Рекомендуется обновить пакеты prosody.
 
- -For the detailed security status of prosody please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности prosody можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/prosody;>\
 https://security-tracker.debian.org/tracker/prosody
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5047.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=hV0t
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5048.wml

2022-01-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5048.wml  2022-01-16 20:28:35.026941004 
+0500
+++ 2022/dsa-5048.wml   2022-01-16 20:32:47.492068966 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="34a89a0561594ca4a7741b3c3ead5e0688be90c4" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that the libreswan IPsec implementation could be
- -forced into a crash/restart via a malformed IKEv1 packet, resulting in
- -denial of service.
+Было обнаружено, что можно вызвать аварийную остановку или перезапуск
+реализации IPsec в libreswan с помощью специально сформированного 
IKEv1-пакета, что
+приводит к отказу в обслуживании.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 4.3-1+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 4.3-1+deb11u1.
 
- -We recommend that you upgrade your libreswan packages.
+Рекомендуется обновить пакеты libreswan.
 
- -For the detailed security status of libreswan please refer to its
- -security tracker page at:
+С подробным статусом поддержки безопасности libreswan можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libreswan;>\
 https://security-tracker.debian.org/tracker/libreswan
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5048.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=qEB4
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5045.wml

2022-01-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5045.wml  2022-01-15 15:29:27.535322014 
+0500
+++ 2022/dsa-5045.wml   2022-01-15 15:32:51.597933081 +0500
@@ -1,22 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="f3561e47ef9bd1209c6cee0d4e06add878af50ae" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in denial of service or the execution of arbitrary code.
+В Thunderbird были обнаружены многочисленные проблемы безопасности, которые 
могут
+приводить к отказу в обслуживании или выполнению произвольного кода.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1:91.5.0-2~deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1:91.5.0-2~deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1:91.5.0-2~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1:91.5.0-2~deb11u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5045.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHio5cACgkQXudu4gIW
0qW5WA//TaqVOuwhAaBxXPMsLiD0Hu3yasqK0Esg9M3AdkpwN48IYjrmy/TC9wL+
w1I4eL9qZdqE0Co9HWdCeSyOkMNMlV4iDqpUXOrlgaG7zdhmHW/AOE12jgOVB2zA
fcbxBMx1x9k2/1XcgimQzwdV09II6LkVakwSmUiWJPkw/DxH7G08n+1DQHb0uf2U
8D9iJEHjhcMpBz0H3NVLXHeJxSs08QqeLpzhBXB9GWSnjrdK34Li8cPFYo4PUB6l
PlWfJmbem9S660UvLnA42VNnxbd30eieFGbSiz8HWX2mt505JuEFKVeS+1E7ytYE
vAmuPLfqNKR6bJmAX/mJKiieOQQfWJ8PefWpDgDsQ2De9QSH8eC7nmW9+wi0PS/o
TTVt5dyGdxMnx+FyuUs3xHvWI1ywARROH8Woj6kFCJDUFi6q5WRwTyw7ofuH2Kvi
zkqExTJkJVPYxv6iW03hq8PikaMpD9KoPcLsmjDkqBLckCqe0fyLBxKnGfOqtN8n
gqyKBCPalzOenM1f4aJ2QaZPjVfVuYRdT0PnsTPtxG1rkutiDqYLM9iKSmYGOLMW
MEA0njgYed4N8TLhtFEJ9SpCPMFpf+hI0BtN6OEWVbgMXTKkeqVVD1BJbL3nkhnP
U3QBTdVzxeLcv0jDAh5MqHOqQbTaNJGGU+a8JZm6hNmfYM3Wqwk=
=/MKI
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5046.wml

2022-01-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5046.wml  2022-01-15 15:30:24.735437391 
+0500
+++ 2022/dsa-5046.wml   2022-01-15 15:35:38.013729256 +0500
@@ -1,27 +1,27 @@
- -security update
+#use wml::debian::translation-check 
translation="ca34b7cab41b26e579a48350e1f2d79ffe26735f" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Chromium, which could result
- -in the execution of arbitrary code, denial of service or information
- -disclosure.
+В Chromium были обнаружены многочисленные проблемы безопасности, которые 
могут приводить
+к выполнению произвольного кода, отказу в обслуживании или раскрытию
+информации.
 
- -For the oldstable distribution (buster), security support for Chromium
- -has been discontinued due to toolchain issues which no longer allow to
- -build current Chromium releases on buster. You can either upgrade to
- -the stable release (bullseye) or switch to a browser which continues
- -to receive security supports in buster (firefox-esr or browsers based
- -on webkit2gtk)
+В предыдущем стабильном выпуске (buster) поддержка безопасности для Chromium
+была прекращена в связи с тем, что имеющийся в buster набор инструментальных 
средств
+более не позволяет собирать текущие выпуски Chromium. Вы можете либо выполнить
+обновление до стабильного выпуска (bullseye) или перейти на использование 
браузеров,
+которые продолжают получать поддержку безопасности в buster (firefox-esr или 
браузеры
+на основе webkit2gtk)
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 97.0.4692.71-0.1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 97.0.4692.71-0.1~deb11u1.
 
- -We recommend that you upgrade your chromium packages.
+Рекомендуется обновить пакеты chromium.
 
- -For the detailed security status of chromium please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/chromium;>\
 https://security-tracker.debian.org/tracker/chromium
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5046.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=ccx2
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5044.wml

2022-01-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5044.wml  2022-01-14 14:49:58.824253003 
+0500
+++ 2022/dsa-5044.wml   2022-01-14 14:53:53.804698173 +0500
@@ -1,24 +1,25 @@
- -security update
+#use wml::debian::translation-check 
translation="75e623bf591f4d7955df1ed8b0fd7c11f7eb8b12" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox web
- -browser, which could potentially result in the execution of arbitrary code,
- -information disclosure, denial of service or spoofing.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного кода,
+раскрытию информации, отказу в обслуживании или спуфингу.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 91.5.0esr-1~deb10u1. Not all architectures are available for
- -oldstable yet, most notably i386 (32 bits x86) is missing.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 91.5.0esr-1~deb10u1. В настоящее время обновление для предыдущего
+стабильного выпуска доступно не для всех архитектур, в частности пакеты
+отсутствуют для i386 (32-битная архитектура x86).
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 91.5.0esr-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 91.5.0esr-1~deb11u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5044.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=bpxL
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5043.wml

2022-01-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5043.wml  2022-01-13 09:05:52.065101263 
+0500
+++ 2022/dsa-5043.wml   2022-01-13 09:24:15.497172497 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="b39262f3ea5c85a070025d1e1cb9a028cea515ac" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that lxml, a Python binding for the libxml2 and
- -libxslt libraries, does not properly sanitize its input, which could
- -lead to cross-site scripting.
+Было обнаружено, что lxml, привязки Python к библиотекам libxml2 и
+libxslt, неправильно выполняет очистку входных данных, что может приводить
+к межсайтовому скриптингу.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 4.3.2-1+deb10u4.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 4.3.2-1+deb10u4.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 4.6.3+dfsg-0.1+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 4.6.3+dfsg-0.1+deb11u1.
 
- -We recommend that you upgrade your lxml packages.
+Рекомендуется обновить пакеты lxml.
 
- -For the detailed security status of lxml please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/lxml;>https://security-tracker.debian.org/tracker/lxml
+С подробным статусом поддержки безопасности lxml можно ознакомиться на
+соответствующей странице остеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/lxml;>\
+https://security-tracker.debian.org/tracker/lxml
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5043.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=a6Ek
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5042.wml

2022-01-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5042.wml  2022-01-13 09:18:38.500468405 
+0500
+++ 2022/dsa-5042.wml   2022-01-13 09:22:11.417961305 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="cfbc1a891495fb1c2de44db6a95765790e5a8c46" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabities have been discovered in Epiphany, the GNOME web
- -browser, allowing XSS attacks under certain circumstances.
+В Epiphany, веб-браузере из состава GNOME, было обнаружено несколько
+уязвимостей, позволяющих при определённых обстоятельствах совершать 
XSS-атаки.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 3.38.2-1+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 3.38.2-1+deb11u1.
 
- -We recommend that you upgrade your epiphany-browser packages.
+Рекомендуется обновить пакеты epiphany-browser.
 
- -For the detailed security status of epiphany-browser please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности epiphany-browser можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/epiphany-browser;>\
 https://security-tracker.debian.org/tracker/epiphany-browser
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5042.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=lfky
-END PGP SIGNATURE-



[DONE] wml://users/org/f-droid.wml

2022-01-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/org/f-droid.wml 2022-01-05 10:09:22.350901286 +0500
+++ russian/users/org/f-droid.wml   2022-01-12 09:07:23.984898050 +0500
@@ -1,30 +1,31 @@
 # From: "Hans-Christoph Steiner" 
+#use wml::debian::translation-check 
translation="0120822da3c72e32d17968a3fd4dfea325c3a889" maintainer="Lev Lamberov"
 
- -F-Droid - the definitive source for free software 
Android apps
+F-Droid - каноничный источник свободного ПО для 
Android
 https://f-droid.org/
 
 #use wml::debian::users
 
 
- -F-Droid was built on Debian GNU/Linux from our beginnings in 2011.
- -Debian powers almost all servers used in the whole process of
- -inspecting, building, publishing, and hosting apps.  F-Droid is
- -strongly aligned with the Debian community in both goals and
- -spirit, and many F-Droid core contributors have been inspired by
- -Debian.  A couple F-Droid core contributors are even Debian
- -Developers.
+F-Droid был с самого начала в 2011 г. построен на основе Debian GNU/Linux.
+Под управлением Debian работают почти все серверы, используемые в процессе
+проверки, сборки, публикации и размещения приложений. F-Droid
+категорически поддерживает сообщество Debian и в плане целей, и по духу,
+а многие ключевые участники F-Droid вдохновляются
+Debian. Пара ключевых участников F-Droid даже являются разработчиками
+Debian.
 
 
- -Here are some examples of where we use Debian:
+Вот несколько примеров того, где мы используем Debian:
 
- -The buildserver VM instances and CI containers.
- -The buildserver host machine.
- -The server that indexes all the files and pushes releases to the 
web.
- -The webserver for f-droid.org
- -The front-end caching webservers.
- -Development and CI servers.
- -Our forum server.
- -Our Matrix server.
- -Our verification rebuilders.
- -Contributors' personal computers.
+Виртуальные машины сборочного сервера и контейнеры непрерывной 
интеграции.
+Основная машина сборочного сервера.
+Сервер, индексирующий все файлы и загружающий выпуски в веб.
+Веб-сервер для f-droid.org
+Кэширующие фронт-энд веб-серверы.
+Серверы разработки и непрерывной интеграции.
+Сервер форума.
+Сервер Matrix.
+Системы проверочной пересборки.
+Персональный компьютеры участников.
 
-BEGIN PGP SIGNATURE-
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=MFW7
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5041.wml

2022-01-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5041.wml  2022-01-12 08:49:56.867862933 
+0500
+++ 2022/dsa-5041.wml   2022-01-12 08:53:15.929706929 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in Cloudflare's RPKI validator,
- -which could result in denial of service or path traversal.
+В утилите проверки RPKI от Cloudflare были обнаружены многочисленные
+уязвимости, которые могут приводить к отказу в обслуживании или обходу 
пути.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1.4.2-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1.4.2-1~deb11u1.
 
- -We recommend that you upgrade your cfrpki packages.
+Рекомендуется обновить пакеты cfrpki.
 
- -For the detailed security status of cfrpki please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности cfrpki можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/cfrpki;>\
 https://security-tracker.debian.org/tracker/cfrpki
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5041.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=PgB+
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5040.wml

2022-01-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5040.wml  2022-01-12 08:49:06.900393478 
+0500
+++ 2022/dsa-5040.wml   2022-01-12 08:52:05.868830875 +0500
@@ -1,22 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -An out-of-bounds memory access was discovered in the mod_extforward 
plugin of
- -the lighttpd web server, which may result in denial of service.
+В дополнении mod_extforward для веб-сервера lighttpd был обнаружен доступ к 
памяти
+за пределами выделенного буфера, которые может приводить к отказу в 
обслуживании.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 1.4.53-4+deb10u2.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 1.4.53-4+deb10u2.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 1.4.59-1+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 1.4.59-1+deb11u1.
 
- -We recommend that you upgrade your lighttpd packages.
+Рекомендуется обновить пакеты lighttpd.
 
- -For the detailed security status of lighttpd please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности lighttpd можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/lighttpd;>\
 https://security-tracker.debian.org/tracker/lighttpd
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5040.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=/3oE
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5039.wml

2022-01-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5039.wml  2022-01-11 15:56:20.079602869 
+0500
+++ 2022/dsa-5039.wml   2022-01-11 15:58:37.293038389 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in Wordpress, a web blogging
- -tool. They allowed remote attackers to perform SQL injection, run
- -unchecked SQL queries, bypass hardening, or perform Cross-Site
- -Scripting (XSS) attacks.
+В Wordpress, инструменте ведения блога, было обнаружено несколько
+уязвимостей. Они позволяют удалённым злоумышленникам выполнять SQL-инъекции,
+запускать непроверенные SQL-запросы, обходить ограничения безопасности и 
выполнять
+межсайтовый скриптинг (XSS).
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 5.0.15+dfsg1-0+deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 5.0.15+dfsg1-0+deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 5.7.5+dfsg1-0+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 5.7.5+dfsg1-0+deb11u1.
 
- -We recommend that you upgrade your wordpress packages.
+Рекомендуется обновить пакеты wordpress.
 
- -For the detailed security status of wordpress please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности wordpress можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/wordpress;>\
 https://security-tracker.debian.org/tracker/wordpress
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5039.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=x/qw
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5038.wml

2022-01-08 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5038.wml  2022-01-08 22:45:31.474290510 
+0500
+++ 2022/dsa-5038.wml   2022-01-08 22:57:09.379131982 +0500
@@ -1,23 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="079895a0f363c4aa3b0b21cf7612e1d246660b0b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Ghostscript, the GPL
- -PostScript/PDF interpreter, which could result in denial of service and
- -potentially the execution of arbitrary code if malformed document files
- -are processed.
+В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL,
+были обнаружены многочисленные проблемы безопасности, которые могут приводить
+к отказу в обслуживании и выполнению произвольного кода в случае обработки
+специально сформированных документов.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 9.27~dfsg-2+deb10u5.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 9.27~dfsg-2+deb10u5.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 9.53.3~dfsg-7+deb11u2.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 9.53.3~dfsg-7+deb11u2.
 
- -We recommend that you upgrade your ghostscript packages.
+Рекомендуется обновить пакеты ghostscript.
 
- -For the detailed security status of ghostscript please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/ghostscript;>https://security-tracker.debian.org/tracker/ghostscript
+С подробным статусом поддержки безопасности ghostscript можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/ghostscript;>\
+https://security-tracker.debian.org/tracker/ghostscript
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5038.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=iEXm
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5037.wml

2022-01-08 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5037.wml  2022-01-08 22:54:23.611662428 
+0500
+++ 2022/dsa-5037.wml   2022-01-08 22:55:01.578294173 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="bdbd7a99a5b0f2dbae38f9cd77f0a965dcd58d62" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that roundcube, a skinnable AJAX based webmail
- -solution for IMAP servers, did not properly sanitize HTML
- -messages. This would allow an attacker to perform Cross-Site Scripting
- -(XSS) attacks.
+Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX
+и с поддержкой тем оформления, неправильно выполняет очистку HTML-сообщений.
+Это может позволить злоумышленнику выполнять межсайтовый
+скриптинг (XSS).
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 1.3.17+dfsg.1-1~deb10u2.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 1.3.17+dfsg.1-1~deb10u2.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 1.4.13+dfsg.1-1~deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 1.4.13+dfsg.1-1~deb11u1.
 
- -We recommend that you upgrade your roundcube packages.
+Рекомендуется обновить пакеты roundcube.
 
- -For the detailed security status of roundcube please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности roundcube можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/roundcube;>\
 https://security-tracker.debian.org/tracker/roundcube
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5037.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=GNWU
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5036.wml

2022-01-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5036.wml  2022-01-07 10:08:57.436092374 
+0500
+++ 2022/dsa-5036.wml   2022-01-07 10:14:40.600861838 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="7cc455fab1d664d94d15ad7ab292fca0b815ff47" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that sphinxsearch, a fast standalone full-text SQL
- -search engine, could allow arbitrary files to be read by abusing a
- -configuration option.
+Было обнаружено, что sphinxsearch, быстрый независимый полнотекстовый 
поисковый
+движок для SQL, может позволить чтение произвольных файлов при злоупотреблении
+опциями настройки.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.2.11-2+deb10u1.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.2.11-2+deb10u1.
 
- -We recommend that you upgrade your sphinxsearch packages.
+Рекомендуется обновить пакеты sphinxsearch.
 
- -For the detailed security status of sphinxsearch please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/sphinxsearch;>https://security-tracker.debian.org/tracker/sphinxsearch
+С подробным статусом поддержки безопасности sphinxsearch можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/sphinxsearch;>\
+https://security-tracker.debian.org/tracker/sphinxsearch
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5036.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHXzF8ACgkQXudu4gIW
0qVInBAAhrO8ZrTKR76IA99XYCSt+4O6L9SmH4RWCTX8+EHurIQHsIiXk9rWLQaO
znPogi/36kpbcXGdqNL555EPm2/Bu3Wv2X6FNbe/GcsEh1ywgnSf+Plmbc73l3a+
GmnMqOgJW3EwtNQMHc0f6u/V9eTkpRuVPqJLDalex1UX/T/v9UpbiB3eIdL8KJGd
cXA2U3MFYTYeRE8Ktz1ZQSGufLN8EiODIdLVgUvvJ8ew8fg4qvMvauJwiec7R+LD
ZbnA4Fle+5j+2n/OVeG+eq9tKYkGJEveitIuNm9dZqR9tZ4uxSVDRizhhmh7wd9G
eimk3fZ5tZdMNHDMfY1GK83/XH9igx6YJd617r5NKi2iZg0O8QMqCBNjrcstZUtK
tTlPR0FgY/zgRI/krILNJaIb9X/29O9ellIIlShEhUWRFzcamr+Tf7bnxy+HVGuU
jXV1O0Tt9Mk3CL4PP6Yc3p8Jm+vMRet5L24tyvAUpk4LrnpU/cEqcsaJVhTqQ1GM
0No8Rxbt+Oxg7Nn48UcBuM9La8iryGQMmseTfm64Rp2CmL/OFee0aKLOM4EkvXd+
Qk08yLsgem7N+xBlksQsej8quzdfwWCKr5DCWmhXbzIJ1/lSuSNOiVskgp2JvRfb
/othto6SvEGirB9zqr5OEtON2wLM1avsVU3Hw4r/j9J5ttyVsaM=
=n1RC
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5035.wml

2022-01-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5035.wml  2022-01-05 10:11:12.519996589 
+0500
+++ 2022/dsa-5035.wml   2022-01-05 10:13:55.145490953 +0500
@@ -1,35 +1,35 @@
- -security update
+#use wml::debian::translation-check 
translation="9c86c2cbe8b155155d63f34caca3d7d55c073157" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities have been discovered in the Apache HTTP server:
+В HTTP-сервере Apache были обнаружены две уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-44224;>CVE-2021-44224
 
- -When operating as a forward proxy, Apache was depending on the setup
- -suspectible to denial of service or Server Side Request forgery.
+При работе в качестве прокси-сервера переадресации Apache зависит от 
настроек,
+которые могут приводить к отказу в обслуживании или подделке запроса на 
стороне сервера.
 
 https://security-tracker.debian.org/tracker/CVE-2021-44790;>CVE-2021-44790
 
- -A buffer overflow in mod_lua may result in denial of service or
- -potentially the execution of arbitrary code.
+Переполнение буфера в mod_lua может приводить к отказу в обслуживании 
или
+выполнению произвольного кода.
 
 
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 2.4.38-3+deb10u7.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 2.4.38-3+deb10u7.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 2.4.52-1~deb11u2.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2.4.52-1~deb11u2.
 
- -We recommend that you upgrade your apache2 packages.
+Рекомендуется обновить пакеты apache2.
 
- -For the detailed security status of apache2 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/apache2;>\
 https://security-tracker.debian.org/tracker/apache2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5035.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=nKSY
-END PGP SIGNATURE-



[DONE] wml://security/2022/dsa-5034.wml

2022-01-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2022/dsa-5034.wml  2022-01-03 11:07:40.606482021 
+0500
+++ 2022/dsa-5034.wml   2022-01-03 11:10:16.241726948 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="41d737ee7c1756a17389f46a514bbf109193ecd1" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in the execution of arbitrary code, spoofing, information disclosure,
- -downgrade attacks on SMTP STARTTLS connections or misleading display of
- -OpenPGP/MIME signatures.
+В Thunderbird были обнаружены многочисленные уязвимости, которые могут
+приводить к выполнению произвольного кода, спуфингу, раскрытию информации,
+снижению защищённости SMTP-соединений при использовании STARTTLS или 
неправильному
+отображению подписей OpenPGP/MIME.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1:91.4.1-1~deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1:91.4.1-1~deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1:91.4.1-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1:91.4.1-1~deb11u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2022/dsa-5034.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=L3yP
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5033.wml

2021-12-31 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5033.wml  2021-12-31 14:47:33.038686993 
+0500
+++ 2021/dsa-5033.wml   2021-12-31 14:49:28.870825754 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="2cc03ead8a7d64de93101afe75166b9cddea6966" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in the FORT RPKI validator, which
- -could result in denial of service or path traversal.
+В программе для проверки FORT RPKI были обнаружены многочисленные 
уязвимости,
+которые могут приводить к отказу в обслуживании или обходу пути.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1.5.3-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1.5.3-1~deb11u1.
 
- -We recommend that you upgrade your fort-validator packages.
+Рекомендуется обновить пакеты fort-validator.
 
- -For the detailed security status of fort-validator please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности fort-validator можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/fort-validator;>\
 https://security-tracker.debian.org/tracker/fort-validator
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5033.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=8sne
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5032.wml

2021-12-28 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5032.wml  2021-12-28 22:17:50.858417577 
+0500
+++ 2021/dsa-5032.wml   2021-12-28 22:21:25.000794746 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="dd9d6577e171f81a45c018dd08b5e985595406a3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in djvulibre, a library and
- -set of tools to handle documents in the DjVu format. An attacker could
- -crash document viewers and possibly execute arbitrary code through
- -crafted DjVu files.
+В djvulibre, библиотеке и наборе инструментов для работы с документами в
+формате DjVu, было обнаружено несколько уязвимостей. Злоумышленник может
+вызывать аварийную остановку просмотрщиков и выполнять произвольный код с 
помощью
+специально сформированных  DjVu-файлов.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 3.5.27.1-10+deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 3.5.27.1-10+deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 3.5.28-2.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 3.5.28-2.
 
- -We recommend that you upgrade your djvulibre packages.
+Рекомендуется обновить пакеты djvulibre.
 
- -For the detailed security status of djvulibre please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности djvulibre можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/djvulibre;>\
 https://security-tracker.debian.org/tracker/djvulibre
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5032.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=HRkg
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5031.wml

2021-12-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5031.wml  2021-12-24 12:46:48.124038348 
+0500
+++ 2021/dsa-5031.wml   2021-12-24 12:59:36.742056022 +0500
@@ -1,34 +1,34 @@
- -security update
+#use wml::debian::translation-check 
translation="f7ba21acb500a5a8c8d9b9cf78d7d35375acd6c3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The following vulnerabilities have been discovered in the wpewebkit
- -web engine:
+В веб-движке wpewebkit были обнаружены следующие
+уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-30887;>CVE-2021-30887
 
- -Narendra Bhati discovered that processing maliciously crafted web
- -content may lead to unexpectedly unenforced Content Security
- -Policy.
+Нарендра Бхати обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к тому, что правила безопасности содержимого не
+применяется.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30890;>CVE-2021-30890
 
- -An anonymous researcher discovered that processing maliciously
- -crafted web content may lead to universal cross site scripting.
+Анонимный исследователь обнаружил, что обработка специально 
сформированного
+веб-содержимого может приводить к межсайтовому скриптингу.
 
 
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 2.34.3-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2.34.3-1~deb11u1.
 
- -We recommend that you upgrade your wpewebkit packages.
+Рекомендуется обновить пакеты wpewebkit.
 
- -For the detailed security status of wpewebkit please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/wpewebkit;>\
 https://security-tracker.debian.org/tracker/wpewebkit
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5031.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Jh0W
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5030.wml

2021-12-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5030.wml  2021-12-24 12:46:01.550961206 
+0500
+++ 2021/dsa-5030.wml   2021-12-24 12:58:24.564352192 +0500
@@ -1,37 +1,37 @@
- -security update
+#use wml::debian::translation-check 
translation="a63d5885999cb0ebcd57cd7691c5848b29c84c1a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The following vulnerabilities have been discovered in the webkit2gtk
- -web engine:
+В веб-движке webkit2gtk были обнаружены следующие
+уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-30887;>CVE-2021-30887
 
- -Narendra Bhati discovered that processing maliciously crafted web
- -content may lead to unexpectedly unenforced Content Security
- -Policy.
+Нарендра Бхати обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к тому, что правила безопасности содержимого не
+применяется.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30890;>CVE-2021-30890
 
- -An anonymous researcher discovered that processing maliciously
- -crafted web content may lead to universal cross site scripting.
+Анонимный исследователь обнаружил, что обработка специально 
сформированного
+веб-содержимого может приводить к межсайтовому скриптингу.
 
 
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 2.34.3-1~deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 2.34.3-1~deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 2.34.3-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2.34.3-1~deb11u1.
 
- -We recommend that you upgrade your webkit2gtk packages.
+Рекомендуется обновить пакеты webkit2gtk.
 
- -For the detailed security status of webkit2gtk please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/webkit2gtk;>\
 https://security-tracker.debian.org/tracker/webkit2gtk
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5030.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmHFfgYACgkQXudu4gIW
0qVv0g//QqZYBefr4GB+jtgLyLF2H7z6ho2NNEgD37V44EbSbHBmr8zEu27Fn9pZ
OAaz5qqrTTvmkOy58sY02oJrc3uVwqB9Qrf7nV+I1so2a7XegITPAoxI8aklwSaJ
3nYtf8OcWAsumT/svmv6CYqVnhHA7n7uV7QVpNgtrkIPpIDIlhBNyvPxOzesUrn3
BMO2uJz/gl9WvfVztHYD4pPphRfCPACtVPuk6XX6fxRp3abAAcVoRaSEl0SsNf0E
F8v0WOcn4GhCQ3KF5kIuIhCCoVO0KxRbDxkRkDNw6Of/QpXhZqmF7aOdSt5I+R8k
vRcFnA7/U+r/H1wZmRBa7QH1mBK0QERdl+tU5nWf1evT8T4kPWEx6ROitsTZCJXh
VG4nurr7ONscYC0H8RiwPo1aWtf0n7uTdAbK4NlbL9X/yXgrjUkIDathpQQHqaWs
BgQcq89JJkUfm63qe8jcRcBqWRzvins7cWH5Kdwtv2PlRoaXHWT2pyVAPabKG1NJ
d8IOPKAiaLy01rjWwMy+8UOGruJwMp4GQSdpDtk4tVUYSNRaXbedOluTbZdSTAYg
DeU0DUGWgXm9Kgfk822mEuxNt7UP3q4G5huDdrDcqDlE3y2yqlGE1zudqijyl0fi
p+URp4i2nJGZAzoFixeDpiKKLhPLFYc4K4kxCyhwT+6fwwYjZdE=
=SoPI
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5029.wml

2021-12-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5029.wml  2021-12-23 09:42:46.232724169 
+0500
+++ 2021/dsa-5029.wml   2021-12-23 09:46:44.454029597 +0500
@@ -1,22 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="9affba03472dfd279216a03ac43114af016c70c9" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that missing SAML signature validation in the SOGo
- -groupware could result in impersonation attacks.
+Было обнаружено, что отсутствие проверки SAML-подписи в SOGo, наборе ПО для 
совместной
+работы, может приводить к тому, что одни пользователи могут выдавать себя за 
других.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 4.0.7-1+deb10u2.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 4.0.7-1+deb10u2.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 5.0.1-4+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 5.0.1-4+deb11u1.
 
- -We recommend that you upgrade your sogo packages.
+Рекомендуется обновить пакеты sogo.
 
- -For the detailed security status of sogo please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности sogo можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/sogo;>\
 https://security-tracker.debian.org/tracker/sogo
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5029.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=2arL
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5028.wml

2021-12-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5028.wml  2021-12-23 09:42:02.890555700 
+0500
+++ 2021/dsa-5028.wml   2021-12-23 09:45:08.610796415 +0500
@@ -1,23 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" mindelta="1" 
maintinaer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that SPIP, a website engine for publishing, would
- -allow a malicious user to perform cross-site scripting and SQL
- -injection attacks, or execute arbitrary code.
+Было обнаружено, что SPIP, движок веб-сайтов для публикации,
+позволяет злоумышленнику выполнять межсайтовый скриптинг и
+SQL-инъекцию, а также выполнять произвольный код.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 3.2.4-1+deb10u5.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 3.2.4-1+deb10u5.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 3.2.11-3+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 3.2.11-3+deb11u1.
 
- -We recommend that you upgrade your spip packages.
+Рекомендуется обновить пакеты spip.
 
- -For the detailed security status of spip please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности spip можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/spip;>\
 https://security-tracker.debian.org/tracker/spip
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5028.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=VKJC
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5027.wml

2021-12-21 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5027.wml  2021-12-22 12:14:05.200477612 
+0500
+++ 2021/dsa-5027.wml   2021-12-22 12:16:21.715528938 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="1247c638be96d994b95522b1d00c61e3e8eaf106" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Jan-Niklas Sohn discovered that multiple input validation failures in X
- -server extensions of the X.org X server may result in privilege
- -escalation if the X server is running privileged.
+Ян-Никлас Зон обнаружил, что многочисленные ошибки проверки входных данных в
+расширениях X-сервера для X-сервера X.org могут приводить к повышению 
привилегий
+в случаях, если X-сервер запущен от лица привилегированного пользователя.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 2:1.20.4-1+deb10u4.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 2:1.20.4-1+deb10u4.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 2:1.20.11-1+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2:1.20.11-1+deb11u1.
 
- -We recommend that you upgrade your xorg-server packages.
+Рекомендуется обновить пакеты xorg-server.
 
- -For the detailed security status of xorg-server please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/xorg-server;>https://security-tracker.debian.org/tracker/xorg-server
+С подробным статусом поддержки безопасности xorg-server можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/xorg-server;>\
+https://security-tracker.debian.org/tracker/xorg-server
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5027.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=D+br
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5026.wml

2021-12-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5026.wml  2021-12-19 22:51:01.136007486 
+0500
+++ 2021/dsa-5026.wml   2021-12-19 22:56:13.495011505 +0500
@@ -1,32 +1,33 @@
- -security update
+#use wml::debian::translation-check 
translation="d8db68fcc4a4ff36a9319a063d683c9b9c88f413" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox
- -web browser, which could potentially result in the execution
- -of arbitrary code, information disclosure or spoofing.
- -
- -Debian follows the extended support releases (ESR) of Firefox. Support
- -for the 78.x series has ended, so starting with this update we're now
- -following the 91.x releases.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного
+кода, раскрытию информации или спуфингу.
+
+Debian следует выпускам Firefox с длительной поддержкой (ESR).
+Поддержка для ветки 78.x была прекращена, поэтому, начиная с данного
+обновления, мы следуем выпускам ветки 91.x.
 
- -Between 78.x and 91.x, Firefox has seen a number of feature updates. For
- -more information please refer to
+Между ветками 78.x и 91.x в Firefox было включено ряд изменений.
+За подробной информацией обращайтесь по адресу
 https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/;>\
 https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/
 
- -For the oldstable distribution (buster) one more final toolchain update
- -is needed, updated packages will shortly be available as 
91.4.1esr-1~deb10u1
+Для предыдущего стабильного выпуска (buster) требуется ещё одно финальное
+обновление пакета инструментальных средств, обновлённые пакеты вскоре
+будут доступны в версии 91.4.1esr-1~deb10u1
 
- -For the stable distribution (bullseye), these problem have been fixed in
- -version 91.4.1esr-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 91.4.1esr-1~deb11u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5026.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=MOKO
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5025.wml

2021-12-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5025.wml  2021-12-19 14:50:58.318017402 
+0500
+++ 2021/dsa-5025.wml   2021-12-19 14:54:32.716408551 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="727d095ea7eda689dbdc7d41857727036c3ff25b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A flaw was discovered in tang, a network-based cryptographic binding
- -server, which could result in leak of private keys.
+В tang, сервере криптографических соединений на основе сети, была обнаружена
+уязвимость, которая может приводить к утечкам закрытых ключей.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 8-3+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 8-3+deb11u1.
 
- -We recommend that you upgrade your tang packages.
+Рекомендуется обновить пакеты tang.
 
- -For the detailed security status of tang please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности tang можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/tang;>\
 https://security-tracker.debian.org/tracker/tang
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5025.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=fxlF
-END PGP SIGNATURE-



[DONE] wml://News/2021/20211218.wml

2021-12-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2021/20211218.wml2021-12-19 09:36:48.392547193 +0500
+++ russian/News/2021/20211218.wml  2021-12-19 11:41:44.899159916 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 11: 11.2 released
+#use wml::debian::translation-check 
translation="43ee4d624248d2eac95a5997ba86398be35914ec" maintainer="Lev Lamberov"
+Обновлённый Debian 11: выпуск 11.2
 2021-12-18
 #use wml::debian::news
- -# $Id:
 
 11
 bullseye
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the second update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о втором обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,88 +53,88 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -
- -clone3 in default seccomp 
profile">
- -
- -
- -
- -
- -
- -
- -
- -clone3 syscall in default seccomp 
policy">
- -
- -
- -
- -
- -
- -net/http: panic 
due to racy read of persistConn after handler panic [CVE-2021-36221]; fix 
archive/zip: overflow in preallocation check can cause OOM panic 
[CVE-2021-39293]; fix buffer over-run issue [CVE-2021-38297], out of bounds 
read issue [CVE-2021-41771], denial of service issues [CVE-2021-44716 
CVE-2021-44717]">
- -
- -
- -
- -
- -
- -
- -Move menu item">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+
+clone3 в профиле seccomp по умолчанию">
+
+
+
+
+
+
+
+clone3 в политике seccomp по умолчанию">
+
+
+
+
+
+net/http: паника из-за быстрого чтения persistConn после паники 
обработчика [CVE-2021-36221]; исправление archive/zip: переполнение в 
проверке перед выделением памяти может вызвать OOM-панику [CVE-2021-39293]; 
исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], 
чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании 
[CVE-2021-44716 CVE-2021-44717]">
+
+
+
+
+
+
+Move">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -169,54 +169,53 @@
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Про

[DONE] wml://security/2021/dsa-5023.wml

2021-12-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5023.wml  2021-12-19 09:36:48.396547468 
+0500
+++ 2021/dsa-5023.wml   2021-12-19 09:42:55.789749828 +0500
@@ -1,25 +1,26 @@
- -security update
+#use wml::debian::translation-check 
translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that modsecurity-apache, an Apache module to tighten
- -the Web application security, does not properly handles excessively
- -nested JSON objects, which could result in denial of service. The update
- -introduces a new SecRequestBodyJsonDepthLimit option to limit the
- -maximum request body JSON parsing depth which ModSecurity will accept
- -(defaults to 1).
+Было обнаружено, что modsecurity-apache, модуль Apache для усиления
+безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные
+JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление
+добавляет новую опцию SecRequestBodyJsonDepthLimit для ограничения
+максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity
+(по умолчанию 1).
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.9.3-1+deb10u1.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.9.3-1+deb10u1.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2.9.3-3+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2.9.3-3+deb11u1.
 
- -We recommend that you upgrade your modsecurity-apache packages.
+Рекомендуется обновить пакеты modsecurity-apache.
 
- -For the detailed security status of modsecurity-apache please refer to
- -its security tracker page at:
- -https://security-tracker.debian.org/tracker/modsecurity-apache;>https://security-tracker.debian.org/tracker/modsecurity-apache
+С подробным статусом поддержки безопасности modsecurity-apache можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/modsecurity-apache;>\
+https://security-tracker.debian.org/tracker/modsecurity-apache
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=/QGQ
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5024.wml

2021-12-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5024.wml  2021-12-19 09:37:22.194872525 
+0500
+++ 2021/dsa-5024.wml   2021-12-19 09:45:53.557903418 +0500
@@ -1,26 +1,26 @@
- -security update
+#use wml::debian::translation-check 
translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was found that Apache Log4j2, a Logging Framework for Java, did not 
protect
- -from uncontrolled recursion from self-referential lookups. When the logging
- -configuration uses a non-default Pattern Layout with a Context Lookup (for
- -example, $${ctx:loginId}), attackers with control over Thread Context Map 
(MDC)
- -input data can craft malicious input data that contains a recursive lookup,
- -resulting in a denial of service.
+Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не 
содержит
+защиты от неконтролируемой рекурсии из запросов к самой себе. Если в 
настройках журнала
+используется разметка шаблона не по умолчанию с контекстным поиском (например,
+$${ctx:loginId}), то злоумышленники, управляющие входными данными карты 
контекстов
+потоков (MDC) могут специально формировать входные данные, содержащие 
рекурсивный запрос,
+что приводит к отказу в обслуживании.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.17.0-1~deb10u1.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.17.0-1~deb10u1.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2.17.0-1~deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2.17.0-1~deb11u1.
 
- -We recommend that you upgrade your apache-log4j2 packages.
+Рекомендуется обновить пакеты apache-log4j2.
 
- -For the detailed security status of apache-log4j2 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности apache-log4j2 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/apache-log4j2;>\
 https://security-tracker.debian.org/tracker/apache-log4j2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5024.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=iQ5P
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5022.wml

2021-12-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5022.wml  2021-12-16 22:50:30.225141922 
+0500
+++ 2021/dsa-5022.wml   2021-12-16 22:57:03.741030121 +0500
@@ -1,31 +1,30 @@
- -security update
+#use wml::debian::translation-check 
translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
 
- -It was found that the fix to address Было обнаружено, что исправление уязвимости https://security-tracker.debian.org/tracker/CVE-2021-44228;>\
- -CVE-2021-44228 in Apache Log4j, a Logging Framework for Java, was
- -incomplete in certain non-default configurations. This could allow
- -attackers with control over Thread Context Map (MDC) input data when
- -the logging configuration uses a non-default Pattern Layout with
- -either a Context Lookup (for example, $${ctx:loginId}) or a Thread
- -Context Map pattern (%X, %mdc, or %MDC) to craft malicious input data
- -using a JNDI Lookup pattern resulting in a denial of service (DOS)
- -attack.
- -
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.16.0-1~deb10u1.
+CVE-2021-44228 в Apache Log4j, платформе ведения журнала для Java,
+неполно для некоторых настроек, отличающихся от настроек по умолчанию. Это 
может позволить
+злоумышленникам, управляющим входными данными карты контекстов потоков (MDC), 
если
+в настройках ведения журнала используется разметка шаблона не по умолчанию 
либо с
+поиском контекста (например, $${ctx:loginId}), либо шаблон карты контекстов 
потоков (%X, %mdc или %MDC),
+формировать вредоносные входные данные, используя шаблон поиска JNDI, 
приводящие к
+отказу в обслуживании (DOS).
+
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.16.0-1~deb10u1.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2.16.0-1~deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2.16.0-1~deb11u1.
 
- -We recommend that you upgrade your apache-log4j2 packages.
+Рекомендуется обновить пакеты apache-log4j2.
 
- -For the detailed security status of apache-log4j2 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности apache-log4j2 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/apache-log4j2;>\
 https://security-tracker.debian.org/tracker/apache-log4j2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5022.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=MVfM
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5021.wml

2021-12-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5021.wml  2021-12-16 10:25:27.719555908 
+0500
+++ 2021/dsa-5021.wml   2021-12-16 10:28:49.202913246 +0500
@@ -1,28 +1,28 @@
- -security update
+#use wml::debian::translation-check 
translation="a12fa528db97a9eb77a097b657d4e437985b141a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in MediaWiki, a website engine
- -for collaborative work: Vulnerabilities in the mcrundo and rollback
- -actions may allow an attacker to leak page content from private wikis
- -or to bypass edit restrictions.
+В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
+многочисленные проблемы безопасности. Уязвимости в действиях mcrundo и rollback
+могут позволить злоумышленнику просматривать содержимое страниц из закрытых 
вики
+или обходить ограничения на редактирование.
 
- -For additional information please refer to
+За дополнительной информацией обращайтесь по адресу
 https://www.mediawiki.org/wiki/2021-12_security_release/FAQ;>\
 https://www.mediawiki.org/wiki/2021-12_security_release/FAQ
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1:1.31.16-1+deb10u2.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1:1.31.16-1+deb10u2.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1:1.35.4-1+deb11u2.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1:1.35.4-1+deb11u2.
 
- -We recommend that you upgrade your mediawiki packages.
+Рекомендуется обновить пакеты mediawiki.
 
- -For the detailed security status of mediawiki please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/mediawiki;>\
 https://security-tracker.debian.org/tracker/mediawiki
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5021.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=tWtz
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5020.wml

2021-12-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5020.wml  2021-12-12 10:19:00.706465798 
+0500
+++ 2021/dsa-5020.wml   2021-12-12 10:26:12.151099766 +0500
@@ -1,33 +1,33 @@
- -security update
+#use wml::debian::translation-check 
translation="9d48707cc1410dc9bc5673e6b67304a923f19557" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Chen Zhaojun of Alibaba Cloud Security Team discovered a critical security
- -vulnerability in Apache Log4j, a popular Logging Framework for Java. JNDI
- -features used in configuration, log messages, and parameters do not protect
- -against attacker controlled LDAP and other JNDI related endpoints. An 
attacker
- -who can control log messages or log message parameters can execute arbitrary
- -code loaded from LDAP servers when message lookup substitution is enabled. 
From
- -version 2.15.0, this behavior has been disabled by default.
- -
- -This update also fixes https://security-tracker.debian.org/tracker/CVE-2020-9488;>\
- -CVE-2020-9488 in the oldstable distribution (buster). Improper validation
- -of certificate with host mismatch in Apache Log4j SMTP appender. This could
- -allow an SMTPS connection to be intercepted by a man-in-the-middle attack
- -which could leak any log messages sent through that appender.
- -
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.15.0-1~deb10u1.
+Чэнь Чжаоцзюнь из Alibaba Cloud Security Team обнаружил критическую 
уязвимость
+в Apache Log4j, популярной платформе ведения журнала для Java. Возможности JNDI
+используемые в настройке, сообщениях журнала и параметрах не имеют защиты
+против злоумышленника, управляющего LDAP и другими связанными с JNDI конечными 
точками.
+Злоумышленник, контролирующий сообщения журнала или параметры сообщений журнала
+может выполнить произвольный код, загруженный с LDAP-серверов, если включена 
возможность
+подстановки в поиске сообщений. В версии 2.15.0 это поведение по умолчанию 
выключено.
+
+Данное обновление также исправляет https://security-tracker.debian.org/tracker/CVE-2020-9488;>\
+CVE-2020-9488 в предыдущем стабильном выпуске (buster). Уязвимость 
представляет собой
+неправильную проверку сертификата с несовпадающим именем узла в аппендере 
Apache Log4j SMTP. Она
+позволяет перехватывать SMTPS-соединение при помощи атаки по принципу 
человек-в-середине,
+что может приводить к утечке сообщений журнала, отправленных через 
аппендер.
+
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.15.0-1~deb10u1.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2.15.0-1~deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2.15.0-1~deb11u1.
 
- -We recommend that you upgrade your apache-log4j2 packages.
+Рекомендуется обновить пакеты apache-log4j2.
 
- -For the detailed security status of apache-log4j2 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности apache-log4j2 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/apache-log4j2;>\
 https://security-tracker.debian.org/tracker/apache-log4j2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmG1iQUACgkQXudu4gIW
0qW3JQ/9FgnoxpJRhUdFfYYpmfohHPW1DMfb7aNG8QiDygBgvyA+xGH/xmMdsNfh
NEv2ujx5IK1zqKB/AYCkn0tsxo5hyoc23yf+OsjZaXTDe9o1Ja6ixR7wSpjmbT9h
5aRR/KzjOQYvLsEIxo0BPS6wPhieuurDzX2CHxQN+4i3OTqkeoHPK5Xc5Y+MsEhQ
xe21dd5XvFZHpTiw2RCj4NBflH9jEfs7q1pva0iF9LwuX70lKaQaXEDlkZZy20fb
MTW4ReWG8akFTglcYEBK5jJKX325BFdfPN3lyvZ090he9pU1PYZ5luFlSs0eEpg6
ESZCCcBwjA4yxGysqV4HizElmCSzDzN6WLG+8WDTB/Ntrk0KXEYL8m2lQLxKsOVd
ha4OuXvqJrt6PmcOXMispkycC2KnNSK8cfbx1ixuIVNxHccthXEizNS7OQgFsJPB
JTZPnUoc9P9mV3cT3dQUxr62sAEcVuPYxxBvrfAzTxM+CpbTCDgLdDtweHJ2mGS4
XDxX1t+3O07tAZ1dO7srFwHZyrCuTgypmzsLXB00OoWFyKlXlc/yWnZRfDzM8Kfw
QkXzbrBRARGKhU0w5r5l2OswL3ughHK6lXPYMImxZ13Hy6WhIe8kVKe7gj5lFr4x
8oP9NP49qo4zWi2eHnI5IoSihR4HqRJW3DnEJ0UjB/GVRmYCogg=
=JBIu
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5019.wml

2021-12-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5019.wml  2021-12-11 10:59:10.245948498 
+0500
+++ 2021/dsa-5019.wml   2021-12-11 11:02:31.826766941 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="869c686e315450728e63d7f77e5ff6cc79918ce6" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in Wireshark, a network
- -protocol analyzer which could result in denial of service or the execution of
- -arbitrary code.
+В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные
+уязвимости, которые могут приводить к отказу в обслуживании или выполнению
+произвольного кода.
 
- -For the oldstable distribution (buster), https://security-tracker.debian.org/tracker/CVE-2021-39925;>\
- -CVE-2021-39925 has been fixed in
- -in version 2.6.20-0+deb10u2.
+В предыдущем стабильном выпуске (buster) https://security-tracker.debian.org/tracker/CVE-2021-39925;>\
+CVE-2021-39925 была исправлена
+в версии 2.6.20-0+deb10u2.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 3.4.10-0+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 3.4.10-0+deb11u1.
 
- -We recommend that you upgrade your wireshark packages.
+Рекомендуется обновить пакеты wireshark.
 
- -For the detailed security status of wireshark please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности wireshark можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/wireshark;>\
 https://security-tracker.debian.org/tracker/wireshark
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5019.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=o30y
-END PGP SIGNATURE-



[DONE] wml://users/gov/lorient-agglomeration.wml

2021-12-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/gov/lorient-agglomeration.wml   2021-12-08 
09:07:02.636546055 +0500
+++ russian/users/gov/lorient-agglomeration.wml 2021-12-10 09:51:39.193334018 
+0500
@@ -1,21 +1,22 @@
 # From: Etienne MAHE 
 # Submission email: https://lists.debian.org/debian-www/2021/12/msg00015.html
+#use wml::debian::translation-check 
translation="365bc1e6d4246ac8d2cbe5727c42a59b3a6f91d6" maintainer="Lev Lamberov"
 
- -Lorient Agglomération, Lorient France
+Lorient Agglomération, Лорьян, Франция
 https://www.lorient-agglo.bzh
 
 #use wml::debian::users
 
 
- -Division : Service de l’information géographique et de la topographie
+Управление: Служба географической информации и топографии (Service de 
l’information géographique et de la topographie)
 
 
 
- -Debian is used primary as a server for intensive processings, so that we can
- -process heavy mapping and geographical data (solar irradiation, high 
resolution
- -landcover from satellite imagery). We use mainly open-source softwares such 
as
- -QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. We have chosen Debian for its
- -focus on free software, its stability, its philosphy, and its «non-profit»
- -culture… We have great hopes to support free softwares as alternatives to
- -Windows and proprietary softwares, for governement organizations.
+Debian используется в основном в качестве сервера для интенсивной обработки, 
поэтому мы можем
+обрабатывать тяжёлые картографические и географические данных (солнечная 
радиация, почвенно-растительный
+покров по спутниковым снимкам в высоком разрешении). В основном мы используем 
ПО с открытым исходным
+кодом, такое как QGIS, Orfeo ToolBox, Grass GIS, SAGA, Python. Мы выбрали 
Debian за то,
+что этот Проект нацелен на свободное ПО, за стабильность операционной системы, 
за философию, а также
+за «некоммерческую» культуру… Мы возлагаем большие надежды на поддержку 
свободного ПО в качестве
+альтернативы Windows и проприетарного ПО для правительственных организаций.
 
-BEGIN PGP SIGNATURE-
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=jqR5
-END PGP SIGNATURE-



[DONE] wml://users/com/apache-auto-parts.wml

2021-12-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/com/apache-auto-parts.wml   2021-10-02 20:37:40.526401450 
+0500
+++ russian/users/com/apache-auto-parts.wml 2021-12-10 09:43:52.964920384 
+0500
@@ -1,35 +1,36 @@
 # From: Michael Engelhart 
 # Submission email: https://lists.debian.org/debian-www/2021/09/msg00039.html
+#use wml::debian::translation-check 
translation="aefe7da37c573423933c93889e5e7e54548b62ea" maintainer="Lev Lamberov"
 
- -Apache Auto Parts Incorporated, Parma USA
+Apache Auto Parts Incorporated, Парма, США
 
 #use wml::debian::users
 
 
- -We are a small business auto parts jobber store running two workstations and
- -one server. Our store uses custom made point of sale software. We chose 
Debian
- -as our supporting operating system because of it's reliability, security, and
- -ease of use. It was the fastest operating system available for us to support 
a
- -single purpose retail point of sale system. The freedom and system control
- -Debian offers to the end user without sacrificing stability is one of a kind.
+Мы %mdash; небольшой бизнес по продаже автозапчастей, мы используем две рабочих
+станции и один сервер. В нашем магазине используется собственное ПО для 
продаж. Мы выбрали
+Debian в качестве нашей операционной системы за его надёжность, безопасность
+и простоту использования. Это была самая быстрая операционная система, на 
которой мы смогли
+поддерживать одноцелевую систему розничных продаж. Свобода и система 
управления,
+предлагаемые Debian конечным пользователям без ущерба стабильности, являются 
уникальными.
 
 
 
- -While we are a tiny business, we are a representative from a small old school
- -"mom and pop" type of store to serve an example of how far the Debian project
- -has reached. I would be humbled to have our store listed on your site.
+Хотя мы и являемся небольшим бизнесом, мы представляем собой репрезентативный 
небольшой магазин
+старой школы типа семейного магазина и является примером того, 
насколько широко
+распространился Проект Debian. Я был бы признателен, если бы наш магазин был
+представлен на вашем сайте.
 
 
 
- -I would also like to express much gratitude to the Debian maintainers. Your
- -operating system in my strong opinion is the best on the market and I 
continue
- -to use it on every computer I have control over including personal desktops 
and
- -laptops. After exhausting many options, Debian has undoubtedly won in my 
opinion
- -as the best operating system available no matter the use. It is truly the
- -"Universal Operating System".
+Кроме того, хотелось бы выразить благодарность сопровождающим Debian. Ваша 
операционная
+система по моему мнению является лучшей на рынке, и я продолжаю
+использовать её на каждом компьютере, с которыми я работаю, включая 
персональные настольные
+компьютеры и ноутбуки. После перебора множества вариантов, Debian, по моему 
мнению,
+несомненно победил как лучшая из доступных операционных систем, независимо от
+использования. Это действительно Универсальная Операционная Система.
 
 
 
- -Best wishes- and keep up the great work.
+С наилучшими пожеланиями и продолжайте в том же духе.
 
- -
-BEGIN PGP SIGNATURE-
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=Gfuc
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5018.wml

2021-12-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5018.wml  2021-12-10 09:20:39.763964004 
+0500
+++ 2021/dsa-5018.wml   2021-12-10 09:31:44.401028439 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="ea73768d2c051fae750eca050014135490fdac05" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that missing input sanitising in Babel, a set of
- -tools for internationalising Python applications, could result in
- -the execution of arbitrary code.
+Было обнаружено, что отсутствие очистки входных данных в Babel, наборе
+инструментов для интернационализации приложений на языке Python, может
+приводить к выполнению произвольного кода.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.6.0+dfsg.1-1+deb10u1.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.6.0+dfsg.1-1+deb10u1.
 
- -We recommend that you upgrade your python-babel packages.
+Рекомендуется обновить пакеты python-babel.
 
- -For the detailed security status of python-babel please refer to
- -its security tracker page at:
- -https://security-tracker.debian.org/tracker/python-babel;>https://security-tracker.debian.org/tracker/python-babel
+С подробным статусом поддержки безопасности python-babel можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/python-babel;>\
+https://security-tracker.debian.org/tracker/python-babel
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5018.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=3luj
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5017.wml

2021-12-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5017.wml  2021-12-06 13:49:42.982121563 
+0500
+++ 2021/dsa-5017.wml   2021-12-06 13:51:31.075353618 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="72c38abeff9fbb535658a1f775598189153d7422" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in the Xen hypervisor,
- -which could result in privilege escalation, denial of service or
- -information leaks.
+В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
+могут приводить к повышению привилегий, отказу в обслуживании или
+утечкам информации.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 4.14.3+32-g9de3671772-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 4.14.3+32-g9de3671772-1~deb11u1.
 
- -We recommend that you upgrade your xen packages.
+Рекомендуется обновить пакеты xen.
 
- -For the detailed security status of xen please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности xen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/xen;>\
 https://security-tracker.debian.org/tracker/xen
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5017.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=77BI
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-5013.wml

2021-12-04 Пенетрантность Lev Lamberov
Вс 05 дек 2021 @ 00:13 Galina Anikina :

> On Fri, 2021-12-03 at 20:37 +0500, Lev Lamberov wrote:
>> Пт 03 дек 2021 @ 17:27 Galina Anikina :
>> 
>> > On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote:
>> > > --- ../../english/security/2021/dsa-5013.wml2021-11-27
>> > > 15:43:04.759315173 +0500
>> > > +++ 2021/dsa-5013.wml   2021-11-27 15:45:30.757536273 +0500
>> > > @@ -1,24 +1,24 @@
>> > > -security update
>> > > +#use wml::debian::translation-check
>> > > translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998"
>> > > mindelta="1"
>> > > maintainer="Lev Lamberov"
>> > > +обновление безопасности
>> > >  
>> > > -It was discovered that roundcube, a skinnable AJAX based
>> > > webmail
>> > > -solution for IMAP servers, did not properly sanitize requests
>> > > and
>> > > mail
>> > > -messages. This would allow an attacker to perform Cross-Side
>> > > Scripting
>> > > -(XSS) or SQL injection attacks.
>> > > +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов
>> > > на
>> > > основе
>> > ", a веб-почта для IMAP-серверов" ?
>> 
>> Да, так в оригинале. Имеется в виду веб-интерфейс.
>
> Я не против сути изложенного а просто не понимаю -
>
> "Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на
> основе AJAX и с поддержкой тем оформления, неправильно выполняет
> очистку запросов и почтовых сообщений. Это может позволить
> злоумышленнику выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию."
>
> По моему буква "а" после запятой здесь - ", a веб-почта для IMAP-
> серверов" лишняя...
> Должно быть
> "Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе
> AJAX и с поддержкой тем оформления, неправильно выполняет очистку
> запросов и почтовых сообщений. Это может позволить злоумышленнику
> выполнить межсайтовый скриптинг (XSS) или SQL-инъекцию."
> То есть сама суть остаётся прежней. Английский язык тут не при чём.
>
> Да вот вижу
> apt show roundcube-core
> Package: roundcube-core
> Version: 1.5.1+dfsg-1
> ...
> Description: skinnable AJAX based webmail solution for IMAP servers
>  RoundCube Webmail is a browser-based multilingual IMAP client with an
>  application-like user interface...
> Но буква "а" в этом случае - лишняя

Исправил. Спасибо!


Re: [DONE] wml://security/2021/dsa-5015.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:25 Galina Anikina :

> On Tue, 2021-11-30 at 21:12 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5015.wml2021-11-30
>> 20:18:13.568247162 +0500
>> +++ 2021/dsa-5015.wml   2021-11-30 21:11:52.145603416 +0500
>> @@ -1,33 +1,40 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print,
>> and login
>> -server for Unix, may map domain users to local users in an undesired
>> -way. This could allow a user in an AD domain to potentially become
>> root
>> -on domain members.
>> -
>> -A new parameter min domain uid (default 1000) has been
>> added to
>> -specify the minimum uid allowed when mapping a local account to a
>> domain
>> -account.
>> -
>> -Further details and workarounds can be found in the upstream
>> advisory
>> -> href="https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/
>> > href="https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE
>> -2020-25717.html
>> -
>> -For the oldstable distribution (buster), this problem has been
>> fixed
>> -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates
>> -> href="https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE
>> -2020-25722. Unfortunately the changes required to fix additional
>> -CVEs affecting Samba as an AD-compatible domain controller are too
>> -invasive to be backported. Thus users using Samba as an AD-
>> compatible
>> -domain controller are encouraged to migrate to Debian bullseye. From
>> -this point onwards AD domain controller setups are no longer
>> supported
>> -in Debian oldstable.
>> -
>> -We recommend that you upgrade your samba packages.
>> -
>> -For the detailed security status of samba please refer to its
>> security
>> -tracker page at:
>> -> href="https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba
>> 
>> +Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер
>> +печати и входа SMB/CIFS для Unix, может преобразовывать
>> пользователей
>> +домена в локальных пользователей нежелательным образом Это может
>> +позволить пользователю в AD-домене потенциально стать
>> суперпользователей
>> +на машинах домена.
>
> Это  потенциально даёт возможность пользователю в AD-домене стать
> суперпользователЕМ ...
> ?

Исправил. Спасибо!



Re: [DONE] wml://security/2021/dsa-5013.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:27 Galina Anikina :

> On Sat, 2021-11-27 at 15:46 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5013.wml2021-11-27
>> 15:43:04.759315173 +0500
>> +++ 2021/dsa-5013.wml   2021-11-27 15:45:30.757536273 +0500
>> @@ -1,24 +1,24 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -It was discovered that roundcube, a skinnable AJAX based webmail
>> -solution for IMAP servers, did not properly sanitize requests and
>> mail
>> -messages. This would allow an attacker to perform Cross-Side
>> Scripting
>> -(XSS) or SQL injection attacks.
>> +Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на
>> основе
> ", a веб-почта для IMAP-серверов" ?

Да, так в оригинале. Имеется в виду веб-интерфейс.


Re: [DONE] wml://security/2021/dsa-5011.wml

2021-12-03 Пенетрантность Lev Lamberov
Пт 03 дек 2021 @ 17:48 Galina Anikina :

> On Fri, 2021-11-19 at 19:56 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2021/dsa-5011.wml2021-11-19
>> 19:52:54.506097986 +0500
>> +++ 2021/dsa-5011.wml   2021-11-19 19:56:11.576765125 +0500
>> @@ -1,25 +1,25 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> -Multiple security vulnerabilities have been discovered in Salt, a
>> powerful
>> -remote execution manager, that allow for local privilege escalation
>> on a
>> -minion, server side template injection attacks, insufficient checks
>> for eauth
>> -credentials, shell and command injections or incorrect validation of
>> SSL
>> -certificates.
>> +В Salt, мощном менеджере удалённого исполнения, были обнаружены
>> многочисленные
>> +уязвимости, которые позволяют выполнять локальное повышение
>> привилегий на подчинённой
>> +машине, введения шаблонов на стороне сервера, приводят к
>> недостаточным проверкам
>> +eauth-данных учётных записей, введению команд командной оболочки и
>> некорректной
>> +проверке SSL-сертификатов.
>>  
>
> В Salt, мощном менеджере удалённого исполнения, были обнаружены
> многочисленные уязвимости, которые позволяют выполнять локальное
> повышение привилегий на подчинённой машине, введениЕ шаблонов на
> стороне сервера, приводят к недостаточным проверкам eauth-данных
> учётных записей, введению команд командной оболочки и некорректной
> проверке SSL-сертификатов.
>
> Вот смотрите- идёт перечисление-
>
> В Salt, мощном менеджере удалённого исполнения, были обнаружены
> многочисленные уязвимости, которые позволяют
> выполнять:
> - локальное повышение привилегий на подчинённой +машине, 
> - введениЕ шаблонов на стороне сервера, 
> приводят к 
> - недостаточным проверкам eauth-данных учётных записей,
> - введению команд командной оболочки и 
> - некорректной проверке SSL-сертификатов.

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-5016.wml

2021-12-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5016.wml  2021-12-02 09:20:14.544292105 
+0500
+++ 2021/dsa-5016.wml   2021-12-02 09:25:03.718120065 +0500
@@ -1,23 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="bec9327796d636f42b06f9d3bbbe0a0eecc68262" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Tavis Ormandy discovered that nss, the Mozilla Network Security Service
- -library, is prone to a heap overflow flaw when verifying DSA or RSA-PPS
- -signatures, which could result in denial of service or potentially the
- -execution of arbitrary code.
+Тэвис Орманди обнаружил, что nss, библиотека Mozilla Network Security 
Service,
+уязвима к переполнению динамической памяти при проверке подписей DSA или 
RSA-PPS,
+что может приводить к отказу в обслуживании или выполнению произвольного
+кода.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2:3.42.1-1+deb10u4.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2:3.42.1-1+deb10u4.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2:3.61-1+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2:3.61-1+deb11u1.
 
- -We recommend that you upgrade your nss packages.
+Рекомендуется обновить пакеты nss.
 
- -For the detailed security status of nss please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/nss;>https://security-tracker.debian.org/tracker/nss
+С подробным статусом поддержки безопасности nss можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/nss;>\
+https://security-tracker.debian.org/tracker/nss
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5016.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGoSsMACgkQXudu4gIW
0qXQGhAAgM8YPIQJILy8/M88+KkJ/VtzlubD7hGUp140t+vRuYQPoAfuckL1c+yO
ernj6xnRjAiMq2aV8JQQrbhb8lWZk86n27VflJloZsXqJNegaVjIv+bTp8IxZy70
xKK13BqzxgDfyU9sIPt4/36DZjgNYS4Vr/ZQYCBjUvHajkRCbrmVI37UtuH/IvTC
8lC7RjMDm1/VhNdCEzrMU4vPGPtedJWdzLDyYugQHMV+tqluPGOzlL5VafLYpMDb
DqlI8ebx6pxzhCciA+ZY8tt6eHCcQMziCVp2+HK+75IaxpVwyLiJPu7vA3nIRrU9
UDgMN959KYLxnj+8C5di7y4w+EGK2+wNRJ43h64pVGxPzJ7z2KGrpd7goyYjVuaw
O5IMEbvj7OhREdQahfh7R39wTu6vDHqxWMIUMGfyrxfZ/rsrsS7K44Dq+arUNNMi
cMTo7LX9VNRtJDvzuyJEZjqlhTAijCifaqRGBrHCZ7H+Y5ZJi+2DWps+014ayYrO
rGvsxotUSWo30ptvLul/UN1CtkEf/fj+FfeOurEm5691Z3vyRugQpqjBrZ6Xn6BW
yy4Vh2VEoSDjxUwuria49Hszq4Ymw4HudEzf0mkdQt870Hhxr1A/IMm30CNbcuIC
WnR+SThfmoasAVa9evIDII12FoAdOLM6d7RPUud8EmI6iVXjUuE=
=M23V
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5015.wml

2021-11-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5015.wml  2021-11-30 20:18:13.568247162 
+0500
+++ 2021/dsa-5015.wml   2021-11-30 21:11:52.145603416 +0500
@@ -1,33 +1,40 @@
- -security update
+#use wml::debian::translation-check 
translation="021ca29ce4441965338f6b5b1369a60cf47bb0b9" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Andrew Bartlett discovered that Samba, a SMB/CIFS file, print, and login
- -server for Unix, may map domain users to local users in an undesired
- -way. This could allow a user in an AD domain to potentially become root
- -on domain members.
- -
- -A new parameter min domain uid (default 1000) has been added to
- -specify the minimum uid allowed when mapping a local account to a domain
- -account.
- -
- -Further details and workarounds can be found in the upstream advisory
- -https://www.samba.org/samba/security/;>https://www.samba.org/samba/security/https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE-2020-25717.html
- -
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2:4.9.5+dfsg-5+deb10u2. Additionally the update mitigates
- -https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE-2020-25722.
 Unfortunately the changes required to fix additional
- -CVEs affecting Samba as an AD-compatible domain controller are too
- -invasive to be backported. Thus users using Samba as an AD-compatible
- -domain controller are encouraged to migrate to Debian bullseye. From
- -this point onwards AD domain controller setups are no longer supported
- -in Debian oldstable.
- -
- -We recommend that you upgrade your samba packages.
- -
- -For the detailed security status of samba please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba
+Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер
+печати и входа SMB/CIFS для Unix, может преобразовывать пользователей
+домена в локальных пользователей нежелательным образом Это может
+позволить пользователю в AD-домене потенциально стать суперпользователей
+на машинах домена.
+
+Обновление добавляет новый параметр min domain uid (по умолчанию 
имеет
+значение 1000) для того, чтобы не принимать пользовательские идентификаторы
+UNIX ниже этого значения.
+
+Дальнейшие подробности и способы временного решения проблемы можно
+найти в рекомендации из основной ветки разработки по адресу
+https://www.samba.org/samba/security/;>\
+https://www.samba.org/samba/security/, а также в https://security-tracker.debian.org/tracker/CVE-2020-25717;>\
+CVE-2020-25717.html
+
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2:4.9.5+dfsg-5+deb10u2. Кроме того, это обновление снижает риск от
+https://security-tracker.debian.org/tracker/CVE-2020-25722;>CVE-2020-25722.
+К сожалению, изменения потребовали исправить дополнительные
+CVE, касающиеся Samba при использовании в качестве совместимого с AD 
контроллера домена,
+которые являются слишком серьёзными, чтобы осуществить их обратный перенос. 
Таким образом,
+пользователя, использующим Samba в качестве совместимого с AD контроллера
+домена, настоятельно рекомендуется перейти на использование Debian bullseye. С 
этого
+момента использование совместимого с AD контроллера домена более не 
поддерживается
+в предыдущем выпуске Debian.
+
+Рекомендуется обновить пакеты samba.
+
+С подробным статусом поддержки безопасности samba можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/samba;>\
+https://security-tracker.debian.org/tracker/samba
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5015.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=5wns
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5014.wml

2021-11-28 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5014.wml  2021-11-28 22:10:49.261810640 
+0500
+++ 2021/dsa-5014.wml   2021-11-28 22:12:59.452370472 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="cae1864d7d4fc68fc959a1e8b5f4d72a7228bb82" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Rongxin Wu discovered a use-after-free vulnerability in the
- -International Components for Unicode (ICU) library which could result in
- -denial of service or potentially the execution of arbitrary code.
+Жунсинь У обнаружил использование указателей после освобождения памяти
+в библиотеке International Components for Unicode (ICU), которое может 
приводить к
+отказу в обслуживании или выполнению произвольного кода.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 63.1-6+deb10u2.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 63.1-6+deb10u2.
 
- -We recommend that you upgrade your icu packages.
+Рекомендуется обновить пакеты icu.
 
- -For the detailed security status of icu please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/icu;>https://security-tracker.debian.org/tracker/icu
+С подробным статусом поддержки безопасности icu можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/icu;>\
+https://security-tracker.debian.org/tracker/icu
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5014.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGjuL0ACgkQXudu4gIW
0qWacBAAnDhR+Gd2IS90J+QhjtMc2rNgf2Kdvnp/IabA6A93r+I3irsD0XqAHrUw
G3zAeBVKzlMr5LHLuhACPIaIJhmuIQh/u34iJZcx5pZa4e5Z5JxHxm5coPZwF34p
p+qr31Ay1h+hQGfqsXIGf8WUpDuV4yPZ8GEWV2pxAOkUoT7Urw18XQzN8L61q0Zy
fG0nvuVOqqK31TuppaUmdnrARbr3OXI1OseNyGK+CjgFS0BcrnGhCBkpPUnW18Uh
8eldrSfnwouSYYXSbcokLqK0fWfAsdPDzrg0Yum7CbTmHNnL7FWcv0sB2Qtbhni1
85y/ufqGPPEzC5bW7YqBGZaYM/7RVnOIY9KG11387rAE3pGTobUailwSbyCjl094
Zmas6ONyOkxxd8dmA8mUmPCR2A3ufkEAo+kDqaxTpKIDDRmDelUIC1ol+EXEL/le
tZPlvmu+S3w0ff8eTdvFmnJuHi/sF/9DosS/SfZRYvg18mf37R/Lo/9JksugClOy
hmPn36dvvbBJ4wTZ+XEkMK5b57huxFG28VdaqoOx3hyIQakggu0NuvSfUHqtSxcw
Dsv5wBjo7f5W/5/r8x/deDAYsWhbziXreLb0iRrp63OEtVZpxO7q17VlLb38xNXa
ZWfQbUDcwUTMNn01I/esasJNi0RgO7adBxv6/+5OUWP8F0p7LS8=
=Riyh
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5013.wml

2021-11-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5013.wml  2021-11-27 15:43:04.759315173 
+0500
+++ 2021/dsa-5013.wml   2021-11-27 15:45:30.757536273 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that roundcube, a skinnable AJAX based webmail
- -solution for IMAP servers, did not properly sanitize requests and mail
- -messages. This would allow an attacker to perform Cross-Side Scripting
- -(XSS) or SQL injection attacks.
+Было обнаружено, что roundcube, a веб-почта для IMAP-серверов на основе
+AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и
+почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый
+скриптинг (XSS) или SQL-инъекцию.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 1.3.17+dfsg.1-1~deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 1.3.17+dfsg.1-1~deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 1.4.12+dfsg.1-1~deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 1.4.12+dfsg.1-1~deb11u1.
 
- -We recommend that you upgrade your roundcube packages.
+Рекомендуется обновить пакеты roundcube.
 
- -For the detailed security status of roundcube please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности roundcube можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/roundcube;>\
 https://security-tracker.debian.org/tracker/roundcube
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5013.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=iodW
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5012.wml

2021-11-23 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5012.wml  2021-11-24 09:56:21.517653685 
+0500
+++ 2021/dsa-5012.wml   2021-11-24 09:58:32.088875567 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="48a161a1b23b792cab2604c9c3281073297888c3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the OpenJDK Java runtime,
- -which may result in denial of service, incorrect Kerberos ticket use,
- -selection of weak ciphers or information disclosure.
+В OpenJDK, среде времени исполнения для Java, было обнаружено несколько
+уязвимостей, которые могут приводить к отказу в обслуживании, неправильному
+использованию билетов Kerberos, выбору слабых алгоритмов шифрования
+или раскрытию информации.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 17.0.1+12-1+deb11u2.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 17.0.1+12-1+deb11u2.
 
- -We recommend that you upgrade your openjdk-17 packages.
+Рекомендуется обновить пакеты openjdk-17.
 
- -For the detailed security status of openjdk-17 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности openjdk-17 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openjdk-17;>\
 https://security-tracker.debian.org/tracker/openjdk-17
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5012.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmGdxpQACgkQXudu4gIW
0qXKPxAAjvCvn4yLCWsYSmYDfmf9iY0ZPBRCreVuArM380/OvEvyH6Lz3uyOi3DV
5R/dvwyUCL4B5Qq4XFF8Fdyj1y7XO8iWJLoxQQ34I5hc4oq8scUuC+CXFQZdY/JW
18SHU3xyP95DmSWiyVhUszbpCzaQ/4l/rx6R6eH7gCSAttuq/97NQtI7jSk+lZN9
aVjP4SYprrZAJWEqcds4fX2HSXEC8ZUQ6PknAnQPRvtYwYfcS9M5tGceyVT2dLj9
f2B+44CUSIeBR8Z7fQUpt3MQTrUWXv0pFyulrzNGPiQ33oOXE/olOMr5OLZXUMWf
fODUioO+uFt5F+rWumAPhwdZKMN2ISmsZ9d+fcFNC4n3rkjnUE0aBKUoFJahfDvL
bsf2DLIPnuxcCAWkvKGdD8hptn+lG3ugWOJ6RV8vml6pJno8xZ1Bab1JuKOjuQmE
Xb/vWGyOl/jHrrzKGQrgHVjvmFMx0D1K2+pEupVe5Oe11DDshxxNcxoAaSJUkI/e
txD773J9Rpmv7a//I6zn83ENRbv8JbVc9Q013TjfXklaNeEVQvyKRD6z0k9f0PKw
eISWMplgM9nn5iyV/rrcLCPiUW20/eTG8qq5mh7Pi7Y5HO09KGsySCE185Wdmune
YcXLw6waqY3SiQMaNBYg2j9kmHyNZYKh4Bhr5v4sO3KBaZQ3MSk=
=FYlb
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-5011.wml

2021-11-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5011.wml  2021-11-19 19:52:54.506097986 
+0500
+++ 2021/dsa-5011.wml   2021-11-19 19:56:11.576765125 +0500
@@ -1,25 +1,25 @@
- -security update
+#use wml::debian::translation-check 
translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security vulnerabilities have been discovered in Salt, a powerful
- -remote execution manager, that allow for local privilege escalation on a
- -minion, server side template injection attacks, insufficient checks for eauth
- -credentials, shell and command injections or incorrect validation of SSL
- -certificates.
+В Salt, мощном менеджере удалённого исполнения, были обнаружены 
многочисленные
+уязвимости, которые позволяют выполнять локальное повышение привилегий на 
подчинённой
+машине, введения шаблонов на стороне сервера, приводят к недостаточным 
проверкам
+eauth-данных учётных записей, введению команд командной оболочки и некорректной
+проверке SSL-сертификатов.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2018.3.4+dfsg1-6+deb10u3.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2018.3.4+dfsg1-6+deb10u3.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 3002.6+dfsg1-4+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 3002.6+dfsg1-4+deb11u1.
 
- -We recommend that you upgrade your salt packages.
+Рекомендуется обновить пакеты salt.
 
- -For the detailed security status of salt please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности salt можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/salt;>\
 https://security-tracker.debian.org/tracker/salt
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5011.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=eG2E
-END PGP SIGNATURE-



Re: [RFR] wml://devel/wnpp/index.wml

2021-11-19 Пенетрантность Lev Lamberov
Пт 19 ноя 2021 @ 19:27 vofka :

> Обновление устаревшего перевода + исправления.
> Изменения в оригинале:
> https://salsa.debian.org/webmaster-team/webwml/-/commit/400189356d4bcaf53891a61702ca66cd9a8f1764
>
> Заменил "тег" на "метка" так же, как и при переводе usertags в 
> Bugs/Reporting, к тому же в словаре записано "tag - метка".
> https://wiki.debian.org/ru/RussianDictionary
>
> Заменил кавычки " на , но, может, надо было на .
>
> Owner переведено как "хозяин" и как "владелец". Выбрал второе.
>
> Применять в корне сайта с опцией -p1.
>
> --- orig/russian/devel/wnpp/index.wml
> +++ new/russian/devel/wnpp/index.wml
> @@ -1,14 +1,14 @@
>  #use wml::debian::template title="Требующие доработки и будущие пакеты"
>  #use wml::debian::toc
>  #include "$(ENGLISHDIR)/devel/wnpp/wnpp.data"
> -#use wml::debian::translation-check 
> translation="ff76decf22b833c8b721fc40392935030d5f2a2b" maintainer="Lev 
> Lamberov"
> +#use wml::debian::translation-check 
> translation="400189356d4bcaf53891a61702ca66cd9a8f1764" maintainer="Lev 
> Lamberov"
>  
>  %body
>  
>  Требующие доработки и будущие пакеты (Work-Needing and Prospective
>  Packages, WNPP) это список пакетов, которым нужны новые
> -сопровождающие и пакетов, которые планируется включить в Debian. Для
> -отслеживания состояния WNPP, он существует в виде псевдопакета в  +сопровождающие, и пакетов, которые планируется включить в Debian. Для
> +отслеживания состояния этих пакетов используется псевдопакет wnpp в   href="https://bugs.debian.org/;>Системе отслеживания ошибок Debian (Bug
>  Tracking System, BTS).
>  
> @@ -63,8 +63,8 @@
>  на веб-сайте https://wnpp.debian.net;>поиска WNPP.
>  
>  Вы можете просмотреть приведённую выше информацию с разбиением на 
> различные категории
> -(на основе тегов https://debtags.debian.org/;>debtags) на
> -веб-сайте https://wnpp-by-tags.debian.net;>WNPP-по-тегам.
> +(на основе меток https://debtags.debian.org/;>debtags) на
> +веб-сайте https://wnpp-by-tags.debian.net;>WNPP-по-меткам.
>  
>  
>  
> @@ -74,12 +74,12 @@
>  
>  Поскольку для работы с этим списком используется BTS, каждый разработчик 
> уже
>  знаком с техническими подробностями, такими как отправка сообщения, его
> -изменения или закрытия запросов. С другой стороны, существуют некоторые
> +изменение или закрытие запросов. С другой стороны, существуют некоторые
>  процедуры, призванные автоматизировать этот процесс.
>  
> -Чтобы добавить информацию, следует отправить отдельный сообщение об 
> ошибке в
> +Чтобы добавить информацию, следует отправить отдельное сообщение об 
> ошибке в
>  https://bugs.debian.org/wnpp;>псевдопакете wnpp для каждого
> -реального пакета. Обратите внимание на то, что следует отправлять один
> +реального пакета. Обратите внимание на то, что следует отправлять одно
>  сообщение об ошибке для пакета исходного кода, а не отдельные сообщения
>  для каждого собираемого из него двоичного пакета.
>  
> @@ -208,17 +208,17 @@
>  
>  
>To: sub...@bugs.debian.org
> -  Subject: ТЕГ: имя пакета -- краткое 
> описание
> +  Subject: [МЕТКА (см. ниже)]: 
> имя пакета -- краткое описание
>
>Package: wnpp
> -  Severity: см. ниже
> +  Severity: [ВАЖНОСТЬ (см. ниже)] />
>
>Некоторая информация о пакете. При типе запроса ITP или RFP
>следует обязательно указать URL, по которому находится пакет (файл deb
>или исходный текст), и информацию о его лицензии.
>  
>  
> -Используемые теги и соответствующие уровни важности:
> +Используемые метки и соответствующие уровни важности:
>  
>  
>  
> @@ -226,11 +226,19 @@
>  
>  
>  
> +
> +
> +  Метка
> +  Важность
> +  Описание
> +
> +
> +
>  
>O
>normal
>Пакет осиротел (Orphaned) и нуждается в новом
> -  сопровождающем как можно скорее. Если приоритет пакета "стандартный"
> +  сопровождающем как можно скорее. Если приоритет пакета 
> стандартный
>или выше, следует выставить уровень важности important.
>
>  
> @@ -238,8 +246,8 @@
>RFA
>normal
>Просьба об усыновлении (Request for Adoption). Из-за
> -  недостатка времени, ресурсов, интереса или чего-то ещё, нынешний
> -  сопровождающий просит сопровождать этот пакет кого-то другого. Он
> +  недостатка времени, ресурсов, интереса или чего-либо ещё, нынешний
> +  сопровождающий просит сопровождать этот пакет кого-нибудь другого. Он
>пока продолжает его сопровождать, но, возможно, не лучшим образом.
>Коротко: пакету нужен новый сопровождающий.
>
> @@ 

Re: Обновление переводов описаний рассылок

2021-11-18 Пенетрантность Lev Lamberov
Чт 18 ноя 2021 @ 21:17 vofka :

> 1. check_desc_trans.pl работает с хешами коммитов git в файлах 
> translation-check.
> 2. Описание debian-testing перемещено из user в devel. Надо перевод 
> переместить.
> 3. В конце патча - исправление в releases/bookworm/index.wml.
>
> Применять в корне сайта с опцией -p1.
>
> --- orig/russian/MailingLists/desc/int/debian-l10n-belarusian
> +++ new/russian/MailingLists/desc/int/debian-l10n-belarusian
> @@ -0,0 +1,3 @@
> +Обсуждение вопросов белорусской локализации,
> +в основном, перевода документации и программ Debian
> +на белорусский.
> --- orig/russian/MailingLists/desc/int/debian-l10n-russian
> +++ new/russian/MailingLists/desc/int/debian-l10n-russian
> @@ -1,2 +1,7 @@
>  Обсуждение вопросов русской локализации, в основном,
>  перевода документации и программ Debian на русский.
> +.
> +Для поддержки русскоговорящих пользователей Debian
> +используется список debian-russian.
> +.
> +https://lists.debian.org/debian-russian/
> --- orig/russian/MailingLists/desc/int/translation-check
> +++ new/russian/MailingLists/desc/int/translation-check
> @@ -1,22 +1,23 @@
> -debian-i18n 1.4
> -debian-l10n-arabic 1.1
> -debian-l10n-catalan 1.4
> -debian-l10n-czech 1.1
> -debian-l10n-danish 1.3
> -debian-l10n-dutch 1.4
> -debian-l10n-english 1.4
> -debian-l10n-esperanto 1.1
> -debian-l10n-finnish 1.3
> -debian-l10n-french 1.4
> -debian-l10n-german 1.3
> -debian-l10n-greek 1.1
> -debian-l10n-hungarian 1.1
> -debian-l10n-italian 1.4
> -debian-l10n-korean 1.1
> -debian-l10n-polish 1.1
> -debian-l10n-portuguese 1.5
> -debian-l10n-romanian 1.1
> -debian-l10n-spanish 1.5
> -debian-l10n-turkish 1.1
> -debian-laespiral 1.5
> -debian-l10n-russian 1.1
> +debian-i18n 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-arabic  7da0bbea57d10f2ab840d6cb76e28423eebeaf7d
> +debian-l10n-belarusian  49f04790424cc0df637a97c7f90695cb5cc3ac19
> +debian-l10n-catalan 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-czech   61cc90cc41777316c8994ff16cfa99ec01d594a4
> +debian-l10n-danish  131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-dutch   131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-english 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-esperanto   a0ad1ffc0a4c844bd7a6c6ec1aeaf8ffbd1b2996
> +debian-l10n-finnish 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-french  131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-german  131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-greek   07dfb02fd3633fd08eed485d9688e453f515ff52
> +debian-l10n-hungarian   dd1d4852c5f254ae3892b121c056cb60f9f260b4
> +debian-l10n-italian 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-korean  97ef7a634689ee70dc1f7ff5adb9982c0398288a
> +debian-l10n-polish  3f5cedeb9a1f2b9086dfd253021430b084dff316
> +debian-l10n-portuguese  131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-romaniane0b22b83ed2f0d642a610146cde9777651efe979
> +debian-l10n-russian 7f264caf3cebfefe54a1b446385ae39aa0383b1f
> +debian-l10n-spanish 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-l10n-turkish c729312127ed42fc30cab29456e5051d543863c6
> +debian-laespiral8da95139c3595d47371ba8d288784086ae2ebacd
> --- orig/russian/MailingLists/desc/user/debian-russian
> +++ new/russian/MailingLists/desc/user/debian-russian
> @@ -1,4 +1,6 @@
> -Поддержка русскоговорящих пользователей
> -Debian и вопросы русской локализации: перевод
> -файлов "po", координация исправлений пакетов
> -Debian для работы с русским языком.
> +Поддержка русскоговорящих пользователей Debian.
> +.
> +Для русской локализации используется список
> +debian-l10n-russian.
> +.
> +https://lists.debian.org/debian-l10n-russian/
> --- orig/russian/MailingLists/desc/user/translation-check
> +++ new/russian/MailingLists/desc/user/translation-check
> @@ -1,35 +1,34 @@
> -debian-announce 1.5
> -debian-chinese-big5 1.4
> -debian-chinese-gb 1.4
> -debian-commercial 1.6
> -debian-esperanto 1.3
> -debian-firewall 1.1
> -debian-isp 1.5
> -debian-italian 1.5
> -debian-japanese 1.4
> -debian-kde 1.5
> -debian-laptop 1.7
> -debian-news 1.4
> -debian-news-french 1.1
> -debian-news-german 1.3
> -debian-news-portuguese 1.5
> -debian-russian 1.4
> -debian-security-announce 1.6
> -debian-testing 1.5
> -debian-user 1.6
> -debian-user-catalan 1.1
> -debian-user-danish 1.3
> -debian-user-french 1.5
> -debian-user-german 1.5
> -debian-user-hungarian 1.1
> -debian-user-icelandic 1.1
> -debian-user-indonesian 1.4
> -debian-user-polish 1.4
> -debian-user-portuguese 1.7
> -debian-user-spanish 1.5
> -debian-user-swedish 1.4
> -debian-user-turkish 1.1
> -debian-user-ukrainian 1.1
> -debian-user-vietnamese 1.1
> -debian-volatile 1.1
> -debian-volatile-announce 1.1
> +debian-announce 131ac2f1e6598946d50660dc8362647b2e2fd508
> +debian-chinese-big5 e72fa924b92d210c4f0636316a15c9ca5214a0dd
> +debian-chinese-gb   905f7d54808257a5063248fd9fdcfb814a11e830
> 

Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml

2021-11-18 Пенетрантность Lev Lamberov
Чт 18 ноя 2021 @ 18:48 vofka :

> On Thu, 18 Nov 2021 09:12:44 +0500
> Lev Lamberov  wrote:
>
>> Ср 17 ноя 2021 @ 15:58 Lev Lamberov :
>> 
>> > Ср 17 ноя 2021 @ 15:42 vofka :
>> >
>> >> On Tue, 16 Nov 2021 21:13:14 +0500
>> >> Lev Lamberov  wrote:
>> >>
>> >>> Это письмо предназначено для удаления старого сообщения из базы
>> >>> псевдоссылок.
>> >>
>> >> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, 
>> >> потому что записи DONE хранятся три дня, а потом автоматически удаляются, 
>> >> и поэтому нет смысла менять RFR на DONE.
>> >
>> > Я уточню, как работает робот, отслеживающий сообщения в списках
>> > рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто
>> > через DONE, добавляет его в базу.
>> 
>> Вот --
>> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider --
>> сценарий, который следит за сообщениями в списоках рассылки. Запускается
>> он по cron --
>> https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit.
>> Напрямую из базы сообщения не удалить, они всё равно заново в неё будут
>> добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же
>> для русского языка указать начальный год сканирования (например, 2014),
>> то мы потеряем все всё ещё открытые сообщения до выбранной даты.
>> 
>> Всего наилучшего,
>> Лев
>
> В давних RFR есть переводы, которые до сих пор ещё не добавлены в репозиторий?

Там не только RFR, есть и BTS#, и что-то ещё. Они могут быть ещё не
закрыты. Этот сценарий сканирует всё от указанной даты (или с самого
начала) и пишет базу данных. В текущем виде он не умеет выбирать только
RFR и только для веб-сайта.


[DONE] wml://News/2021/20211117.wml

2021-11-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2021/2027.wml2021-11-18 09:13:27.520691300 +0500
+++ russian/News/2021/2027.wml  2021-11-18 14:23:03.585107246 +0500
@@ -1,54 +1,51 @@
 # Status: published
- -# $Id$
 # $Rev$
+#use wml::debian::translation-check 
translation="adf66158e3f67f0832327ddcff20eacc1a03c5c7" maintainer="Lev Lamberov"
 
- -Statement on Daniel Pocock
+Заявление о Дэниеле Пококе
 2021-11-17
 #use wml::debian::news
 
- -Debian is aware of a number of public posts made about Debian and its 
- -community members on a series of websites by a Mr Daniel Pocock, who 
purports 
- -to be a Debian Developer.
- -
- -
- -Mr Pocock is not associated with Debian. He is neither a Debian 
Developer, 
- -nor a member of the Debian community.  He was formerly a Debian Developer, 
but was
- -expelled from the project some years ago for engaging in behaviour which was
- -destructive to Debian's reputation and to the community itself.  He has not
- -been a member of the Debian Project since 2018. He is also banned from
- -participating in the Debian community in any form, including through 
technical
- -contributions, participating in online spaces, or attending conferences 
and/or
- -events. He has no right or standing to represent Debian in any capacity, or 
to
- -represent himself as a Debian Developer or member of the Debian 
community.
- -
- -In the time since he was expelled from the project, Mr Pocock has engaged 
in 
- -an ongoing and extensive campaign of retaliatory harassment by making a 
number 
- -of inflammatory and defamatory posts online, in particular on a website 
which 
- -purports to be a Debian website. The contents of these posts involve not only
- -Debian, but also a number of its Developers and volunteers.  He has also
- -continued to misrepresent himself as being a member of the Debian Community 
in
- -much of his communication and public presentations.  Legal action is being
- -considered for, amongst other things, defamation, malicious falsehood and
- -harassment.
- -
- -Debian stands together as a community, and against harassment. We have a 
code
- -of conduct that guides our response to harmful behaviour in our community, 
and
- -we will continue to act to protect our community and volunteers.
- -Please do not hesitate to contact the Debian Community team if you have
- -concerns or need support.  In the meantime, all of Debian's and its 
volunteers'
- -rights are reserved.
- -
- -About Debian
- -
- -The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely free
- -operating system Debian.
+Проекту Debian известно о сделанных Дэниелем Пококом, который якобы является
+разработчиком Debian, ряде публичных сообщений о Debian и участниках сообщества
+на нескольких веб-сайтах.
+
+
+Покок не связан с Debian. Он не является ни разработчиком Debian, ни
+участником сообщества Debian. Ранее он был разработчиком Debian, но был
+исключён из Проекта несколько лет назад за поведение, которое было
+деструктивно для репутации Debian и для сообщества. Он не является
+участником Проекта Debian с 2018 года. Также он лишён права на участие
+в сообществе Debian в любой форме, включая техническое сотрудничество,
+участие в онлайн-пространствах или посещение конференций и/или
+мероприятий. У него нет права представлять Debian в каком-либо виде или
+представлять себя разработчиком Debian или участником сообщества Debian.
+
+С тех пор как он был исключён из Проекта, Покок участвовал в продолжающейся
+и широкомасштабной кампании преследования с целью возмездия, опубликовав ряд
+подстрекательских и клеветнических сообщений онлайн. В частности, на веб-сайте,
+который якобы является веб-сайтом Debian. Содержание этих сообщений касается 
не только
+Debian, но и ряда разработчиков и добровольцев. Также в своём общении и в своих
+публичных презентациях он продолжает выдавать себя за участника сообщества 
Debian.
+В настоящее время рассматривается возможность подачи судебного иска,
+в частности, за дискредитацию, злонамеренную ложь и
+преследование.
+
+Debian выступает вместе как сообщество и против преследований. У нас имеется
+кодекс поведения, в соответствии с которым мы даём наш ответ на опасное
+поведение в нашем сообществе, и мы продолжим действовать в целях защиты нашего
+сообщества и добровольцев. Пожалуйста, не стесняйтесь обращаться к команде 
Сообщества
+Debian, если у вас есть вопросы или если вам нужна поддержка. В то же время, 
все
+права Debian и его добровольцев защищены.
+
+О Debian
+
+Проект Debian  объединение разработчиков свободного программного 
обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.
 
- -Contact Information
+Контактная информация
 
- -For further information, please visit the Debian web pages at
- -https://www.debian.org/ or send mail to
+Более подробную информацию вы можете полу

Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml

2021-11-17 Пенетрантность Lev Lamberov
Ср 17 ноя 2021 @ 15:58 Lev Lamberov :

> Ср 17 ноя 2021 @ 15:42 vofka :
>
>> On Tue, 16 Nov 2021 21:13:14 +0500
>> Lev Lamberov  wrote:
>>
>>> Это письмо предназначено для удаления старого сообщения из базы
>>> псевдоссылок.
>>
>> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, 
>> потому что записи DONE хранятся три дня, а потом автоматически удаляются, и 
>> поэтому нет смысла менять RFR на DONE.
>
> Я уточню, как работает робот, отслеживающий сообщения в списках
> рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто
> через DONE, добавляет его в базу.

Вот --
https://salsa.debian.org/l10n-team/dl10n/-/blob/master/dl10n-spider --
сценарий, который следит за сообщениями в списоках рассылки. Запускается
он по cron --
https://salsa.debian.org/l10n-team/dl10n/-/blob/master/cron/spiderinit.
Напрямую из базы сообщения не удалить, они всё равно заново в неё будут
добавлены. Придётся закрывать их явно с помощью DONE сообщений. Если же
для русского языка указать начальный год сканирования (например, 2014),
то мы потеряем все всё ещё открытые сообщения до выбранной даты.

Всего наилучшего,
Лев


Re: [DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml

2021-11-17 Пенетрантность Lev Lamberov
Ср 17 ноя 2021 @ 15:42 vofka :

> On Tue, 16 Nov 2021 21:13:14 +0500
> Lev Lamberov  wrote:
>
>> Это письмо предназначено для удаления старого сообщения из базы
>> псевдоссылок.
>
> Надо удалить все записи прямо из базы данных, кроме BTS, если они нужны, 
> потому что записи DONE хранятся три дня, а потом автоматически удаляются, и 
> поэтому нет смысла менять RFR на DONE.

Я уточню, как работает робот, отслеживающий сообщения в списках
рассылки. Возможно, он сканирует всё, и если сообщение явно не закрыто
через DONE, добавляет его в базу.

Всего наилучшего,
Лев


[DONE] wml://vote_0002.wml,volatile/index.wml,users/index.wml,devel/website/errors/404.wml,devel/debian-live/index.wml

2021-11-16 Пенетрантность Lev Lamberov
Это письмо предназначено для удаления старого сообщения из базы
псевдоссылок.


[DONE] wml://

2021-11-16 Пенетрантность Lev Lamberov
Это письмо предназначено для удаления старого сообщения из базы
псевдоссылок.


[DONE] wml://News/2013/201302

2021-11-16 Пенетрантность Lev Lamberov
Это письмо предназначено для удаления старого сообщения из базы
псевдоссылок.


[DONE] wml://CD/faq/index.wml,docs/books.wml,ports/powerpc/index.wml,releases/lenny/errata.wml

2021-11-16 Пенетрантность Lev Lamberov
Это письмо предназначено для удаления старого сообщения из базы
псевдоссылок.


[DONE] wml://Bugs/Developer.wml,Bugs/Reporting.wml,Bugs/server-request.wml,Bugs/server-control.wml

2021-11-16 Пенетрантность Lev Lamberov
Это письмо предназначено для удаления старого сообщения из базы
псевдоссылок.


Re: [DONE] wml://security/2021/dsa-4963.wml

2021-11-16 Пенетрантность Lev Lamberov
Вт 16 ноя 2021 @ 18:36 vofka :

> On Sat, 13 Nov 2021 18:36:04 +0500
> Lev Lamberov  wrote:
>
>> Сб 13 ноя 2021 @ 17:32 vofka :
>> 
>> > Обновление устаревшего перевода.
>> > Изменения в оригинале (исправлена разметка):
>> > https://salsa.debian.org/webmaster-team/webwml/-/commit/6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0
>> >
>> > --- orig/russian/security/2021/dsa-4963.wml
>> > +++ new/russian/security/2021/dsa-4963.wml
>> > @@ -1,4 +1,4 @@
>> > -#use wml::debian::translation-check 
>> > translation="8893b6716ac8e06f1696d121568a974bf244f9c3" mindelta="1" 
>> > maintainer="Lev Lamberov"
>> > +#use wml::debian::translation-check 
>> > translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" 
>> > maintainer="Lev Lamberov"
>> >  обновление безопасности
>> >  
>> >  В OpenSSL, наборе инструментов протокола защиты информации, были
>> > @@ -18,13 +18,13 @@
>> >  
>> >  Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1
>> >  в функции X509_aux_print(), которое может приводить к отказу
>> > -в обслуживании.
>> > +в обслуживании.
>> > +
>> > +
>> >  
>> >  Дополнительные подробности можно найти в рекомендации основной ветки 
>> > разработки:
>> >  https://www.openssl.org/news/secadv/20210824.txt;>\
>> > -https://www.openssl.org/news/secadv/20210824.txt
>> > -
>> > -
>> > +https://www.openssl.org/news/secadv/20210824.txt
>> >  
>> >  В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
>> >  в версии 1.1.1d-0+deb10u7.
>> 
>> Накатил. Спасибо!
>
> Там, кстати, очень много старых записей со статусом RFR, неплохо было бы 
> подчистить.
> https://l10n.debian.org/coordination/russian/ru.by_status.html

Да, надо бы постепенно это сделать. Правда, придётся чуть-чуть заспамить
список рассылки.

Всего наилучшего,
Лев


[DONE] wml://security/2021/dsa-5010.wml

2021-11-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-5010.wml  2021-11-16 10:00:30.132424743 
+0500
+++ 2021/dsa-5010.wml   2021-11-16 10:03:58.221509425 +0500
@@ -1,24 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="de5ab3891d2149f7bb025f181e7f3500a0a61350" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Apache Santuario - XML Security for Java is vulnerable to an issue where 
the
- -secureValidation property is not passed correctly when creating a 
KeyInfo
- -from a KeyInfoReference element. This allows an attacker to abuse an XPath
- -Transform to extract any local .xml files in a RetrievalMethod element.
+Apache Santuario, модуль безопасности XML для Java, уязвим к проблеме, при 
которой
+неправильно передаётся свойство secureValidation при создании KeyInfo
+из элемента KeyInfoReference. Это позволяет злоумышленнику некорректно 
использовать XPath
+Transform для распаковки любых локальных файлов .xml в элемент 
RetrievalMethod.
 
- -For the oldstable distribution (buster), this problem has been fixed
- -in version 2.0.10-2+deb10u1.
+В предыдущем стабильном выпуске (buster) эта проблема была исправлена
+в версии 2.0.10-2+deb10u1.
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 2.0.10-2+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 2.0.10-2+deb11u1.
 
- -We recommend that you upgrade your libxml-security-java packages.
+Рекомендуется обновить пакеты libxml-security-java.
 
- -For the detailed security status of libxml-security-java please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности libxml-security-java можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libxml-security-java;>\
 https://security-tracker.debian.org/tracker/libxml-security-java
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-5010.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=3vSI
-END PGP SIGNATURE-



[DONE] wml://consultants/cmtech.wml

2021-11-14 Пенетрантность Lev Lamberov
Вс 14 ноя 2021 @ 15:28 vofka :

> Обновление устаревшего перевода.
> Изменения в оригинале:
> https://salsa.debian.org/webmaster-team/webwml/-/commit/4db3ec63cd968c80a79fbaa69251717516d3fd0d
>
> --- orig/russian/consultants/cmtech.wml
> +++ new/russian/consultants/cmtech.wml
> @@ -1,7 +1,10 @@
>  #use wml::debian::consultant name="CMTECH"
> -#use wml::debian::translation-check 
> translation="3025aa3d0206617b7cd8bcd2a7e240a76e2f1c0d" maintainer="Lev 
> Lamberov"
> +#use wml::debian::translation-check 
> translation="4db3ec63cd968c80a79fbaa69251717516d3fd0d" maintainer="Lev 
> Lamberov"
>  
>  
> -Часть прибыли, получаемой от предоставления консультационных услуг по 
> Debian, идёт
> -Проекту Debian.
> +Компания, специализирующаяся в области информационных технологий, на сетевой 
> и
> +телекоммуникационной инфраструктуре, аппаратном и программном обеспечении,
> +информационной безопасности, оценке уязвимостей и тестировании сетей передачи
> +данных, а также на разработке веб-сайтов. Часть прибыли, получаемой от
> +предоставления консультационных услуг по Debian, идёт Проекту Debian.
>  

Накатил. Спасибо!


  1   2   3   4   5   6   7   8   9   10   >