Cheers! Lev Lamberov
--- english/News/2014/20141018.wml 2014-10-20 19:33:22.000000000 +0600 +++ russian/News/2014/20141018.wml 2014-10-20 22:02:00.529369673 +0600 @@ -1,4 +1,5 @@ -<define-tag pagetitle>Updated Debian 7: 7.7 released</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 7: выпуск 7.7</define-tag> <define-tag release_date>2014-10-18</define-tag> #use wml::debian::news # $Id: @@ -24,96 +25,96 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> -<p>The Debian project is pleased to announce the seventh update of its -stable distribution Debian <release> (codename <q><codename></q>). -This update mainly adds corrections for security problems to the stable -release, along with a few adjustments for serious problems. Security advisories -were already published separately and are referenced where available.</p> - -<p>Please note that this update does not constitute a new version of Debian -<release> but only updates some of the packages included. There is -no need to throw away old <q><codename></q> CDs or DVDs but only to update -via an up-to-date Debian mirror after an installation, to cause any out of -date packages to be updated.</p> - -<p>Those who frequently install updates from security.debian.org won't have -to update many packages and most updates from security.debian.org are -included in this update.</p> - -<p>New installation media and CD and DVD images containing updated packages -will be available soon at the regular locations.</p> - -<p>Upgrading to this revision online is usually done by pointing the -aptitude (or apt) package tool (see the sources.list(5) manual page) to -one of Debian's many FTP or HTTP mirrors. A comprehensive list of -mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о седьмом обновлении своего +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности стабильного +выпуска, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, но лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать компакт-диски и DVD с выпуском <release>, для обновления +устаревших пакетов нужно лишь обновиться через актуальное зеркало Debian +после установки.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные носители, образы компакт-дисков и DVD, содержащие обновлённые пакеты, +будут доступны позже в обычном месте.</p> + +<p>Обновление до этого выпуска по сети производится обычным способом — указанием +aptitude (или apt) (см. справочную страницу sources.list(5)) +одного из многих FTP или HTTP зеркал Debian. Исчерпывающий список +зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> -<p>This stable update adds a few important corrections to the following -packages:</p> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих +пакетов:</p> <table border=0> -<tr><th>Package</th> <th>Reason</th></tr> -<correction at "Only retain variables whose name consists of alphanumerics and underscores, preventing jobs from failing in case bash exports functions to the environment with the changes from DSA-3035"> -<correction axis "Fix MITM attack on SSL caused by incomplete fix for CVE-2012-5784 [CVE-2014-3596]"> -<correction base-files "Update for the point release"> -<correction blender "Fix illegal hardware instruction"> -<correction ca-certificates "Update Mozilla certificate bundle; fix certdata2pem.py for multiple CAs using the same CKA_LABEL"> -<correction debian-archive-keyring "Add jessie stable release key"> -<correction debian-installer "Rebuild for the point release"> -<correction debian-installer-netboot-images "Update to 20130613+deb7u2+b3 images"> -<correction debsums "Suppress reporting conffiles which were moved to a new package as modified in the old package"> -<correction dwm "Fix broken patch headers"> -<correction eglibc "Fix invalid file descriptor reuse while sending DNS query; fix stack overflow issues [CVE-2013-4357]; fix a localplt regression introduced in version 2.13-38+deb7u3 [CVE-2014-0475]; fix a memory leak with dlopen() and thread-local storage variables; re-include all documentation, accidentally broken in earlier uploads"> -<correction exim4 "Stop unwanted double expansion of arguments to mathematical comparison operations [CVE-2014-2972]"> -<correction flashplugin-nonfree "Fix downgrade vulnerability, update dependencies"> -<correction foremost "Fix invalid patch header"> -<correction getfem++ "Fix broken patch headers"> -<correction gnubg "Fix crash on <q>end game</q> when gnubg is run with the -t option"> -<correction hawtjni "Fix /tmp race condition with arbitrary code execution [CVE-2013-2035]"> -<correction ipython "Fix remote execution via cross origin websocket [CVE-2014-3429]"> -<correction iso-scan "Do not error out when searching in folders with shell-special characters in their name"> -<correction keyutils "Use the default compression level for xz for binary packages"> -<correction kvpm "Fix invalid patch header"> -<correction libdatetime-timezone-perl "New upstream release"> -<correction libplack-perl "Avoid unintended file access due to incorrect stripping of trailing slashes from provided paths [CVE-2014-5269]"> -<correction libsnmp-session-perl "Fix perl warnings with libsocket6-perl installed"> -<correction linux "Update to upstream stable 3.2.63; update drm and agp to 3.4.103; udf: avoid infinite loop when processing indirect ICBs [CVE-2014-6410]; libceph: do not hard code max auth ticket len [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; add pata_rdc to pata-modules udeb and virtio_scsi to virtio-modules udeb; sp5100_tco: reject SB8x0 chips"> -<correction live-config "Disable SSH login at boot"> -<correction nana "Rebuild with debhelper from wheezy to get rid of install-info calls in maintainer scripts; add dummy empty prerm script to allow upgrading the package after is not available"> -<correction net-snmp "Fix <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; security fixes [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]"> -<correction netcfg "Fix support for entering an ESSID manually"> -<correction oss-compat "Use softdep directives in the modprobe configuration; remove oss-compat.conf when removing the package"> -<correction perl "Don't recurse infinitely in Data::Dumper [CVE-2014-4330]"> -<correction php-getid3 "Improve fix for XXE security issue [CVE-2014-2053]"> -<correction postgresql-8.4 "New upstream release"> -<correction postgresql-9.1 "New upstream release"> -<correction proftpd-dfsg "Fix overlapping buffer leading to SFTP crashes and stalls"> -<correction qlandkartegt "Update user agent string"> -<correction scotch "Rebuild on amd64 to correct openmpi dependency"> -<correction supervisor "Fix restart and formatting problems with the init script"> -<correction tor "Use correct byte order when sending the address of the chosen rendezvous point to a hidden service; update IP address for the gabelmoo v3 directory authority"> -<correction tzdata "New upstream release"> -<correction unattended-upgrades "Add <q>oldstable</q> to the list of accepted origins for security packages"> -<correction virtinst "Unbreak virtinst with newer python-libvirt"> -<correction wireless-regdb "New upstream release"> -<correction witty "Fix symlink to jPlayer skin Blue Monday"> -<correction xdg-utils "Use /bin/echo rather than echo -e in xdg-mail"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction at "Сохраняются только те переменные, имена которых состоят из букв, цифр и подчёркиваний, это позволяет предотвратить сбой работ в случае использования экспорта функций bash в окружение при условии применения изменений из DSA-3035"> +<correction axis "Исправление атаки MITM на SSL, которая возможна из-за неполного исправления CVE-2012-5784 [CVE-2014-3596]"> +<correction base-files "Обновлённая для редакции версия"> +<correction blender "Исправление некорректной инструкции оборудования"> +<correction ca-certificates "Обновление набора сертификатов Mozilla; исправление certdata2pem.py для множественных сертификатов, использующих одно и то же значение CKA_LABEL"> +<correction debian-archive-keyring "Добавление ключа для стабильного выпуска jessie"> +<correction debian-installer "Пересборка для новой редакции"> +<correction debian-installer-netboot-images "Обновления до образов 20130613+deb7u2+b3"> +<correction debsums "Запрет отчётов о файлах настройки, которые были перемещены в новый пакет как изменённые в старом пакете"> +<correction dwm "Исправление плохой заплаты для заголовков"> +<correction eglibc "Исправление некорректного повторного использования файлового дескриптора по время отправки DNS-запроса; исправление переполнения буфера [CVE-2013-4357]; исправление регресса localplt, добавленного в версии 2.13-38+deb7u3 [CVE-2014-0475]; исправление утечки памяти в функции dlopen() и сохранении локальных для нити переменных; повторное включение в пакет всей документации, которая была случайно удалены в предыдущих загрузках"> +<correction exim4 "Прекращение нежелательного двойного раскрытия аргументов в операциях математического сравнения [CVE-2014-2972]"> +<correction flashplugin-nonfree "Исправление уязвимости при установке более ранней версии, обновление зависимостей"> +<correction foremost "Исправление плохой заплаты для заголовков"> +<correction getfem++ "Исправление плохой заплаты для заголовков"> +<correction gnubg "Исправление аварийной остановки при <q>окончании игры</q> в случае, если gnubg запущена с опцией -t"> +<correction hawtjni "Исправление состояния гонки /tmp с выполнением произвольного кода [CVE-2013-2035]"> +<correction ipython "Исправление удалённого выполнения через веб-сокет перекрёстного происхождения [CVE-2014-3429]"> +<correction iso-scan "Прекращение вывода ошибок при поиске в папках, содержащих в их названии специальные символы командной оболочки"> +<correction keyutils "Использование уровня сжатия по умолчанию для xz в двоичных пакетах"> +<correction kvpm "Исправление плохой заплаты для заголовков"> +<correction libdatetime-timezone-perl "Новый выпуск основной ветки разработки"> +<correction libplack-perl "Прекращение предоставления ненамеренного доступа к файлам из-за некорректной интерпретации косых черт в конце введённого пути [CVE-2014-5269]"> +<correction libsnmp-session-perl "Исправление предупреждений perl, появляющихся при установке libsocket6-perl"> +<correction linux "Обновление до стабильного выпусках 3.2.63 из основной ветки разработки; обновление drm и agp до 3.4.103; udf: исправление бесконечного цикла при обработке непрямых ICB [CVE-2014-6410]; libceph: удаление из кода абсолютного значения максимальной длины билета аутентификации [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; добавление pata_rdc в pata-modules udeb и virtio_scsi в virtio-modules udeb; sp5100_tco: отклонение чипов SB8x0"> +<correction live-config "Отключение входа SSH при загрузке"> +<correction nana "Пересборка с debhelper из wheezy для того, чтобы избавится от вызовов install-info в сценариях сопровождающего; добавление пустого сценария prerm, чтобы позволить обновление пакет после того, как он был недоступен"> +<correction net-snmp "Исправление <q>snmpd: выводит ошибку в случае, если количество записей Executables/scripts в snmpd.conf более 50</q>; исправления безопасности [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]"> +<correction netcfg "Исправление поддержки ручного входа ESSID"> +<correction oss-compat "Использование директив softdep при настройке modprobe; удаление oss-compat.conf при удалении пакета"> +<correction perl "Исправление бесконечной рекурсии в Data::Dumper [CVE-2014-4330]"> +<correction php-getid3 "Улучшение исправления для проблемы безопасности с XXE [CVE-2014-2053]"> +<correction postgresql-8.4 "Новый выпуск из основной ветки разработки"> +<correction postgresql-9.1 "Новый выпуск из основной ветки разработки"> +<correction proftpd-dfsg "Исправление пересечения буферов, которое ведёт аварийному завершению работы SFTP и остановкам"> +<correction qlandkartegt "Обновление строки пользовательского агента"> +<correction scotch "Пересборка на amd64 для исправления зависимости openmpi"> +<correction supervisor "Исправление перезапуска и проблем форматирования сценария инициализации"> +<correction tor "Использование правильного порядка байт при отправке адреса выбранной точки встречи скрытой службе; обновление адреса IP для авторитета каталога gabelmoo v3"> +<correction tzdata "Новый выпуск из основной ветки разработки"> +<correction unattended-upgrades "Добавление <q>oldstable</q> в список принимаемых источников для обновлений безопасности пакетов"> +<correction virtinst "Исправление virtinst с более новым пакетом python-libvirt"> +<correction wireless-regdb "Новый выпуск из основной ветки разработки"> +<correction witty "Исправление символической ссылки на оформление Blue Monday для jPlayer"> +<correction xdg-utils "Использование /bin/echo вместо echo -e в xdg-mail"> </table> -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> -<p>This revision adds the following security updates to the stable -release. The Security Team has already released an advisory for each of -these updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2014 2765 davfs2> @@ -192,66 +193,66 @@ </table> -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> -<p>The following packages were removed due to circumstances beyond our -control:</p> +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы +не можем повлиять:</p> <table border=0> -<tr><th>Package</th> <th>Reason</th></tr> +<tr><th>Пакет</th> <th>Причина</th></tr> -<correction ctn "Undistributable"> -<correction ssdeep "Undistributable"> -<correction dicomnifti "Depends on to-be-removed ctn"> -<correction ctsim "Depends on to-be-removed ctn"> +<correction ctn "Не может быть поставлен"> +<correction ssdeep "Не может быть поставлен"> +<correction dicomnifti "Зависит от удаляемого пакета ctn"> +<correction ctsim "Зависит от удаляемого пакета ctn"> </table> -<h2>URLs</h2> +<h2>URL</h2> -<p>The complete lists of packages that have changed with this -revision:</p> +<p>Полный список пакетов, которые были изменены в данной +редакции:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> -<p>The current stable distribution:</p> +<p>Текущий стабильный выпуск:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> -<p>Proposed updates to the stable distribution:</p> +<p>Предлагаемые обновления для стабильного выпуска:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates"> </div> -<p>stable distribution information (release notes, errata etc.):</p> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://security.debian.org/</a> </div> -<h2>About Debian</h2> +<h2>О Debian</h2> -<p>The Debian Project is an association of Free Software developers who -volunteer their time and effort in order to produce the completely free -operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> +<h2>Контактная информация</h2> -<h2>Contact Information</h2> - -<p>For further information, please visit the Debian web pages at <a -href="$(HOME)/">https://www.debian.org/</a>, send mail to -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> +