-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- english/News/2019/2019090702.wml 2019-09-07 22:44:35.658424566 +0500 +++ russian/News/2019/2019090702.wml 2019-09-09 23:53:47.413810679 +0500 @@ -1,7 +1,7 @@ - -<define-tag pagetitle>Updated Debian 9: 9.10 released</define-tag> +#use wml::debian::translation-check translation="21882a152ab072f844cf526dc172ff70559e05e7" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.10</define-tag> <define-tag release_date>2019-09-07</define-tag> #use wml::debian::news - -# $Id: <define-tag release>9</define-tag> <define-tag codename>stretch</define-tag> @@ -24,129 +24,129 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> - -<p>The Debian project is pleased to announce the tenth update of its - -oldstable distribution Debian <release> (codename <q><codename></q>). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available.</p> - - - -<p>Please note that the point release does not constitute a new version of Debian - -<release> but only updates some of the packages included. There is - -no need to throw away old <q><codename></q> media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror.</p> - - - -<p>Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release.</p> - - - -<p>New installation images will be available soon at the regular locations.</p> - - - -<p>Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at:</p> +<p>Проект Debian с радостью сообщает о десятом обновлении своего +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> - -<h2>Miscellaneous Bugfixes</h2> +<h2>Исправления различных ошибок</h2> - -<p>This oldstable update adds a few important corrections to the following packages:</p> +<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction base-files "Update for the point release; add VERSION_CODENAME to os-release"> - -<correction basez "Properly decode base64url encoded strings"> - -<correction biomaj-watcher "Fix upgrades from jessie to stretch"> - -<correction c-icap-modules "Add support for clamav 0.101.1"> - -<correction chaosreader "Add missing dependency on libnet-dns-perl"> - -<correction clamav "New upstream stable release: add scan time limit to mitigate against zip-bombs [CVE-2019-12625]; fix out-of-bounds write within the NSIS bzip2 library [CVE-2019-12900]"> - -<correction corekeeper "Do not use a world-writable /var/crash with the dumper script; handle older versions of the Linux kernel in a safer way; do not truncate core names for executables with spaces"> - -<correction cups "Fix multiple security/disclosure issues - SNMP buffer overflows [CVE-2019-8696 CVE-2019-8675], IPP buffer overflow, Denial of Service and memory disclosure issues in the scheduler"> - -<correction dansguardian "Add support for clamav 0.101"> - -<correction dar "Rebuild to update <q>built-using</q> packages"> - -<correction debian-archive-keyring "Add buster keys; remove wheezy keys"> - -<correction fence-agents "Fix denial of service issue [CVE-2019-10153]"> - -<correction fig2dev "Do not segfault on circle/half circle arrowheads with a magnification larger than 42 [CVE-2019-14275]"> - -<correction fribidi "Fix right-to-left output in debian-installer text mode"> - -<correction fusiondirectory "Stricter checks on LDAP lookups; add missing dependency on php-xml"> - -<correction gettext "Stop xgettext() from crashing when run with --its=FILE option"> - -<correction glib2.0 "Create directory and file with restrictive permissions when using the GKeyfileSettingsBackend [CVE-2019-13012]; avoid buffer read overrun when formatting error messages for invalid UTF-8 in GMarkup [CVE-2018-16429]; avoid NULL dereference when parsing invalid GMarkup with a malformed closing tag not paired with an opening tag [CVE-2018-16429]"> - -<correction gocode "gocode-auto-complete-el: Make pre-dependency on auto-complete-el versioned to fix upgrades from jessie to stretch"> - -<correction groonga "Mitigate privilege escalation by changing the owner and group of logs with <q>su</q> option"> - -<correction grub2 "Fixes for Xen UEFI support"> - -<correction gsoap "Fix denial of service issue if a server application is built with the -DWITH_COOKIES flag [CVE-2019-7659]; fix issue with DIME protocol receiver and malformed DIME headers"> - -<correction gthumb "Fix double-free bug [CVE-2018-18718]"> - -<correction havp "Add support for clamav 0.101.1"> - -<correction icu "Fix segfault in pkgdata command"> - -<correction koji "Fix SQL injection issue [CVE-2018-1002161]; properly validate SCM paths [CVE-2017-1002153]"> - -<correction lemonldap-ng "Fix cross-domain authentication regression; fix XML external entity vulnerability"> - -<correction libcaca "Fix integer overflow issues [CVE-2018-20545 CVE-2018-20546 CVE-2018-20547 CVE-2018-20548 CVE-2018-20549]"> - -<correction libclamunrar "New upstream stable release"> - -<correction libconvert-units-perl "No-change rebuild with fixed version number"> - -<correction libdatetime-timezone-perl "Update included data"> - -<correction libebml "Apply upstream fixes for heap-based buffer over-reads"> - -<correction libevent-rpc-perl "Fix build failure due to expired test SSL certificates"> - -<correction libgd2 "Fix uninitialized read in gdImageCreateFromXbm [CVE-2019-11038]"> - -<correction libgovirt "Re-generate test certificates with expiration date far in the future to avoid test failures"> - -<correction librecad "Fix denial of service via crafted file [CVE-2018-19105]"> - -<correction libsdl2-image "Fix multiple security issues"> - -<correction libthrift-java "Fix bypass of SASL negotiation [CVE-2018-1320]"> - -<correction libtk-img "Stop using internal copies of JPEG, Zlib and PixarLog codecs, fixing crashes"> - -<correction libu2f-host "Fix stack memory leak [CVE-2019-9578]"> - -<correction libxslt "Fix security framework bypass [CVE-2019-11068]; fix uninitialized read of xsl:number token [CVE-2019-13117]; fix uninitialized read with UTF-8 grouping chars [CVE-2019-13118]"> - -<correction linux "New upstream version with ABI bump; security fixes [CVE-2015-8553 CVE-2017-5967 CVE-2018-20509 CVE-2018-20510 CVE-2018-20836 CVE-2018-5995 CVE-2019-11487 CVE-2019-3882]"> - -<correction linux-latest "Update for 4.9.0-11 kernel ABI"> - -<correction liquidsoap "Fix compilation with Ocaml 4.02"> - -<correction llvm-toolchain-7 "New package to support building new Firefox versions"> - -<correction mariadb-10.1 "New upstream stable release; security fixes [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2805 CVE-2019-2627 CVE-2019-2614]"> - -<correction minissdpd "Prevent a use-after-free vulnerability that would allow a remote attacker to crash the process [CVE-2019-12106]"> - -<correction miniupnpd "Fix denial of service issues [CVE-2019-12108 CVE-2019-12109 CVE-2019-12110]; fix information leak [CVE-2019-12107]"> - -<correction mitmproxy "Blacklist tests that require Internet access; prevent insertion of unwanted upper-bound versioned dependencies"> - -<correction monkeysphere "Fix build failure by updating the tests to accommodate an updated GnuPG in stretch now producing a different output"> - -<correction nasm-mozilla "New package to support building new Firefox versions"> - -<correction ncbi-tools6 "Repackage without non-free data/UniVec.*"> - -<correction node-growl "Sanitize input before passing it to exec"> - -<correction node-ws "Restrict upload size [CVE-2016-10542]"> - -<correction open-vm-tools "Fix possible security issue with the permissions of the intermediate staging directory and path"> - -<correction openldap "Restrict rootDN proxyauthz to its own databases [CVE-2019-13057]; enforce sasl_ssf ACL statement on every connection [CVE-2019-13565]; fix slapo-rwm to not free original filter when rewritten filter is invalid"> - -<correction openssh "Fix deadlock in key matching"> - -<correction passwordsafe "Don't install localization files under an extra subdirectory"> - -<correction pound "Fix request smuggling via crafted headers [CVE-2016-10711]"> - -<correction prelink "Rebuild to update <q>built-using</q> packages"> - -<correction python-clamav "Add support for clamav 0.101.1"> - -<correction reportbug "Update release names, following buster release"> - -<correction resiprocate "Resolve an installation issue with libssl-dev and --install-recommends"> - -<correction sash "Rebuild to update <q>built-using</q> packages"> - -<correction sdl-image1.2 "Fix buffer overflows [CVE-2018-3977 CVE-2019-5058 CVE-2019-5052], out-of-bounds access [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> - -<correction signing-party "Fix unsafe shell call enabling shell injection via a User ID [CVE-2019-11627]"> - -<correction slurm-llnl "Fix potential heap overflow on 32-bit systems [CVE-2019-6438]"> - -<correction sox "Fix several security issues [CVE-2019-8354 CVE-2019-8355 CVE-2019-8356 CVE-2019-8357 927906 CVE-2019-1010004 CVE-2017-18189 881121 CVE-2017-15642 882144 CVE-2017-15372 878808 CVE-2017-15371 878809 CVE-2017-15370 878810 CVE-2017-11359 CVE-2017-11358 CVE-2017-11332"> - -<correction systemd "Do not stop ndisc client in case of configuration error"> - -<correction t-digest "No-change rebuild to avoid re-use of pre-epoch version 3.0-1"> - -<correction tenshi "Fix PID file issue that allows local users to kill arbitrary processes [CVE-2017-11746]"> - -<correction tzdata "New upstream release"> - -<correction unzip "Fix incorrect parsing of 64-bit values in fileio.c; fix zip-bomb issues [CVE-2019-13232]"> - -<correction usbutils "Update USB ID list"> - -<correction xymon "Fix several (server only) security issues [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]"> - -<correction yubico-piv-tool "Fix security issues [CVE-2018-14779 CVE-2018-14780]"> - -<correction z3 "Do not set the SONAME of libz3java.so to libz3.so.4"> - -<correction zfs-auto-snapshot "Make cron jobs exit silently after package removal"> - -<correction zsh "Rebuild to update <q>built-using</q> packages"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction base-files "Обновление для текущей редакции; добавление VERSION_CODENAME к os-release"> +<correction basez "Корректное декодирование закодированных с помощью base64url строк"> +<correction biomaj-watcher "Исправление обновление с jessie до stretch"> +<correction c-icap-modules "Добавление поддержки clamav 0.101.1"> +<correction chaosreader "Добавление отсутствующей зависимости от libnet-dns-perl"> +<correction clamav "Новый стабильный выпуск основной ветки разработки: добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900]"> +<correction corekeeper "Прекращение использования доступного для записи всем пользователям файла /var/crash в сценарии сброса данных; обработка старых версий ядра Linux безопасным образом; прекращение обрезания базовых имён для исполняемых файлов, имена которых содержат пробелы"> +<correction cups "Исправление многочисленных проблем безопасности — переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике"> +<correction dansguardian "Добавление поддержки clamav 0.101"> +<correction dar "Повторная сборка для обновления пакетов с <q>built-using</q>"> +<correction debian-archive-keyring "Добавление ключей выпуска buster; удаление ключей выпуска wheezy"> +<correction fence-agents "Исправление отказа в обслуживании [CVE-2019-10153]"> +<correction fig2dev "Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275]"> +<correction fribidi "Исправление вывода справа налево в текстовом режиме программы установки Debian"> +<correction fusiondirectory "Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml"> +<correction gettext "Предотвращение аварийной остановки функции xgettext() при запуске с опцией --its=FILE"> +<correction glib2.0 "Создание каталога и файла с ограниченными правами доступа при использовании GKeyfileSettingsBackend [CVE-2019-13012]; предотвращение чтения за пределами выделенного буфера памяти при форматировании сообщений об ошибках для некорректного UTF-8 в GMarkup [CVE-2018-16429]; предотвращение разыменования NULL-указателя при выполнении грамматического разбора некорректного GMarkup со специально сформированным закрывающим тегом, не имеющим открывающего тега [CVE-2018-16429]"> +<correction gocode "gocode-auto-complete-el: добавление предзависимости от auto-complete-el с указанием версии с целью исправления обновлений с jessie до stretch"> +<correction groonga "Снижение риска повышения привилегий путём изменения владельца и группы у журналов в опцией <q>su</q>"> +<correction grub2 "Исправления до поддержки Xen UEFI"> +<correction gsoap "Исправление отказа в обслуживании в случае, если серверное приложение собрано с флагом -DWITH_COOKIES [CVE-2019-7659]; исправление проблемы с получателем по протоколу DIME и специально сформированными заголовками DIME"> +<correction gthumb "Исправление двойного освобождения памяти [CVE-2018-18718]"> +<correction havp "Добавление поддержки для clamav 0.101.1"> +<correction icu "Исправление ошибки сегментирования в команде pkgdata"> +<correction koji "Исправление SQL-инъекции [CVE-2018-1002161]; корректная проверка SCM-путей [CVE-2017-1002153]"> +<correction lemonldap-ng "Исправление регрессии в междоменной аутентификации; исправление уязвимости внешней сущности XML"> +<correction libcaca "Исправление переполнения целых чисел [CVE-2018-20545 CVE-2018-20546 CVE-2018-20547 CVE-2018-20548 CVE-2018-20549]"> +<correction libclamunrar "Новый стабильный выпуск основной ветки разработки"> +<correction libconvert-units-perl "Повторная сборка без изменений с исправленным номером версии"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных"> +<correction libebml "Применение исправлений из основной ветки разработки для чтения за пределами выделенного буфера памяти"> +<correction libevent-rpc-perl "Исправление ошибки сборки из-за устаревших тестовых SSL-сертификатов"> +<correction libgd2 "Исправление неинициализированного чтения в gdImageCreateFromXbm [CVE-2019-11038]"> +<correction libgovirt "Повторное создание тестового сертификата с истечением срока действия в далёком будущем, чтобы не возникали ошибки с тестированием"> +<correction librecad "Исправление отказа в обслуживании, вызываемого специально сформированным файлов [CVE-2018-19105]"> +<correction libsdl2-image "Исправление многочисленных проблем безопасности"> +<correction libthrift-java "Исправление обхода SASL-согласования [CVE-2018-1320]"> +<correction libtk-img "Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок"> +<correction libu2f-host "Исправление утечки стековой памяти [CVE-2019-9578]"> +<correction libxslt "Исправление обхода системы безопасности [CVE-2019-11068]; неинициализированного чтения токена xsl:number [CVE-2019-13117]; неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118]"> +<correction linux "Новая версиях основной ветки разработки с изменением ABI; исправления безопасности [CVE-2015-8553 CVE-2017-5967 CVE-2018-20509 CVE-2018-20510 CVE-2018-20836 CVE-2018-5995 CVE-2019-11487 CVE-2019-3882]"> +<correction linux-latest "Обновление с целью поддержки ABI ядра 4.9.0-11"> +<correction liquidsoap "Исправление компиляции с помощью Ocaml 4.02"> +<correction llvm-toolchain-7 "Новый пакет, обеспечивающий поддержку сборки новых версий Firefox"> +<correction mariadb-10.1 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2805 CVE-2019-2627 CVE-2019-2614]"> +<correction minissdpd "Предотвращение использования указателей после освобождения памяти, позволяющего удалённому злоумышленнику аварийно завершать работу процесса [CVE-2019-12106]"> +<correction miniupnpd "Исправление отказов в обслуживании issues [CVE-2019-12108 CVE-2019-12109 CVE-2019-12110]; исправление утечки информации [CVE-2019-12107]"> +<correction mitmproxy "Отключение тестов, для которых требуется доступ в Интернет; предотвращение включения нежелательных зависимостей с указанием наибольших версий"> +<correction monkeysphere "Исправление ошибки сборки путём обновления тестов с целью поддержки обновлённой версии GnuPG в stretch, которая теперь даёт другой вывод"> +<correction nasm-mozilla "Новый пакет, обеспечивающий поддержку сборки новых версий Firefox"> +<correction ncbi-tools6 "Повторное создание пакета без несвободных данных/UniVec.*"> +<correction node-growl "Очистка входных данных до их передачи функции exec"> +<correction node-ws "Ограничение размера загрузки [CVE-2016-10542]"> +<correction open-vm-tools "Исправление возможной проблемы безопасности с правами доступа к пути и промежуточному каталогу с готовящимися данными"> +<correction openldap "Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен"> +<correction openssh "Исправление зависания при сравнении ключей"> +<correction passwordsafe "Прекращение установки файлов локализации в дополнительный подкаталог"> +<correction pound "Исправление передачи запроса через специально сформированные заголовки [CVE-2016-10711]"> +<correction prelink "Повторная сборка для обновления пакетов с <q>built-using</q>"> +<correction python-clamav "Добавление поддержки clamav 0.101.1"> +<correction reportbug "Обновление имён выпусков, следующих за выпуском buster"> +<correction resiprocate "Разрешение проблемы установки с libssl-dev и --install-recommends"> +<correction sash "Повторная сборка для обновления пакетов с <q>built-using</q>"> +<correction sdl-image1.2 "Исправление переполнений буфера [CVE-2018-3977 CVE-2019-5058 CVE-2019-5052], обращения за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]"> +<correction signing-party "Исправление небезопасных вызовов командной оболочки, позволяющих осуществлять введение команд через идентификатор пользователя [CVE-2019-11627]"> +<correction slurm-llnl "Исправление потенциального переполнения динамической памяти на 32-битных системах [CVE-2019-6438]"> +<correction sox "Исправление нескольких проблем безопасности [CVE-2019-8354 CVE-2019-8355 CVE-2019-8356 CVE-2019-8357 927906 CVE-2019-1010004 CVE-2017-18189 881121 CVE-2017-15642 882144 CVE-2017-15372 878808 CVE-2017-15371 878809 CVE-2017-15370 878810 CVE-2017-11359 CVE-2017-11358 CVE-2017-11332"> +<correction systemd "Прекращение остановки ndisc-клиента в случае ошибки настройки"> +<correction t-digest "Повторная сборка без изменений с целью недопущения повторного использования версии 3.0-1, использованной до добавления номера эпохи"> +<correction tenshi "Исправление проблемы с PID-файлом, позволяющей локальным пользователям останавливать произвольные процессы [CVE-2017-11746]"> +<correction tzdata "Новый выпуск основной ветки разработки"> +<correction unzip "Исправление неправильного грамматического разбора 64-битных значений в fileio.c; исправление проблем с zip-бомбами [CVE-2019-13232]"> +<correction usbutils "Обновление списка идентификаторов USB"> +<correction xymon "Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]"> +<correction yubico-piv-tool "Исправление проблем безопасности [CVE-2018-14779 CVE-2018-14780]"> +<correction z3 "Прекращение установки SONAME для libz3java.so в значение libz3.so.4"> +<correction zfs-auto-snapshot "Выполнение тихой остановки задач cron после удаления пакета"> +<correction zsh "Повторная сборка для обновления пакетов с <q>built-using</q>"> </table> - -<h2>Security Updates</h2> +<h2>Обновления безопасности</h2> - -<p>This revision adds the following security updates to the oldstable release. - -The Security Team has already released an advisory for each of these - -updates:</p> +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> <table border=0> - -<tr><th>Advisory ID</th> <th>Package</th></tr> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> <dsa 2019 4435 libpng1.6> <dsa 2019 4436 imagemagick> <dsa 2019 4437 gst-plugins-base1.0> @@ -215,63 +215,66 @@ </table> - -<h2>Removed packages</h2> +<h2>Удалённые пакеты</h2> + +<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не +можем повлиять:</p> - -<p>The following packages were removed due to circumstances beyond our control:</p> <table border=0> - -<tr><th>Package</th> <th>Reason</th></tr> - -<correction pump "Unmaintained; security issues"> - -<correction teeworlds "Security issues; incompatible with current servers"> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction pump "Не сопровождается; проблемы безопасности"> +<correction teeworlds "Проблемы безопасности; несовместимость с текущими серверами"> </table> - -<h2>Debian Installer</h2> - -<p>The installer has been updated to include the fixes incorporated - -into oldstable by the point release.</p> +<h2>Программа установки Debian</h2> + +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию предыдущего стабильного выпуска. - -<h2>URLs</h2> +<h2>URL</h2> - -<p>The complete lists of packages that have changed with this revision:</p> +<p>Полный список пакетов, которые были изменены в данной редакции:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> - -<p>The current oldstable distribution:</p> +<p>Текущий предыдущий стабильный выпуск:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable/"> </div> - -<p>Proposed updates to the oldstable distribution:</p> +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates"> </div> - -<p>oldstable distribution information (release notes, errata etc.):</p> +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> - -<p>Security announcements and information:</p> +<p>Анонсы безопасности и информация:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> - -<h2>About Debian</h2> +<h2>О Debian</h2> - -<p>The Debian Project is an association of Free Software developers who - -volunteer their time and effort in order to produce the completely - -free operating system Debian.</p> +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> - -<h2>Contact Information</h2> +<h2>Контактная информация</h2> - -<p>For further information, please visit the Debian web pages at - -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to - -<pr...@debian.org>, or contact the stable release team at +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<pr...@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-rele...@lists.debian.org>.</p> -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl12n/sACgkQXudu4gIW 0qVk7BAAhOOgYfpY5H14QeQQgVFxJL+uVGa29Oa/qFle4szbM70aw4MUB25rGFyY nMoSMOKVXv+29aessTLGbuCedibqINwUG10nsmgSWkB3pJrL65rIn3J0joJmiF35 wI0XbefnmGZtIhmDp9cy9Rt5Rx4uHzYE6nOszpg5peDFc3g6U3TKMqhZeY169jI9 FPzJFcF++wOnQxifaO9ZEhd+6AoBYmS7AfFlgS5iqw82pHpKZ+aDQ9rROTYoYXFk U3HU/yTZBYoBSU38mWdqgmQm2oEi8/54kO7vMFJ/daqk41pcNI3ujdfO3yPoivHo QrC0eA9+6/WWutkG8TmdDOX4uHQl2AdKht1Q89GGaqF8guohHMPqtS4LCRkYy7ae CGmtHHGXNZwJC1+IfhZ8MT63nQaxoeiZ4MlYdP5vPS7pKVJHuO9MDbA4N47C0bRs 9YtXlw6rZyp8wGWmIphTG5tsBK+nXhFhQEtw4GnDpyOAXj94v29HrpDliJeOwco4 IioukgWsGJWYxSBRCqJqzQAmpLR1xppAEyDNKDOf3ZZgwXJuhcsStu0xT2gMtf66 HlBEtR89NRRkP34hfgHn08BmwqOAU/xUo1AbdnUtF8ReVT8FFEfUJOxvORUz03lN yCBMK5X8SeogR42uU1Te9xKo7cPGmjA3xelAI14i6p7dz08490k= =sBkk -----END PGP SIGNATURE-----