On Sun, 2020-07-19 at 13:04 +0500, Lev Lamberov wrote: > --- english/News/2020/20200718.wml 2020-07-19 09:06:26.500112389 > +0500 > +++ russian/News/2020/20200718.wml 2020-07-19 13:02:30.842445467 > +0500 > @@ -1,7 +1,7 @@ > -<define-tag pagetitle>Updated Debian 9: 9.13 released</define-tag> > +#use wml::debian::translation-check > translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a" > maintainer="Lev Lamberov" > +<define-tag pagetitle>Обновлённый Debian 9: выпуск 9.13</define-tag> > <define-tag release_date>2020-07-18</define-tag> > #use wml::debian::news > -# $Id: > > <define-tag release>9</define-tag> > <define-tag codename>stretch</define-tag> > @@ -24,33 +24,34 @@ > > <define-tag srcpkg><a href=" > https://packages.debian.org/src:%0">%0</a></define-tag> > > -<p>The Debian project is pleased to announce the thirteenth (and > final) update of its > -oldstable distribution Debian <release> (codename > <q><codename></q>). > -This point release mainly adds corrections for security issues, > -along with a few adjustments for serious problems. Security > advisories > -have already been published separately and are referenced where > available.</p> > - > -<p>After this point release, Debian's Security and Release Teams > will no longer be > -producing updates for Debian 9. Users wishing to continue to receive > security support > -should upgrade to Debian 10, or see <url " > https://wiki.debian.org/LTS"> for details > -about the subset of architectures and packages covered by the Long > Term Support > -project.</p> ...
> -<correction xtrlock "Fix blocking of (some) multitouch devices while > locked [CVE-2016-10894]"> > +<tr><th>Пакет</th> <th>Причина</th></tr> > +<correction acmetool "Повторная сборка с использованием свежей > версии golang для добавления исправлений безопасности"> > +<correction atril "dvi: снижение риска от введения команд путём > закавычивания имён файлов [CVE-2017-1000159]; исправление проверки может - "обрамление в кавычки" ? > +<correction cups "Исправление переполнения динамической памяти [CVE- > 2020-3898] и ошибки <q>функция `ippReadIO` может произволить чтение может произвоДить > до начала пола расширения</q> [CVE-2019-8842]"> до начала пола расширения - это что? Может - полурасширения? > > +<correction fwupd "Новый выпуск основной ветки разработки; > использование CNAME для перенаправления на корректный CDN для > получения метаданных; не прерывать загрузку, если XML-файл с > метаданными неверен; вот здесь - не прерывать загрузку и тд - может надо добавить- - выдаст только предупреждение об этом пользователю? Ведь так обычно пишется Например APT (и Aptitude) так пишет иногда, примерно так - ... чего-то неправильно делать, но по вашему требованию мы всё же делаем это - мне такое иногда попадалось > добавление открытых GPG-ключей Linux Foundation для прошивки и > метаданных; увеличение ограничения размера метаданных до 10МБ"> > +<correction glib-networking "Возвращение ошибки плохой > идентификации, если идентификация не задана [CVE-2020-13645]"> Может - Если идентификация не задана, будет выдавать ошибку - о плохой идентификации? > +<correction gnutls28 "Исправление повреждения содержимого памяти > [CVE-2019-3829]; исправление утечки памяти; добавление поддержки для > тикетов сессии с нулевой длиной, исправление ошибок соединения для > сессий TLS1.2 на некоторых хостингах"> > +<correction gosa "Ужесточение проверки успешности/неудачи LDAP [CVE- > 2019-11187]; исправление совместимости с более новыми версиями PHP; > обратный перенос нескольких заплат; замена (де-) сериализации на > функции json_encode/json_decode для снижения риска введения PHP- > объектов [CVE-2019-14466]"> > +<correction heartbleeder "Повторная сборка с использованием свежей > версии golang для добавления исправлений безопасности"> > +<correction intel-microcode "Возврат некоторых микрокодов до > предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и > Skylake Xeon E3"> Может не возврат а Откат? Ведь например при backup-е есть же такое- можно откатить до предыдущего состояния или до какой-то конкретной даты. В данном же случае речь ведь об этом идёт? Например так- Откат состояния некоторых микрокодов до их предыдущих состояний. > +<correction iptables-persistent "Не переходить в состояние ошибки, > если произошла ошибка modprobe"> может здесь тоже добавить - а просто уведомить пользователя об этом? > +<correction jackson-databind "Исправление многочисленных проблем > безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE- > 2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 > CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020- > 11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 > CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE- > 2019-17267]"> > +<correction libbusiness-hours-perl "Явное использование годов из 4 > цифр, исправляющее сборку и использование"> может- Явное обозначение нумерации года 4-х цифровым обозначением, что исправит и гармонизирует сборку и использование > +<correction libclamunrar "Новый стабильный выпуске основной ветки > разработки; добавление метапакета без версии"> > +<correction libdbi "Повторное закомментирование вызова > _error_handler(), исправляющее проблемы с клиентами"> > +<correction libembperl-perl "Обработка страниц ошибок из Apache > >= 2.4.40"> > +<correction libexif "Исправления безопасности [CVE-2016-6328 CVE- > 2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; исправления > безопасности [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; > исправление переполнения буфера [CVE-2020-0182] и переполнения целых > беззнаковых чисел [CVE-2020-0198]"> > +<correction libvncserver "Исправление переполнения динамической > памяти [CVE-2019-15690]"> > +<correction linux "Новый стабильный выпуск основной ветки > разработки; обновление ABI до версии 4.9.0-13"> > +<correction linux-latest "Обновление ABI ядра до версии 4.9.0-13"> > +<correction mariadb-10.1 "Новый стабильный выпуск основной ветки > разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2812 > CVE-2020-2814]"> > +<correction megatools "Добавление поддержки для нового формата > ссылок mega.nz"> > +<correction mod-gnutls "Прекращение использования устаревших наборов > шифров в тестах; Исправление ошибок тестирования при использовании > исправления Apache для CVE-2019-10092"> > +<correction mongo-tools "Повторная сборка с использование свежей с использованиеМ > версии golang для добавления исправлений безопасности"> > +<correction neon27 "Трактовка связанных с OpenSSL ошибок > тестирования как нефатальных"> > +<correction nfs-utils "Исправление потенциальной перезаписи файлов > [CVE-2019-3689]; не устанавливать пользователя statd владельцем всех > /var/lib/nfs"> > +<correction nginx "Исправление подделки запроса страницы ошибки > [CVE-2019-20372]"> Может- Исправление подделки при запросе страницы ошибок > +<correction node-url-parse "Очистка путей и узлов до выполнения > грамматического разбора [CVE-2018-3774]"> > +<correction nvidia-graphics-drivers "Новый стабильный выпуск > основной ветки разработки; новый стабильный выпусе основной ветки > разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]"> > +<correction pcl "Исправление отсутствующей зависимости от libvtk6- > qt-dev"> > +<correction perl "Исправление многочисленных проблем безопасности, > связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878 > CVE-2020-12723]"> > +<correction php-horde "Исправление межсайтового скриптинга [CVE- > 2020-8035]"> > +<correction php-horde-data "Исправление удалённого > аутентифицированного выполнения кода [CVE-2020-8518]"> > +<correction php-horde-form "Исправление удалённого > аутентифицированного выполнения кода [CVE-2020-8866]"> > +<correction php-horde-gollem "Исправление межсайтового скриптинга в > выводе breadcrumb [CVE-2020-8034]"> > +<correction php-horde-trean "Исправление удалённого > аутентифицированного выполнения кода [CVE-2020-8865]"> > +<correction phpmyadmin "Несколько исправлений безопасности [CVE- > 2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 > CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020- > 10804 CVE-2020-5504]"> > +<correction postfix "Новый стабильный выпуск основной ветки > разработки"> > +<correction proftpd-dfsg "Исправление обработки пакетов > SSH_MSG_IGNORE"> > +<correction python-icalendar "Исправление Python3-зависимостей"> > +<correction rails "Исправление возможного межсайтового скриптинга > через вспомогательный код экранирования Javascript [CVE-2020-5267]"> > +<correction rake "Исправление введения команд [CVE-2020-8130]"> > +<correction roundcube "Исправление межсайтового скриптинга через > HTML-сообщения, содержащие вредоносный компонент svg/namespace [CVE- > 2020-15562]"> > +<correction ruby-json "Исправление небезопасного создания объектов > [CVE-2020-10663]"> > +<correction ruby2.3 "Исправление небезопасного создания объектов > [CVE-2020-10663]"> > +<correction sendmail "Исправление обнаружения управляющего очередью > процесса в режиме <q>split daemon</q>, <q>NOQUEUE: соединение от > (null)</q>, удаление ошибки при использовании BTRFS"> > +<correction sogo-connector "Новая версия основной ветки разработки, > совместимая с новыми версиями Thunderbird"> > +<correction ssvnc "Исправление записи за пределы выделенного буфера > памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021], > неправильной инициализации [CVE-2018-20022], потенциального отказа в > обслуживании [CVE-2018-20024]"> > +<correction storebackup "Исправление возмодного повышения возмоЖного > привилегий [CVE-2020-7040]"> > +<correction swt-gtk "Исправление отсутствующей зависимости от > libwebkitgtk-1.0-0"> > +<correction tinyproxy "Создание PID-файла до сброса привилений до > отличной от суперпользователя учётной записи [CVE-2017-11747]"> Дважды упомянуто "до" ... "до" - может как-то по другому изложить мысль? > +<correction tzdata "Новый стабильный выпуск основной ветки > разработки"> > +<correction websockify "Исправление отсутствующей зависимости от > python{3,}-pkg-resources"> > +<correction wpa "Исправление режима обхода защиты от завершения > соединений PMF в режиме точки доступа [CVE-2019-16275]; может Исправление режима обхода защиты, которое не позволит преждевременно завершить соединения PMF в режиме точки доступа > исправление проблем со случайным назначением MAC-адреса для некоторых > карт"> >