-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2019/20190907.wml 2019-09-07 22:44:35.658424566 +0500 +++ russian/News/2019/20190907.wml 2019-09-08 23:10:53.111622513 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 10: 10.1 released</define-tag> +#use wml::debian::translation-check translation="21882a152ab072f844cf526dc172ff70559e05e7" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.1</define-tag> <define-tag release_date>2019-09-07</define-tag> #use wml::debian::news - -# $Id: <define-tag release>10</define-tag> <define-tag codename>buster</define-tag> @@ -24,27 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the first update of its - -stable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о первом обновлении своего +стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -53,126 +53,126 @@ - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This stable update adds a few important corrections to the following packages:</p> +<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction acme-tiny "Handle upcoming ACME protocol change"> - -<correction android-sdk-meta "New upstream release; fix regex for adding Debian version to binary packages"> - -<correction apt-setup "Fix preseeding of Secure Apt for local repositories via apt-setup/localX/"> - -<correction asterisk "Fix buffer overflow in res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; fix remote Crash Vulnerability in chan_sip [AST-2019-003 / CVE-2019-13161]"> - -<correction babeltrace "Bump ctf symbols depends to post merge version"> - -<correction backup-manager "Fix purging of remote archives via FTP or SSH"> - -<correction base-files "Update for the point release"> - -<correction basez "Properly decode base64url encoded strings"> - -<correction bro "Security fixes [CVE-2018-16807 CVE-2018-17019]"> - -<correction bzip2 "Fix regression uncompressing some files"> - -<correction cacti "Fix some issues upgrading from the version in stretch"> - -<correction calamares-settings-debian "Fix permissions for initramfs image when full-disk encryption is enabled [CVE-2019-13179]"> - -<correction ceph "Rebuild against new libbabeltrace"> - -<correction clamav "Prevent extraction of non-recursive zip bombs; new upstream stable release with security fixes - add scan time limit to mitigate against zip-bombs [CVE-2019-12625]; fix out-of-bounds write within the NSIS bzip2 library [CVE-2019-12900]"> - -<correction cloudkitty "Fix build failures with updated SQLAlchemy"> - -<correction console-setup "Fix internationalization issues when switching locales with Perl >= 5.28"> - -<correction cryptsetup "Fix support for LUKS2 headers without any bound keyslot; fix mapped segments overflow on 32-bit architectures"> - -<correction cups "Fix multiple security/disclosure issues - SNMP buffer overflows [CVE-2019-8696 CVE-2019-8675], IPP buffer overflow, Denial of Service and memory disclosure issues in the scheduler"> - -<correction dbconfig-common "Fix issue caused by change in bash POSIX behaviour"> - -<correction debian-edu-config "Use PXE option <q>ipappend 2</q> for LTSP client boot; fix sudo-ldap configuration; fix loss of dynamically allocated v4 IP address; several fixes and improvements to debian-edu-config.fetch-ldap-cert"> - -<correction debian-edu-doc "Update Debian Edu Buster and ITIL manuals and translations"> - -<correction dehydrated "Fix fetching of account information; follow-up fixes for account ID handling and APIv1 compatibility"> - -<correction devscripts "debchange: target buster-backports with --bpo option"> - -<correction dma "Do not limit TLS connections to using TLS 1.0"> - -<correction dpdk "New upstream stable release"> - -<correction dput-ng "Add buster-backports and stretch-backports-sloppy codenames"> - -<correction e2fsprogs "Fix e4defrag crashes on 32-bit architectures"> - -<correction enigmail "New upstream release; security fixes [CVE-2019-12269]"> - -<correction epiphany-browser "Ensure that the web extension uses the bundled copy of libdazzle"> - -<correction erlang-p1-pkix "Fix handling of GnuTLS certificates"> - -<correction facter "Fix parsing of Linux route non-key/value flags (e.g. onlink)"> - -<correction fdroidserver "New upstream release"> - -<correction fig2dev "Do not segfault on circle/half circle arrowheads with a magnification larger than 42 [CVE-2019-14275]"> - -<correction firmware-nonfree "atheros: Add Qualcomm Atheros QCA9377 rev 1.0 firmware version WLAN.TF.2.1-00021-QCARMSWP-1; realtek: Add Realtek RTL8822CU Bluetooth firmware; atheros: Revert change of QCA9377 rev 1.0 firmware in 20180518-1; misc-nonfree: add firmware for MediaTek MT76x0/MT76x2u wireless chips, MediaTek MT7622/MT7668 bluetooth chips, GV100 signed firmware"> - -<correction freeorion "Fix crash when loading or saving game data"> - -<correction fuse-emulator "Prefer the X11 backend over the Wayland one; show the Fuse icon on the GTK window and About dialog"> - -<correction fusiondirectory "Stricter checks on LDAP lookups; add missing dependency on php-xml"> - -<correction gcab "Fix corruption when extracting"> - -<correction gdb "Rebuild against new libbabeltrace"> - -<correction glib2.0 "Make GKeyFile settings backend create ~/.config and configuration files with restrictive permissions [CVE-2019-13012]"> - -<correction gnome-bluetooth "Avoid GNOME Shell crashes when gnome-shell-extension-bluetooth-quick-connect is used"> - -<correction gnome-control-center "Fix crash when the Details -> Overview (info-overview) panel is selected; fix memory leaks in Universal Access panel; fix a regression that caused the Universal Access -> Zoom mouse tracking options to have no effect; updated Icelandic and Japanese translations"> - -<correction gnupg2 "Backport many bug fixes and stability patches from upstream; use keys.openpgp.org as the default keyserver; only import self-signatures by default"> - -<correction gnuplot "Fix incomplete/unsafe initialization of ARGV array"> - -<correction gosa "Stricter checks on LDAP lookups"> - -<correction hfst "Ensure smoother upgrades from stretch"> - -<correction initramfs-tools "Disable resume when there are no suitable swap devices; MODULES=most: include all keyboard driver modules, cros_ec_spi and SPI drivers, extcon-usbc-cros-ec; MODULES=dep: include extcon drivers"> - -<correction jython "Preserve backward compatibility with Java 7"> - -<correction lacme "Update for removal of unauthenticated GET support from the Let's Encrypt ACMEv2 API"> - -<correction libblockdev "Use existing cryptsetup API for changing keyslot passphrase"> - -<correction libdatetime-timezone-perl "Update included data"> - -<correction libjavascript-beautifier-perl "Add support for <q>=></q> operator"> - -<correction libsdl2-image "Fix buffer overflows [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; fix out of bounds access in PCX handling [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> - -<correction libtk-img "Stop using internal copies of JPEG, Zlib and PixarLog codecs, fixing crashes"> - -<correction libxslt "Fix security framework bypass [CVE-2019-11068], uninitialized read of xsl:number token [CVE-2019-13117] and uninitialized read with UTF-8 grouping chars [CVE-2019-13118]"> - -<correction linux "New upstream stable release"> - -<correction linux-latest "Update for 4.19.0-6 kernel ABI"> - -<correction linux-signed-amd64 "New upstream stable release"> - -<correction linux-signed-arm64 "New upstream stable release"> - -<correction linux-signed-i386 "New upstream stable release"> - -<correction lttv "Rebuild against new libbabeltrace"> - -<correction mapproxy "Fix WMS Capabilities with Python 3.7"> - -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; fix segfault on 'information_schema' access; rename 'mariadbcheck' to 'mariadb-check'"> - -<correction musescore "Disable webkit functionality"> - -<correction ncbi-tools6 "Repackage without non-free data/UniVec.*"> - -<correction ncurses "Remove <q>rep</q> from xterm-new and derived terminfo descriptions"> - -<correction netdata "Remove Google Analytics from generated documentation; opt out of sending anonymous statistics; remove <q>sign in</q> button"> - -<correction newsboat "Fix use after free issue"> - -<correction nextcloud-desktop "Add missing dependency on nextcloud-desktop-common to nextcloud-desktop-cmd"> - -<correction node-lodash "Fix prototype pollution [CVE-2019-10744]"> - -<correction node-mixin-deep "Fix prototype pollution issue"> - -<correction nss "Fix security issues [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729]"> - -<correction nx-libs "Fix a number of memory leaks"> - -<correction open-infrastructure-compute-tools "Fix container start"> - -<correction open-vm-tools "Correctly handle OS versions of the form <q>X</q>, rather than <q>X.Y</q>"> - -<correction openldap "Restrict rootDN proxyauthz to its own databases [CVE-2019-13057]; enforce sasl_ssf ACL statement on every connection [CVE-2019-13565]; fix slapo-rwm to not free original filter when rewritten filter is invalid"> - -<correction osinfo-db "Add buster 10.0 information; fix URLs for stretch download; fix the name of the parameter used to set the fullname when generating a preseed file"> - -<correction osmpbf "Rebuild with protobuf 3.6.1"> - -<correction pam-u2f "Fix insecure debug file handling [CVE-2019-12209]; fix debug file descriptor leak [CVE-2019-12210]; fix out-of-bounds access; fix segfault following a failure to allocate a buffer"> - -<correction passwordsafe "Install localisation files in the correct directory"> - -<correction piuparts "Update configurations for the buster release; fix spurious failure to remove packages with names ending with '+'; generate separate tarball names for --merged-usr chroots"> - -<correction postgresql-common "Fix <q>pg_upgradecluster from postgresql-common 200, 200+deb10u1, 201, and 202 will corrupt the data_directory setting when used *twice* to upgrade a cluster (e.g. 9.6 -> 10 -> 11)</q>"> - -<correction pulseaudio "Fix mute state restoring"> - -<correction puppet-module-cinder "Fix attempts to write to /etc/init"> - -<correction python-autobahn "Fix pyqrcode build dependencies"> - -<correction python-django "New upstream security release [CVE-2019-12781]"> - -<correction raspi3-firmware "Add support for Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite and Raspberry Pi Compute Module IO Board V3"> - -<correction reportbug "Update release names, following buster release; re-enable stretch-pu requests; fix crashes with package / version lookup; add missing dependency on sensible-utils"> - -<correction ruby-airbrussh "Don't throw exception on invalid UTF-8 SSH output"> - -<correction sdl-image1.2 "Fix buffer overflows [CVE-2019-5052 CVE-2019-7635], out-of-bounds access [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> - -<correction sendmail "sendmail-bin.postinst, initscript: Let start-stop-daemon match on pidfile and executable; sendmail-bin.prerm: Stop sendmail before removing the alternatives"> - -<correction slirp4netns "New upstream stable release with security fixes - check sscanf result when emulating ident [CVE-2019-9824]; fixes heap overflow in included libslirp [CVE-2019-14378]"> - -<correction systemd "Network: Fix failure to bring up interface with Linux kernel 5.2; ask-password: Prevent buffer overflow when reading from keyring; network: Behave more gracefully when IPv6 has been disabled"> - -<correction tzdata "New upstream release"> - -<correction unzip "Fix zip bomb issues [CVE-2019-13232]"> - -<correction usb.ids "Routine update of USB IDs"> - -<correction warzone2100 "Fix a segmentation fault when hosting a multiplayer game"> - -<correction webkit2gtk "New upstream stable version; stop requiring SSE2-capable CPUs"> - -<correction win32-loader "Rebuild against current packages, particularly debian-archive-keyring; fix build failure by enforcing a POSIX locale"> - -<correction xymon "Fix several (server only) security issues [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]"> - -<correction yubikey-personalization "Backport additional security precautions"> - -<correction z3 "Do not set the SONAME of libz3java.so to libz3.so.4"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction acme-tiny "Поддержка грядущего изменения протокола ACME"> +<correction android-sdk-meta "Новый выпуск основной ветки разработки; исправление регулярного выражения для добавления версии Debian к двоичным пакетам"> +<correction apt-setup "Исправление предварительной настройки Secure Apt для локальных репозиториев через apt-setup/localX/"> +<correction asterisk "Исправление переполнения буфера в res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; исправление вызываемой удалённо аварийной остановки в chan_sip [AST-2019-003 / CVE-2019-13161]"> +<correction babeltrace "Изменение зависимости от символов ctf до версии, выпущенной перед слиянием"> +<correction backup-manager "Исправление очистки удалённых архивов через FTP или SSH"> +<correction base-files "Обновление для текущей редакции"> +<correction basez "Корректное декодирование закодированных с помощью base64url строк"> +<correction bro "Исправления безопасности [CVE-2018-16807 CVE-2018-17019]"> +<correction bzip2 "Исправление регрессии при распаковке некоторых файлов"> +<correction cacti "Исправление некоторых проблем с обновлениями с версии из stretch"> +<correction calamares-settings-debian "Исправление прав доступа для образа initramfs, когда включено полное шифрование диска [CVE-2019-13179]"> +<correction ceph "Повторная сборка с новой версией libbabeltrace"> +<correction clamav "Предотвращение распаковки нерекурсивных zip-бомб; новый стабильный выпуск основной ветки разработки с исправлениями безопасности — добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900]"> +<correction cloudkitty "Исправление ошибок сборки с обновлённой версией SQLAlchemy"> +<correction console-setup "Исправление проблем интернационализации при переключении локалей с Perl >= 5.28"> +<correction cryptsetup "Исправление поддержки заголовков LUKS2 без какого-либо привязанного слота ключей; исправление переполнения отображаемых сегментов на 32-битных архитектурах"> +<correction cups "Исправление многочисленных проблем безопасности — переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике"> +<correction dbconfig-common "Исправление проблемы, вызванной изменениями в POSIX-поведении bash"> +<correction debian-edu-config "Использование опции PXE <q>ipappend 2</q> для загрузки LTSP-клиента; исправление настройки sudo-ldap; исправление потери динамически выделяемого IPv4-адреса; несколько исправлений и улучшений debian-edu-config.fetch-ldap-cert"> +<correction debian-edu-doc "Обновление Debian Edu Buster, а также руководств и переводов ITIL"> +<correction dehydrated "Исправление загрузки информации об учётной записи; последующие исправления обработки идентификатора учётной записи и совместимости APIv1"> +<correction devscripts "debchange: поддержка buster-backports в опции --bpo"> +<correction dma "Отмена ограничения TLS-соединений версией TLS 1.0"> +<correction dpdk "Новая стабильная версия основной ветки разработки"> +<correction dput-ng "Добавление кодовых имён buster-backports и stretch-backports-sloppy"> +<correction e2fsprogs "Исправление аварийных остановок e4defrag на 32-битных архитектурах"> +<correction enigmail "Новый выпуск основной ветки разработки; исправления безопасности [CVE-2019-12269]"> +<correction epiphany-browser "Проверка того, чтобы веб-расширение использовало поставляемую в его составе копию libdazzle"> +<correction erlang-p1-pkix "Исправление обработки сертификатов GnuTLS"> +<correction facter "Исправление грамматического разбора флагов пути Linux, не являющихся ключом/значением (например, onlink)"> +<correction fdroidserver "Новая версия основной ветки разработки"> +<correction fig2dev "Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275]"> +<correction firmware-nonfree "atheros: добавление прошивки Qualcomm Atheros QCA9377 rev 1.0 версии WLAN.TF.2.1-00021-QCARMSWP-1; realtek: добавление прошивки Realtek RTL8822CU Bluetooth; atheros: отмена изменений прошивки QCA9377 rev 1.0 в версии пакета 20180518-1; misc-nonfree: добавление прошивки для беспроводных чипов MediaTek MT76x0/MT76x2u, bluetooth-чипов MediaTek MT7622/MT7668, подписанной прошивки GV100"> +<correction freeorion "Исправление аварийной остановки при загрузке или сохранении данных игры"> +<correction fuse-emulator "Предпочтение движка X11, а не Wayland; показ иконки Fuse в GTK-окне и в диалоге About"> +<correction fusiondirectory "Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml"> +<correction gcab "Исправление повреждения данных при распаковке"> +<correction gdb "Повторная сборка с новой версией libbabeltrace"> +<correction glib2.0 "Использование движка настроек GKeyFile для создания ~/.config и файлов настройки с ограниченными правами доступа [CVE-2019-13012]"> +<correction gnome-bluetooth "Предотвращение аварийных остановок GNOME Shell при использовании gnome-shell-extension-bluetooth-quick-connect"> +<correction gnome-control-center "Исправление аварийной остановки, когда выбрана панель Details -> Overview (info-overview); исправление утечек памяти в панели Universal Access; исправление регрессии, из-за которой не работали опции отслеживания мыши Universal Access -> Zoom; обновление переводов на исландский и японский языки"> +<correction gnupg2 "Обратный перенос множества исправлений ошибок и заплат стабильности из основной ветки разработки; использование keys.openpgp.org в качестве сервера ключей по умолчанию; импортирование по умолчанию только своих собственных подписей"> +<correction gnuplot "Исправление неполной/небезопасной инициализации массива ARGV"> +<correction gosa "Более строгие проверки поиска LDAP"> +<correction hfst "Более гладкие обновления с выпуска stretch"> +<correction initramfs-tools "Отключение продолжения работы, если отсутствуют подходящие swap-устройства; MODULES=most: добавление всех модулей драйверов клавиатур, драйверов cros_ec_spi и SPI, extcon-usbc-cros-ec; MODULES=dep: добавление драйверов extcon"> +<correction jython "Сохранение обратной совместимости с Java 7"> +<correction lacme "Обновление с целью удаления поддержки неаутентифицированных GET-запросов из Let's Encrypt ACMEv2 API"> +<correction libblockdev "Использование существующего API cryptsetup для изменения парольной фразы слота ключей"> +<correction libdatetime-timezone-perl "Обновление поставляемых в пакете данных"> +<correction libjavascript-beautifier-perl "Добавление поддержки для оператора <q>=></q>"> +<correction libsdl2-image "Исправление переполнений буфера [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; исправление обращения за пределами выделенного буфера памяти в коде обработки PCX [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> +<correction libtk-img "Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок"> +<correction libxslt "Исправление обхода системы безопасности [CVE-2019-11068], неинициализированного чтения токена xsl:number [CVE-2019-13117] и неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118]"> +<correction linux "Новый стабильный выпуск основной ветки разработки"> +<correction linux-latest "Обновление с целью поддержки ABI ядра 4.19.0-6"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки"> +<correction lttv "Повторная сборка с новой версией libbabeltrace"> +<correction mapproxy "Исправление возможностей WMS с Python 3.7"> +<correction mariadb-10.3 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; исправление ошибки сегментирования при обращении 'information_schema'; переименование 'mariadbcheck' в 'mariadb-check'"> +<correction musescore "Отключение функциональности webkit"> +<correction ncbi-tools6 "Повторное создание пакета без несвободных данных/UniVec.*"> +<correction ncurses "Удаление <q>rep</q> из xterm-new и производных описаний terminfo"> +<correction netdata "Удаление Google Analytics из создаваемой документации; отключение отправки анонимной статистики; удаление кнопки <q>sign in</q>"> +<correction newsboat "Исправление использования указателей после освобождения памяти"> +<correction nextcloud-desktop "Добавление отсутствующей зависимости от nextcloud-desktop-common к пакету nextcloud-desktop-cmd"> +<correction node-lodash "Исправление загрязнения прототипа [CVE-2019-10744]"> +<correction node-mixin-deep "Исправление загрязнения прототипа"> +<correction nss "Исправление проблем безопасности [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729]"> +<correction nx-libs "Исправление нескольких утечек памяти"> +<correction open-infrastructure-compute-tools "Исправление запуска контейнера"> +<correction open-vm-tools "Правильная обработка версий ОС вида <q>X</q>, а не <q>X.Y</q>"> +<correction openldap "Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен"> +<correction osinfo-db "Добавление информации о buster 10.0; исправление URL для загрузки stretch; исправление имени параметра, используемого для установки полного имения при создании файла предварительной настройки"> +<correction osmpbf "Повторная сборка с protobuf 3.6.1"> +<correction pam-u2f "Исправление небезопасной обработки отладочного файла [CVE-2019-12209]; исправление утечки дескриптора отладочного файла [CVE-2019-12210]; исправление обращения за пределами выделенного буфера памяти; исправление ошибки сегментирования, следующего за ошибкой выделения буфера"> +<correction passwordsafe "Установка файлов локализации в правильный каталог"> +<correction piuparts "Обновление настроек для выпуска buster; исправление нетипичной ошибки при удалении пакетов с именами, оканчивающимися на '+'; создание отдельных имён tar-архивов для chroot с --merged-usr"> +<correction postgresql-common "Исправление ошибки <q>pg_upgradecluster из postgresql-common 200, 200+deb10u1, 201 и 202 повреждает настройки data_directory, если используется *дважды* для обновления кластера (например, 9.6 -> 10 -> 11)</q>"> +<correction pulseaudio "Исправление восстановления состояния приглушения звука"> +<correction puppet-module-cinder "Исправление попыток записи в /etc/init"> +<correction python-autobahn "Исправление сборочных зависимостей pyqrcode"> +<correction python-django "Новый выпуск исправления безопасности из основной ветки разработки [CVE-2019-12781]"> +<correction raspi3-firmware "Добавление поддержки Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite и Raspberry Pi Compute Module IO Board V3"> +<correction reportbug "Обновление имён выпусков, следующих за выпуском buster; повторное включение запросов stretch-pu; исправление аварийных остановок при поиске пакета или версии; добавление отсутствующей зависимости от пакета sensible-utils"> +<correction ruby-airbrussh "Прекращение вывода исключения при выводе некорректного UTF-8 в SSH"> +<correction sdl-image1.2 "Исправление переполнений буфера [CVE-2019-5052 CVE-2019-7635], обращений за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> +<correction sendmail "sendmail-bin.postinst, initscript: разрешение ситуации, когда start-stop-daemon совпадает по pid-файлу и исполняемому файлу; sendmail-bin.prerm: остановка sendmail до удаления альтернатив"> +<correction slirp4netns "Новый стабильный выпуск основной ветки разработки с исправлениями безопасности — проверка результата sscanf при эмуляции ident [CVE-2019-9824]; исправление переполнения динамической памяти в поставляемой библиотеке libslirp [CVE-2019-14378]"> +<correction systemd "Network: исправление ошибки включения интерфейса с ядром Linux 5.2; ask-password: предотвращение переполнения буфера при чтении из связки ключей; network: более вежливое поведение в случае отключения IPv6"> +<correction tzdata "Новый выпуск основной ветки разработки"> +<correction unzip "Исправление проблем, связанных с zip-бомбами [CVE-2019-13232]"> +<correction usb.ids "Штатное обновление идентификаторов USB"> +<correction warzone2100 "Исправление ошибки сегментирования при создании многопользовательской игры"> +<correction webkit2gtk "Новый стабильный выпуск основной ветки разработки; прекращение требования ЦП с поддержкой SSE2"> +<correction win32-loader "Повторная сборка с текущими пакетами, в частности, с пакетом debian-archive-keyring; исправление ошибки сборки путём принудительного использования локали POSIX"> +<correction xymon "Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]"> +<correction yubikey-personalization "Обратный перенос дополнительных средств обеспечения безопасности"> +<correction z3 "Прекращение установки SONAME для libz3java.so в значение libz3.so.4"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2019 4477 zeromq3> <dsa 2019 4478 dosbox> <dsa 2019 4479 firefox-esr> @@ -210,65 +210,66 @@ </table> - -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> + +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не +можем повлиять:</p> - -<p>The following packages were removed due to circumstances beyond our control:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction pump "Unmaintained; security issues"> - -<correction rustc "Remove outdated rust-doc cruft"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction pump "Не сопровождается; проблемы безопасности"> +<correction rustc "Удаление устаревшего rust-doc"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into stable by the point release.</p> +<h2>Программа установки Debian</h2> + +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -<h2>URLs</h2> +<h2>URL</h2> - -<p>The complete lists of packages that have changed with this revision:</p> +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current stable distribution:</p> +<p>Текущий стабильный выпуск:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> - -<p>Proposed updates to the stable distribution:</p> +<p>Предлагаемые обновления для стабильного выпуска:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates"> </div> - -<p>stable distribution information (release notes, errata etc.):</p> +<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> - - - - -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl11RGQACgkQXudu4gIW 0qWwIRAAr7k+NI/fPjKHiGqj1vmZ9LuwnV01CFMsMRqkoYaZrozUtVw6y2daZOrS nPqlmUlFfY71TN/Vpvwqzg+2EpD7C+DIocGjnXnFuE5TLpqDixx0gqpt+AZaP/Ck 11EyfyG2IHoKxym0bLDzzcOIJ4c5bYSHa5EeDjPWZamx0NkRUHwbEaBkeKPmVBT/ iRv473GvZd/CRr/OGI8DzWr4KGWQqpXcWhmLSU/88aCE0qE5mfjMXTJ1qjxu/b48 b9dTHSs7XG/rlrU5imjV9Sqg24kU6rVIoQz6i3VLqxjo+VfQ7vBvHP8XWb/WBhST J19Ql2gjbEf4NFgp3mPfG7D2uxtA+xZ0+t3CixhVZwI+fx0gYuEF5Ov7NPXA0pIz e9hJ4uuaDWjNgMGjik5LFl0FdQvIoT4fuqTKwIJMpTKyqmgKxLSr91Dned2bq+vW E2eA8P9KIwUT6qmRVQEnpbq2d2bH6YhtSqu3tFIqmwhsrVawYPc7fRxOUlUm1IoF H5Xt5dSmXrssPOfNEBVKTV74fWqQwrWGPjK5P7ye5z78V1ofcdiEyawZ6fns45dy 4UBPsYJyKPKGsUk66t02pk9g9Mn7ZrDOutz4SYfQCMWi+tarbyFzOHhwqLE/q02Q NxfRvaEollZ5bfXfywSvvl4eyG4qW1RcK4oiXlZ86i+/h+7NBbs= =MY+T -----END PGP SIGNATURE-----