[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://News/2022/20221217.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/News/2022/20221217.wml	2022-12-18 12:07:15.970144915 +0500
+++ russian/News/2022/20221217.wml	2022-12-18 12:42:25.898144233 +0500
@@ -1,7 +1,7 @@
- -<define-tag pagetitle>Updated Debian 11: 11.6 released</define-tag>
+#use wml::debian::translation-check translation="f878955e279294523a604a4e9bbd3d93dd0f3cc7" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 11: выпуск 11.6</define-tag>
 <define-tag release_date>2022-12-17</define-tag>
 #use wml::debian::news
- -# $Id:
 
 <define-tag release>11</define-tag>
 <define-tag codename>bullseye</define-tag>
@@ -24,120 +24,120 @@
 
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
- -<p>The Debian project is pleased to announce the sixth update of its
- -stable distribution Debian <release> (codename <q><codename></q>). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where available.</p>
- -
- -<p>Please note that the point release does not constitute a new version of Debian
- -<release> but only updates some of the packages included.  There is
- -no need to throw away old <q><codename></q> media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.</p>
- -
- -<p>Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.</p>
- -
- -<p>New installation images will be available soon at the regular locations.</p>
- -
- -<p>Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:</p>
+<p>Проект Debian с радостью сообщает о шестом обновлении своего
+стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
 
 <div class="center">
   <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
 </div>
 
 
- -<h2>Miscellaneous Bugfixes</h2>
+<h2>Исправления различных ошибок</h2>
 
- -<p>This stable update adds a few important corrections to the following packages:</p>
+<p>Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:</p>
 
 <table border=0>
- -<tr><th>Package</th>               <th>Reason</th></tr>
- -<correction awstats "Fix cross site scripting issue [CVE-2022-46391]">
- -<correction base-files "Update /etc/debian_version for the 11.6 point release">
- -<correction binfmt-support "Run binfmt-support.service after systemd-binfmt.service">
- -<correction clickhouse "Fix out-of-bounds read issues [CVE-2021-42387 CVE-2021-42388], buffer overflow issues [CVE-2021-43304 CVE-2021-43305]">
- -<correction containerd "CRI plugin: Fix goroutine leak during Exec [CVE-2022-23471]">
- -<correction core-async-clojure "Fix build failures in test suite">
- -<correction dcfldd "Fix SHA1 output on big-endian architectures">
- -<correction debian-installer "Rebuild against proposed-updates; increase Linux kernel ABI to 5.10.0-20">
- -<correction debian-installer-netboot-images "Rebuild against proposed-updates">
- -<correction debmirror "Add non-free-firmware to the default section list">
- -<correction distro-info-data "Add Ubuntu 23.04, Lunar Lobster; update Debian ELTS end dates; correct Debian 8 (jessie) release date">
- -<correction dojo "Fix prototype pollution issue [CVE-2021-23450]">
- -<correction dovecot-fts-xapian "Generate dependency on dovecot ABI version in use during build">
- -<correction efitools "Fix intermittent build failure due to incorrect dependency in makefile">
- -<correction evolution "Move Google Contacts addressbooks to CalDAV since the Google Contacts API has been turned off">
- -<correction evolution-data-server "Move Google Contacts addressbooks to CalDAV since the Google Contacts API has been turned off; fix compatibility with Gmail OAuth changes">
- -<correction evolution-ews "Fix retrieval of user certificates belonging to contacts">
- -<correction g810-led "Control device access with uaccess instead of making everything world-writable [CVE-2022-46338]">
- -<correction glibc "Fix regression in wmemchr and wcslen on CPUs that have AVX2 but not BMI2 (e.g. Intel Haswell)">
- -<correction golang-github-go-chef-chef "Fix intermittent test failure">
- -<correction grub-efi-amd64-signed "Don't strip Xen binaries, so they work again; include fonts in the memdisk build for EFI images; fix bug in core file code so errors are handled better; bump Debian SBAT level to 4">
- -<correction grub-efi-arm64-signed "Don't strip Xen binaries, so they work again; include fonts in the memdisk build for EFI images; fix bug in core file code so errors are handled better; bump Debian SBAT level to 4">
- -<correction grub-efi-ia32-signed "Don't strip Xen binaries, so they work again; include fonts in the memdisk build for EFI images; fix bug in core file code so errors are handled better; bump Debian SBAT level to 4">
- -<correction grub2 "Don't strip Xen binaries, so they work again; include fonts in the memdisk build for EFI images; fix bug in core file code so errors are handled better; bump Debian SBAT level to 4">
- -<correction hydrapaper "Add missing dependeny on python3-pil">
- -<correction isoquery "Fix test failure caused by a French translation change in the iso-codes package">
- -<correction jtreg6 "New package, required to build newer openjdk-11 versions">
- -<correction lemonldap-ng "Improve session destroy propagation [CVE-2022-37186]">
- -<correction leptonlib "Fix divide-by-zero [CVE-2022-38266]">
- -<correction libapache2-mod-auth-mellon "Fix open redirect issue [CVE-2021-3639]">
- -<correction libbluray "Fix BD-J support with recent Oracle Java updates">
- -<correction libconfuse "Fix a heap-based buffer over-read in cfg_tilde_expand [CVE-2022-40320]">
- -<correction libdatetime-timezone-perl "Update included data">
- -<correction libtasn1-6 "Fix out-of-bounds read issue [CVE-2021-46848]">
- -<correction libvncserver "Fix memory leak [CVE-2020-29260]; support larger screen sizes">
- -<correction linux "New upstream stable release; increase ABI to 20; [rt] Update to 5.10.158-rt77">
- -<correction linux-signed-amd64 "New upstream stable release; increase ABI to 20; [rt] Update to 5.10.158-rt77">
- -<correction linux-signed-arm64 "New upstream stable release; increase ABI to 20; [rt] Update to 5.10.158-rt77">
- -<correction linux-signed-i386 "New upstream stable release; increase ABI to 20; [rt] Update to 5.10.158-rt77">
- -<correction mariadb-10.5 "New upstream stable release; security fixes [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]">
- -<correction mod-wsgi "Drop X-Client-IP header when it is not a trusted header [CVE-2022-2255]">
- -<correction mplayer "Fix several security issues [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866]">
- -<correction mutt "Fix gpgme crash when listing keys in a public key block, and public key block listing for old versions of gpgme">
- -<correction nano "Fix crashes and a potential data loss issue">
- -<correction nftables "Fix off-by-one / double free error">
- -<correction node-hawk "Parse URLs using stdlib [CVE-2022-29167]">
- -<correction node-loader-utils "Fix prototype pollution issue [CVE-2022-37599 CVE-2022-37601], regular expression-based denial of service issue [CVE-2022-37603]">
- -<correction node-minimatch "Improve protection against regular expression-based denial of service [CVE-2022-3517]; fix regression in patch for CVE-2022-3517">
- -<correction node-qs "Fix prototype pollution issue [CVE-2022-24999]">
- -<correction node-xmldom "Fix prototype pollution issue [CVE-2022-37616]; prevent insertion of non-well-formed nodes [CVE-2022-39353]">
- -<correction nvidia-graphics-drivers "New upstream release; security fixes [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
- -<correction nvidia-graphics-drivers-legacy-390xx "New upstream release; security fixes [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259]">
- -<correction nvidia-graphics-drivers-tesla-450 "New upstream release; security fixes [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
- -<correction nvidia-graphics-drivers-tesla-470 "New upstream release; security fixes [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
- -<correction omnievents "Add missing dependency on libjs-jquery to the omnievents-doc package">
- -<correction onionshare "Fix denial of service issue [CVE-2022-21689], HTML injection issue [CVE-2022-21690]">
- -<correction openvpn-auth-radius "Support verify-client-cert directive">
- -<correction postfix "New upstream stable release">
- -<correction postgresql-13 "New upstream stable release">
- -<correction powerline-gitstatus "Fix command injection via malicious repository config [CVE-2022-42906]">
- -<correction pysubnettree "Fix module build">
- -<correction speech-dispatcher "Reduce espeak buffer size to avoid synth artifacts">
- -<correction spf-engine "Fix pyspf-milter failing to start due to an invalid import statement">
- -<correction tinyexr "Fix heap overflow issues [CVE-2022-34300 CVE-2022-38529]">
- -<correction tinyxml "Fix infinite loop [CVE-2021-42260]">
- -<correction tzdata "Update data for Fiji, Mexico and Palestine; update leap seconds list">
- -<correction virglrenderer "Fix out-of-bounds write issue [CVE-2022-0135]">
- -<correction x2gothinclient "Make the x2gothinclient-minidesktop package provide the lightdm-greeter virtual package">
- -<correction xfig "Fix buffer overflow issue [CVE-2021-40241]">
+<tr><th>Пакет</th>               <th>Причина</th></tr>
+<correction awstats "Исправление межсайтового скриптинга [CVE-2022-46391]">
+<correction base-files "Обновление /etc/debian_version для редакции 11.6">
+<correction binfmt-support "Запуск binfmt-support.service после systemd-binfmt.service">
+<correction clickhouse "Исправление чтения за пределами выделенного буфера памяти [CVE-2021-42387 CVE-2021-42388], переполнений буфера [CVE-2021-43304 CVE-2021-43305]">
+<correction containerd "Дополнение CRI: исправление утечки goroutine во время Exec [CVE-2022-23471]">
+<correction core-async-clojure "Исправление ошибок сборок в тестовом наборе">
+<correction dcfldd "Исправление вывода SHA1 на архитектурах с порядком байтов от старшего к младшему">
+<correction debian-installer "Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 5.10.0-20">
+<correction debian-installer-netboot-images "Повторная сборка с учётом proposed-updates">
+<correction debmirror "Добавление non-free-firmware в список разделов по умолчанию">
+<correction distro-info-data "Добавление Ubuntu 23.04, Lunar Lobster; обновление дат прекращения сопровождения Debian ELTS; исправление даты выпуска Debian 8 (jessie)">
+<correction dojo "Исправление загрязнения прототипа [CVE-2021-23450]">
+<correction dovecot-fts-xapian "Порождение зависимости от dovecot с используемой версией ABI во время сборки">
+<correction efitools "Исправление периодической ошибки сборки из-за неправильной зависимости в Makefile">
+<correction evolution "Перемешение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён">
+<correction evolution-data-server "Перемешение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён; исправление совместимости с Gmail OAuth">
+<correction evolution-ews "Исправление получения пользовательских сертификатов, принадлежащих контактам">
+<correction g810-led "Управление доступом к устройству с помощью uaccess вместо того, чтобы открывать всё с правами для записи для всех пользователей [CVE-2022-46338]">
+<correction glibc "Исправление регрессии в wmemchr и wcslen на ЦП, имеющих AVX2, но не имеющих BMI2 (напр., Intel Haswell)">
+<correction golang-github-go-chef-chef "Исправление периодической ошибки тестирования">
+<correction grub-efi-amd64-signed "Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4">
+<correction grub-efi-arm64-signed "Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4">
+<correction grub-efi-ia32-signed "Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4">
+<correction grub2 "Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4">
+<correction hydrapaper "Добавление отсутствующей зависимости от python3-pil">
+<correction isoquery "Исправление ошибки тестирования, вызванной изменением в переводе на французский язык в пакете iso-codes">
+<correction jtreg6 "Новый пакет, требуется для сборки новых версий openjdk-11">
+<correction lemonldap-ng "Улучшение распространения завершения сессии [CVE-2022-37186]">
+<correction leptonlib "Исправление деления на нуль [CVE-2022-38266]">
+<correction libapache2-mod-auth-mellon "Исправление открытого перенаправления [CVE-2021-3639]">
+<correction libbluray "Исправление поддержки BD-J в новых обновлениях Oracle Java">
+<correction libconfuse "Исправление чтения за пределами выделенного буфера динамической памяти в cfg_tilde_expand [CVE-2022-40320]">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libtasn1-6 "Исправление чтения за пределами выделенного буфера памяти [CVE-2021-46848]">
+<correction libvncserver "Исправление утечки памяти [CVE-2020-29260]; поддержка экранов с большими размерами">
+<correction linux "Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77">
+<correction mariadb-10.5 "Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]">
+<correction mod-wsgi "Сброс заголовка X-Client-IP, когда он не является доверенным заголовком [CVE-2022-2255]">
+<correction mplayer "Исправление нескольких проблем безопасности [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866]">
+<correction mutt "Исправление аварийной остановки gpgme при выведении списка ключей в блоке открытых ключей, а также при выведении списка блока открытых ключей для старых версий gpgme">
+<correction nano "Исправление аварийных остановок и потенциальной потери данных">
+<correction nftables "Исправление ошибки на единицу / двойного освобождения памяти">
+<correction node-hawk "Грамматической разбор URL с помощью stdlib [CVE-2022-29167]">
+<correction node-loader-utils "Исправление загрязнения прототипа [CVE-2022-37599 CVE-2022-37601], отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-37603]">
+<correction node-minimatch "Улучшении защиты от отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; исправление регрессии в заплате для CVE-2022-3517">
+<correction node-qs "Исправление загрязнения прототипа [CVE-2022-24999]">
+<correction node-xmldom "Исправление загрязнения прототипа [CVE-2022-37616]; предотвращение вставки неправильно сформированных нод [CVE-2022-39353]">
+<correction nvidia-graphics-drivers "Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
+<correction nvidia-graphics-drivers-legacy-390xx "Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259]">
+<correction nvidia-graphics-drivers-tesla-450 "Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
+<correction nvidia-graphics-drivers-tesla-470 "Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]">
+<correction omnievents "Добавление отсутствующей зависимости от libjs-jquery к пакету omnievents-doc">
+<correction onionshare "Исправление отказа в обслуживании [CVE-2022-21689], HTML-инъекции [CVE-2022-21690]">
+<correction openvpn-auth-radius "Поддержка директивы verify-client-cert">
+<correction postfix "Новый стабильный выпуск основной ветки разработки">
+<correction postgresql-13 "Новый стабильный выпуск основной ветки разработки">
+<correction powerline-gitstatus "Исправление введения команд через вредоносные настройки репозитория [CVE-2022-42906]">
+<correction pysubnettree "Исправление сборки модуля">
+<correction speech-dispatcher "Уменьшение размера буфера espeak с целью избежать появления артефактов при синтезе речи">
+<correction spf-engine "Исправление ошибки запуска pyspf-milter из-за неправильного утверждения import">
+<correction tinyexr "Исправление переполнения динамической памяти [CVE-2022-34300 CVE-2022-38529]">
+<correction tinyxml "Исправление бесконечного цикла [CVE-2021-42260]">
+<correction tzdata "Обновление данных для Фиджи, Мексики и Палестины; обновление списка корректировочных секунд">
+<correction virglrenderer "Исправление записи за пределами выделенного буфера памяти issue [CVE-2022-0135]">
+<correction x2gothinclient "Пакет x2gothinclient-minidesktop предоставляет виртуальный пакет lightdm-greeter">
+<correction xfig "Исправление переполнения буфера [CVE-2021-40241]">
 </table>
 
 
- -<h2>Security Updates</h2>
+<h2>Обновления безопасности</h2>
 
 
- -<p>This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:</p>
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
 
 <table border=0>
- -<tr><th>Advisory ID</th>  <th>Package</th></tr>
+<tr><th>Идентификационный номер рекомендации</th>  <th>Пакет</th></tr>
 <dsa 2022 5212 chromium>
 <dsa 2022 5223 chromium>
 <dsa 2022 5224 poppler>
@@ -220,53 +220,53 @@
 
 
 
- -<h2>Debian Installer</h2>
- -<p>The installer has been updated to include the fixes incorporated
- -into stable by the point release.</p>
+<h2>Программа установки Debian</h2>
 
- -<h2>URLs</h2>
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -<p>The complete lists of packages that have changed with this revision:</p>
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
 </div>
 
- -<p>The current stable distribution:</p>
+<p>Текущий стабильный выпуск:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/stable/";>
 </div>
 
- -<p>Proposed updates to the stable distribution:</p>
+<p>Предлагаемые обновления для стабильного выпуска:</p>
 
 <div class="center">
   <url "https://deb.debian.org/debian/dists/proposed-updates";>
 </div>
 
- -<p>stable distribution information (release notes, errata etc.):</p>
+<p>Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
 
 <div class="center">
   <a
   href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
 </div>
 
- -<p>Security announcements and information:</p>
+<p>Анонсы безопасности и информация:</p>
 
 <div class="center">
   <a href="$(HOME)/security/">https://www.debian.org/security/</a>
 </div>
 
- -<h2>About Debian</h2>
+<h2>О Debian</h2>
 
- -<p>The Debian Project is an association of Free Software developers who
- -volunteer their time and effort in order to produce the completely
- -free operating system Debian.</p>
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
 
- -<h2>Contact Information</h2>
+<h2>Контактная информация</h2>
 
- -<p>For further information, please visit the Debian web pages at
- -<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
- -&lt;press@debian.org&gt;, or contact the stable release team at
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
 &lt;debian-release@lists.debian.org&gt;.</p>
- -
-----BEGIN PGP SIGNATURE-----
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=rbn6
-----END PGP SIGNATURE-----


Reply to: