[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2020/20200801.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2020/20200801.wml	2020-08-02 10:02:24.734782972 +0500
+++ russian/News/2020/20200801.wml	2020-08-02 11:02:52.938791302 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 10: 10.5 released</define-tag>
+#use wml::debian::translation-check translation="846effa858f46cf6429f61e241ec96292032972f" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.5</define-tag>
 <define-tag release_date>2020-08-01</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>10</define-tag>
 <define-tag codename>buster</define-tag>
@@ -24,33 +24,33 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the fifth update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>This point release also addresses Debian Security Advisory: 
- -<a href="https://www.debian.org/security/2020/dsa-4735";>DSA-4735-1 grub2 -- security update</a> 
- -which covers multiple CVE issues regarding 
- -the <a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/";>GRUB2 UEFI SecureBoot 'BootHole' vulnerability</a>.</p>
- -
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о пятом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Кроме того, в данной редакции приняты меры в соответствии с важной рекомендацией по безопасности Debian,
+<a href="https://www.debian.org/security/2020/dsa-4735";>DSA-4735-1 grub2 -- обновление безопасности</a>,
+которая касается нескольких CVE, связанных с
+<a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/";>уязвимостью UEFI SecureBoot 'BootHole' в GRUB2</a>.</p>
+
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -59,125 +59,125 @@
 
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction appstream-glib "Fix build failures in 2020 and later">
- -<correction asunder "Use gnudb instead of freedb by default">
- -<correction b43-fwcutter "Ensure removal succeeds under non-English locales; do not fail removal if some files no longer exist; fix missing dependencies on pciutils and ca-certificates">
- -<correction balsa "Provide server identity when validating certificates, allowing successful validation when using the glib-networking patch for CVE-2020-13645">
- -<correction base-files "Update for the point release">
- -<correction batik "Fix server-side request forgery via xlink:href attributes [CVE-2019-17566]">
- -<correction borgbackup "Fix index corruption bug leading to data loss">
- -<correction bundler "Update required version of ruby-molinillo">
- -<correction c-icap-modules "Add support for ClamAV 0.102">
- -<correction cacti "Fix issue where UNIX timestamps after September 13th 2020 were rejected as graph start / end; fix remote code execution [CVE-2020-7237], cross-site scripting [CVE-2020-7106], CSRF issue [CVE-2020-13231]; disabling a user account does not immediately invalidate permissions [CVE-2020-13230]">
- -<correction calamares-settings-debian "Enable displaymanager module, fixing autologin options; use xdg-user-dir to specify Desktop directory">
- -<correction clamav "New upstream release; security fixes [CVE-2020-3327 CVE-2020-3341 CVE-2020-3350 CVE-2020-3327 CVE-2020-3481]">
- -<correction cloud-init "New upstream release">
- -<correction commons-configuration2 "Prevent object creation when loading YAML files [CVE-2020-1953]">
- -<correction confget "Fix the Python module's handling of values containing <q>=</q>">
- -<correction dbus "New upstream stable release; prevent a denial of service issue [CVE-2020-12049]; prevent use-after-free if two usernames share a uid">
- -<correction debian-edu-config "Fix loss of dynamically allocated IPv4 address">
- -<correction debian-installer "Update Linux ABI to 4.19.0-10">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction debian-ports-archive-keyring "Increase the expiration date of the 2020 key (84C573CD4E1AFD6C) by one year; add Debian Ports Archive Automatic Signing Key (2021); move the 2018 key (ID: 06AED62430CB581C) to the removed keyring">
- -<correction debian-security-support "Update support status of several packages">
- -<correction dpdk "New upstream release">
- -<correction exiv2 "Adjust overly restrictive security patch [CVE-2018-10958 and CVE-2018-10999]; fix denial of service issue [CVE-2018-16336]">
- -<correction fdroidserver "Fix Litecoin address validation">
- -<correction file-roller "Security fix [CVE-2020-11736]">
- -<correction freerdp2 "Fix smartcard logins; security fixes [CVE-2020-11521 CVE-2020-11522 CVE-2020-11523 CVE-2020-11524 CVE-2020-11525 CVE-2020-11526]">
- -<correction fwupd "New upstream release; fix possible signature verification issue [CVE-2020-10759]; use rotated Debian signing keys">
- -<correction fwupd-amd64-signed "New upstream release; fix possible signature verification issue [CVE-2020-10759]; use rotated Debian signing keys">
- -<correction fwupd-arm64-signed "New upstream release; fix possible signature verification issue [CVE-2020-10759]; use rotated Debian signing keys">
- -<correction fwupd-armhf-signed "New upstream release; fix possible signature verification issue [CVE-2020-10759]; use rotated Debian signing keys">
- -<correction fwupd-i386-signed "New upstream release; fix possible signature verification issue [CVE-2020-10759]; use rotated Debian signing keys">
- -<correction fwupdate "Use rotated Debian signing keys">
- -<correction fwupdate-amd64-signed "Use rotated Debian signing keys">
- -<correction fwupdate-arm64-signed "Use rotated Debian signing keys">
- -<correction fwupdate-armhf-signed "Use rotated Debian signing keys">
- -<correction fwupdate-i386-signed "Use rotated Debian signing keys">
- -<correction gist "Avoid deprecated authorization API">
- -<correction glib-networking "Return bad identity error if identity is unset [CVE-2020-13645]; break balsa older than 2.5.6-2+deb10u1 as the fix for CVE-2020-13645 breaks balsa's certificate verification">
- -<correction gnutls28 "Fix TL1.2 resumption errors; fix memory leak; handle zero length session tickets, fixing connection errors on TLS1.2 sessions to some big hosting providers; fix verification error with alternate chains">
- -<correction intel-microcode "Downgrade some microcodes to previously issued versions, working around hangs on boot on Skylake-U/Y and Skylake Xeon E3">
- -<correction jackson-databind "Fix multiple security issues affecting BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]">
- -<correction jameica "Add mckoisqldb to classpath, allowing use of SynTAX plugin">
- -<correction jigdo "Fix HTTPS support in jigdo-lite and jigdo-mirror">
- -<correction ksh "Fix environment variable restriction issue [CVE-2019-14868]">
- -<correction lemonldap-ng "Fix nginx configuration regression introduced by the fix for CVE-2019-19791">
- -<correction libapache-mod-jk "Rename Apache configuration file so it can be automatically enabled and disabled">
- -<correction libclamunrar "New upstream stable release; add an unversioned meta-package">
- -<correction libembperl-perl "Handle error pages from Apache &gt;= 2.4.40">
- -<correction libexif "Security fixes [CVE-2020-12767 CVE-2020-0093 CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; fix buffer overflow [CVE-2020-0182] and integer overflow [CVE-2020-0198]">
- -<correction libinput "Quirks: add trackpoint integration attribute">
- -<correction libntlm "Fix buffer overflow [CVE-2019-17455]">
- -<correction libpam-radius-auth "Fix buffer overflow in password field [CVE-2015-9542]">
- -<correction libunwind "Fix segfaults on mips; manually enable C++ exception support only on i386 and amd64">
- -<correction libyang "Fix cache corruption crash, CVE-2019-19333, CVE-2019-19334">
- -<correction linux "New upstream stable release">
- -<correction linux-latest "Update for 4.19.0-10 kernel ABI">
- -<correction linux-signed-amd64 "New upstream stable release">
- -<correction linux-signed-arm64 "New upstream stable release">
- -<correction linux-signed-i386 "New upstream stable release">
- -<correction lirc "Fix conffile management">
- -<correction mailutils "maidag: drop setuid privileges for all delivery operations but mda [CVE-2019-18862]">
- -<correction mariadb-10.3 "New upstream stable release; security fixes [CVE-2020-2752 CVE-2020-2760 CVE-2020-2812 CVE-2020-2814 CVE-2020-13249]; fix regression in RocksDB ZSTD detection">
- -<correction mod-gnutls "Fix a possible segfault on failed TLS handshake; fix test failures">
- -<correction multipath-tools "kpartx: use correct path to partx in udev rule">
- -<correction mutt "Don't check IMAP PREAUTH encryption if $tunnel is in use">
- -<correction mydumper "Link against libm">
- -<correction nfs-utils "statd: take user-id from /var/lib/nfs/sm [CVE-2019-3689]; don't make /var/lib/nfs owned by statd">
- -<correction nginx "Fix error page request smuggling vulnerability [CVE-2019-20372]">
- -<correction nmap "Update default key size to 2048 bits">
- -<correction node-dot-prop "Fix regression introduced in CVE-2020-8116 fix">
- -<correction node-handlebars "Disallow calling <q>helperMissing</q> and <q>blockHelperMissing</q> directly [CVE-2019-19919]">
- -<correction node-minimist "Fix prototype pollution [CVE-2020-7598]">
- -<correction nvidia-graphics-drivers "New upstream stable release; security fixes [CVE-2020-5963 CVE-2020-5967]">
- -<correction nvidia-graphics-drivers-legacy-390xx "New upstream stable release; security fixes [CVE-2020-5963 CVE-2020-5967]">
- -<correction openstack-debian-images "Install resolvconf if installing cloud-init">
- -<correction pagekite "Avoid issues with expiry of shipped SSL certificates by using those from the ca-certificates package">
- -<correction pdfchain "Fix crash at startup">
- -<correction perl "Fix multiple regular expression related security issues [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
- -<correction php-horde "Fix cross-site scripting vulnerability [CVE-2020-8035]">
- -<correction php-horde-gollem "Fix cross-site scripting vulnerability in breadcrumb output [CVE-2020-8034]">
- -<correction pillow "Fix multiple out-of-bounds read issues [CVE-2020-11538 CVE-2020-10378 CVE-2020-10177]">
- -<correction policyd-rate-limit "Fix issues in accounting due to socket reuse">
- -<correction postfix "New upstream stable release; fix segfault in the tlsproxy client role when the server role was disabled; fix <q>maillog_file_rotate_suffix default value used the minute instead of the month</q>; fix several TLS related issues; README.Debian fixes">
- -<correction python-markdown2 "Fix cross-site scripting issue [CVE-2020-11888]">
- -<correction python3.7 "Avoid infinite loop when reading specially crafted TAR files using the tarfile module [CVE-2019-20907]; resolve hash collisions for IPv4Interface and IPv6Interface [CVE-2020-14422]; fix denial of service issue in urllib.request.AbstractBasicAuthHandler [CVE-2020-8492]">
- -<correction qdirstat "Fix saving of user-configured MIME categories">
- -<correction raspi3-firmware "Fix typo that could lead to unbootable systems">
- -<correction resource-agents "IPsrcaddr: make <q>proto</q> optional to fix regression when used without NetworkManager">
- -<correction ruby-json "Fix unsafe object creation vulnerability [CVE-2020-10663]">
- -<correction shim "Use rotated Debian signing keys">
- -<correction shim-helpers-amd64-signed "Use rotated Debian signing keys">
- -<correction shim-helpers-arm64-signed "Use rotated Debian signing keys">
- -<correction shim-helpers-i386-signed "Use rotated Debian signing keys">
- -<correction speedtest-cli "Pass correct headers to fix upload speed test">
- -<correction ssvnc "Fix out-of-bounds write [CVE-2018-20020], infinite loop [CVE-2018-20021], improper initialisation [CVE-2018-20022], potential denial-of-service [CVE-2018-20024]">
- -<correction storebackup "Fix possible privilege escalation vulnerability [CVE-2020-7040]">
- -<correction suricata "Fix dropping privileges in nflog runmode">
- -<correction tigervnc "Don't use libunwind on armel, armhf or arm64">
- -<correction transmission "Fix possible denial of service issue [CVE-2018-10756]">
- -<correction wav2cdr "Use C99 fixed-size integer types to fix runtime assertion on 64bit architectures other than amd64 and alpha">
- -<correction zipios++ "Security fix [CVE-2019-13453]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction appstream-glib "Исправление ошибок сборки в 2020 году и более поздних">
+<correction asunder "Использование по умолчанию gnudb вместо freedb">
+<correction b43-fwcutter "Проверка того, что удаление при использовании отличных от английской локалей успешно; не прерывать удаление в случае, если более не существуют некоторые файлы; исправление отсутствующих зависимостей от pciutils и ca-certificates">
+<correction balsa "Предоставление идентификации сервера при проверке сертификатов, что позволяет успешно выполнять проверку при использовании заплаты glib-networking для CVE-2020-13645">
+<correction base-files "Обновление для текущей редакции">
+<correction batik "Исправление подделки запроса на стороне сервера через атрибуты xlink:href [CVE-2019-17566]">
+<correction borgbackup "Исправление повреждения указателя, приводящего к потере данных">
+<correction bundler "Обновление необходимой версии ruby-molinillo">
+<correction c-icap-modules "Добавление поддержку для ClamAV 0.102">
+<correction cacti "Исправление проблемы, при которой временных метки UNIX после 13 сентября 2020 отклоняются в качестве начала/конца графика; исправление удалённого выполнения кода [CVE-2020-7237], межсайтового скриптинга [CVE-2020-7106], проблемы CSRF [CVE-2020-13231]; отключение пользовательской учётной записи не приводит сразу же к неправильным правам доступа [CVE-2020-13230]">
+<correction calamares-settings-debian "Включение модуля displaymanager, исправляющего опции автоматического входа; использование xdg-user-dir для определения каталога рабочего стола">
+<correction clamav "Новый выпуск основной ветки разработки; исправления безопасности [CVE-2020-3327 CVE-2020-3341 CVE-2020-3350 CVE-2020-3327 CVE-2020-3481]">
+<correction cloud-init "Новый выпуск основной ветки разработки">
+<correction commons-configuration2 "Предотвращение создания объекта при загрузке YAML-файлов [CVE-2020-1953]">
+<correction confget "Исправление обработки с помощью модуля Python значений, содержащих <q>=</q>">
+<correction dbus "Новый стабильный выпуск основной ветки разработки; предотвращение отказа в обслуживании [CVE-2020-12049]; предотвращение использования указателей после освобождения памяти, если у двух имён пользователей имеется один идентификатор">
+<correction debian-edu-config "Исправление потери динамически выделенных IPv4-адресов">
+<correction debian-installer "Обновление ABI Linux до версии 4.19.0-10">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction debian-ports-archive-keyring "Увеличение срока действия ключ 2020 (84C573CD4E1AFD6C) на один год; добавление ключа для автоматических подписей архива Debian Ports (2021); перенос ключа 2018 (ID: 06AED62430CB581C) в брелок удалённых ключей">
+<correction debian-security-support "Обновление статуса поддержки некоторых пакетов">
+<correction dpdk "Новый выпуск основной ветки разработки">
+<correction exiv2 "исправление чрезмерно ограничительной заплаты [CVE-2018-10958 и CVE-2018-10999]; исправление отказа в обслуживании [CVE-2018-16336]">
+<correction fdroidserver "Исправление проверки адреса Litecoin">
+<correction file-roller "Исправление безопасности [CVE-2020-11736]">
+<correction freerdp2 "Исправление входа с помощью смарткарт; исправления безопасности [CVE-2020-11521 CVE-2020-11522 CVE-2020-11523 CVE-2020-11524 CVE-2020-11525 CVE-2020-11526]">
+<correction fwupd "Новый выпуск основной ветки разработки; исправление возможной проблемы с проверкой подписи [CVE-2020-10759]; использование изменённых ключей Debian для подписывания">
+<correction fwupd-amd64-signed "Новый выпуск основной ветки разработки; исправление возможной проблемы с проверкой подписи [CVE-2020-10759]; использование изменённых ключей Debian для подписывания">
+<correction fwupd-arm64-signed "Новый выпуск основной ветки разработки; исправление возможной проблемы с проверкой подписи [CVE-2020-10759]; использование изменённых ключей Debian для подписывания">
+<correction fwupd-armhf-signed "Новый выпуск основной ветки разработки; исправление возможной проблемы с проверкой подписи [CVE-2020-10759]; использование изменённых ключей Debian для подписывания">
+<correction fwupd-i386-signed "Новый выпуск основной ветки разработки; исправление возможной проблемы с проверкой подписи [CVE-2020-10759]; использование изменённых ключей Debian для подписывания">
+<correction fwupdate "Использование изменённых ключей Debian для подписывания">
+<correction fwupdate-amd64-signed "Использование изменённых ключей Debian для подписывания">
+<correction fwupdate-arm64-signed "Использование изменённых ключей Debian для подписывания">
+<correction fwupdate-armhf-signed "Использование изменённых ключей Debian для подписывания">
+<correction fwupdate-i386-signed "Использование изменённых ключей Debian для подписывания">
+<correction gist "Прекращение использования устаревшего API для авторизации">
+<correction glib-networking "Возвращение ошибки плохой идентификации, если идентификация не задана [CVE-2020-13645]; ломает balsa старее версии 2.5.6-2+deb10u1, поскольку исправления для CVE-2020-13645 приводит к поломке проверки сертификата в balsa">
+<correction gnutls28 "Исправление ошибок возобновления TL1.2; исправление утечки памяти; обработка сессионных билетов с нулевой длиной, что исправляет ошибки соединения в сессиях TLS1.2 при подключении к некоторым крупным поставщикам хостинга; исправление ошибки проверки с изменёнными цепочками">
+<correction intel-microcode "Откат некоторых микрокодов до предыдущих редакций, обход зависаний при загрузке на Skylake-U/Y и Skylake Xeon E3">
+<correction jackson-databind "Исправление многочисленных проблем безопасности, касающихся BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 и CVE-2019-17267]">
+<correction jameica "Добавление mckoisqldb в classpath, что позволяет использовать дополнение SynTAX">
+<correction jigdo "Исправление поддержки HTTPS в jigdo-lite и jigdo-mirror">
+<correction ksh "Исправление проблемы с ограничением переменных окружения [CVE-2019-14868]">
+<correction lemonldap-ng "Исправление регрессии в настройке nginx, добавленной в исправлении для CVE-2019-19791">
+<correction libapache-mod-jk "Переименование файла настройки Apache, чтобы его можно было включать и выключать автоматически">
+<correction libclamunrar "Новый стабильный выпуск основной ветки разработки; добавление метапакета без указания версии в имени">
+<correction libembperl-perl "Обработка страниц ошибок из &gt;= 2.4.40">
+<correction libexif "Исправления безопасности [CVE-2020-12767 CVE-2020-0093 CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; исправление переполнения буфера [CVE-2020-0182] и переполнения целых чисел [CVE-2020-0198]">
+<correction libinput "Quirks: добавление атрибута интеграции trackpoint">
+<correction libntlm "Исправление переполнения буфера [CVE-2019-17455]">
+<correction libpam-radius-auth "Исправление переполнения буфера в поле для ввода пароля [CVE-2015-9542]">
+<correction libunwind "Исправление ошибок сегментирования на mips; включение поддержки исключений C++ вручную только на архитектурах i386 и amd64">
+<correction libyang "Исправление аварийной остановки из-за повреждения кэша, CVE-2019-19333, CVE-2019-19334">
+<correction linux "Новый стабильный выпуск основной ветки разработки">
+<correction linux-latest "Обновление ABI ядра до версии 4.19.0-10">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки">
+<correction lirc "Исправление управления файлом настройки">
+<correction mailutils "maidag: сброс setuid-привилегий для всех операций доставки кроме mda [CVE-2019-18862]">
+<correction mariadb-10.3 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-2752 CVE-2020-2760 CVE-2020-2812 CVE-2020-2814 CVE-2020-13249]; исправление регрессии в определении RocksDB ZSTD">
+<correction mod-gnutls "Исправление возможной ошибки сегментирования при неудачном рукопожатии TLS; исправление ошибок тестирования">
+<correction multipath-tools "kpartx: использование правильного пути к partx в правиле udev">
+<correction mutt "Не выполнять проверку шифрования IMAP PREAUTH, если используется $tunnel">
+<correction mydumper "Компоновка с libm">
+<correction nfs-utils "statd: использование идентификатора пользователя из /var/lib/nfs/sm [CVE-2019-3689]; не устанавливать владельцем /var/lib/nfs пользователя statd">
+<correction nginx "Исправление подделки запроса страницы ошибки [CVE-2019-20372]">
+<correction nmap "Обновление размера ключа по умолчанию до 2048 бит">
+<correction node-dot-prop "Исправление регрессии, введённой в исправлении CVE-2020-8116">
+<correction node-handlebars "Запрет прямых вызовов <q>helperMissing</q> и <q>blockHelperMissing</q> [CVE-2019-19919]">
+<correction node-minimist "Исправление загрязнения прототипа [CVE-2020-7598]">
+<correction nvidia-graphics-drivers "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]">
+<correction nvidia-graphics-drivers-legacy-390xx "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-5963 CVE-2020-5967]">
+<correction openstack-debian-images "Установка resolvconf, если устанавливается cloud-init">
+<correction pagekite "Предотвращение проблем с устареванием поставляемых SSL-сертификатов путём использования сертификатов из пакета ca-certificates">
+<correction pdfchain "Исправление аварийной остановки при запуске">
+<correction perl "Исправления многочисленных проблем безопасности, связанных с регулярными выражениями [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
+<correction php-horde "Исправление межсайтового скриптинга [CVE-2020-8035]">
+<correction php-horde-gollem "Исправление межсайтового скриптинга в выводе breadcrumb [CVE-2020-8034]">
+<correction pillow "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-11538 CVE-2020-10378 CVE-2020-10177]">
+<correction policyd-rate-limit "Исправление проблем учёта из-за повторного использования сокета">
+<correction postfix "Новый стабильный выпуск основной ветки разработки; исправление ошибки сегментирования в клиентской роли tlsproxy, если отключена серверная роль; исправление ошибки <q>по умолчанию значение maillog_file_rotate_suffix использует минуты вместо месяцев</q>; исправление нескольких связанных с TLS проблем; исправления README.Debian">
+<correction python-markdown2 "Исправление межсайтового скриптинга [CVE-2020-11888]">
+<correction python3.7 "Предотвращение бесконечного цикла при чтении специально сформированных TAR-файлов с помощью модуля tarfile [CVE-2019-20907]; исправление столкновений хэша для IPv4Interface и IPv6Interface [CVE-2020-14422]; исправление отказа в обслуживании в urllib.request.AbstractBasicAuthHandler [CVE-2020-8492]">
+<correction qdirstat "Исправление сохранения настроенных пользователем категорий MIME">
+<correction raspi3-firmware "Исправление опечатки, которая может приводить к незагружаемой системе">
+<correction resource-agents "IPsrcaddr: опциональное использование <q>proto</q>, чтобы исправить регрессию при использовании без NetworkManager">
+<correction ruby-json "Исправление небезопасного создания объектов [CVE-2020-10663]">
+<correction shim "Использование изменённых ключей Debian для подписывания">
+<correction shim-helpers-amd64-signed "Использование изменённых ключей Debian для подписывания">
+<correction shim-helpers-arm64-signed "Использование изменённых ключей Debian для подписывания">
+<correction shim-helpers-i386-signed "Использование изменённых ключей Debian для подписывания">
+<correction speedtest-cli "Передача правильных заголовков для исправления теста скорости загрузки">
+<correction ssvnc "Исправление записи за пределами выделенного буфера памяти [CVE-2018-20020], бесконечного цикла [CVE-2018-20021], неправильной инициализации [CVE-2018-20022], потенциального отказа в обслуживании [CVE-2018-20024]">
+<correction storebackup "Исправление потенциального повышения привилегий [CVE-2020-7040]">
+<correction suricata "Исправление сброса привилегий в режиме исполнения nflog">
+<correction tigervnc "Прекращение использования libunwind на armel, armhf и arm64">
+<correction transmission "Исправление возможного отказа в обслуживании [CVE-2018-10756]">
+<correction wav2cdr "Использование целочисленных типов фиксированной длины по стандарту C99 для исправления утверждения времени исполнения на 64-битных архитектурах, отличных от amd64 и alpha">
+<correction zipios++ "Исправление безопасности [CVE-2019-13453]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2020 4626 php7.3>
 <dsa 2020 4674 roundcube>
 <dsa 2020 4675 graphicsmagick>
@@ -243,66 +243,68 @@
 </table>
 
 
- -<h2>Removed packages</h2>
+<h2>Удалённые пакеты</h2>
 
- -<p>The following packages were removed due to circumstances beyond our control:</p>
+<p>Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction golang-github-unknwon-cae "Security issues; unmaintained">
- -<correction janus "Not supportable in stable">
- -<correction mathematica-fonts "Relies on unavailable download location">
- -<correction matrix-synapse "Security issues; unsupportable">
- -<correction selenium-firefoxdriver "Incompatible with newer Firefox ESR versions">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction golang-github-unknwon-cae "Проблема безопасности; не сопровождается">
+<correction janus "Не поддерживается в стабильном выпуске">
+<correction mathematica-fonts "Использует недоступный адрес для скачивания шрифтов">
+<correction matrix-synapse "Проблемы безопасности; не поддерживается">
+<correction selenium-firefoxdriver "Несовместим с новыми версиями Firefox ESR">
 
 </table>
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "http://ftp.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
-----BEGIN PGP SIGNATURE-----
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=OmWU
-----END PGP SIGNATURE-----



Reply to: