diff options
author | Lev Lamberov <dogsleg@debian.org> | 2022-04-20 22:33:33 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2022-04-20 22:33:33 +0500 |
commit | 93c5d07116bc7c725f86f5f692ce5b392fffbe76 (patch) | |
tree | 758a51bc678e250dfe1c5b4a70e9e5051a0fbb08 /russian/News | |
parent | 01c5bdeb3db894df3872c5fec093afc583a6b51a (diff) |
(Russian) Initial translation
Diffstat (limited to 'russian/News')
-rw-r--r-- | russian/News/2022/2022032602.wml | 309 |
1 files changed, 309 insertions, 0 deletions
diff --git a/russian/News/2022/2022032602.wml b/russian/News/2022/2022032602.wml new file mode 100644 index 00000000000..276c7c21a67 --- /dev/null +++ b/russian/News/2022/2022032602.wml @@ -0,0 +1,309 @@ +#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov" +<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.12</define-tag> +<define-tag release_date>2022-03-26</define-tag> +#use wml::debian::news + +<define-tag release>10</define-tag> +<define-tag codename>buster</define-tag> +<define-tag revision>10.12</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + +<p>Проект Debian с радостью сообщает о двенадцатом обновлении своего +предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости.</p> + +<p>Заметьте, что это обновление не является новой версией Debian +<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian.</p> + +<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление.</p> + +<p>Новые установочные образы будут доступны позже в обычном месте.</p> + +<p>Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице:</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + + + +<h2>Более строгий алгоритм проверки подписей OpenSSL</h2> + +<p>Обновление OpenSSL, поставляемое в данной редакции, включает в себя +изменение, гарантирующее, что запрошенный алгоритм подписи +поддерживается активным уровнем безопасности.</p> + +<p>Хотя это и не касается большинства случаев использования указанного пакета, это изменение может +приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый +алгоритм — например, использование подписей RSA+SHA1 с уровнем безопасности 2 +(по умолчанию).</p> + +<p>В таких случаях уровень безопасности следует явным образом понизить +либо для отдельных запросов, либо глобально. Это может +потребовать внесения изменений в настройки приложений. +В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть +достигнуто с помощью следующей опции командной строки:</p> + +<p>-cipher <q>ALL:@SECLEVEL=1</q></p> + +<p>Соответствующие системные настройки можно найти в файле +/etc/ssl/openssl.cnf</p> + + +<h2>Исправления различных ошибок</h2> + +<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p> + +<table border=0> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction apache-log4j1.2 "Исправление проблем безопасности [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] путём удаления поддержки для модулей JMSSink, JDBCAppender, JMSAppender и Apache Chainsaw"> +<correction apache-log4j2 "Исправление удалённого выполнения кода [CVE-2021-44832]"> +<correction atftp "Исправление утечки информации [CVE-2021-46671]"> +<correction base-files "Обновление для редакции 10.12"> +<correction beads "Повторная сборка с учётом обновлённого пакета cimg с целью исправления многочисленных переполнений динамической памяти [CVE-2020-25693]"> +<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173"> +<correction cargo-mozilla "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust"> +<correction chrony "Разрешение чтения файла настройки chronyd, создаваемого timemaster(8)"> +<correction cimg "Исправление переполнений динамической памяти [CVE-2020-25693]"> +<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2022-20698]"> +<correction cups "Исправление <q>проблема с проверкой входных данных может позволить вредоносному приложению читать ограниченную память</q> [CVE-2020-10001]"> +<correction debian-installer "Повторная сборка с учётом oldstable-proposed-updates; обновление ABI ядра до 20"> +<correction debian-installer-netboot-images "Повторная сборка с учётом oldstable-proposed-updates"> +<correction detox "Исправление обработки больших файлов на архитектурах ARM"> +<correction evolution-data-server "Исправление аварийной остановки при некорректном ответе сервера [CVE-2020-16117]"> +<correction flac "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-0499]"> +<correction gerbv "Исправление выполнения кода [CVE-2021-40391]"> +<correction glibc "Перенос нескольких исправлений из стабильной версии основной ветки разработки; упрощение проверки поддерживаемых версий ядра, так как ядра ветки 2.x более не поддерживаются; поддержка установки на ядра с номером выпуска более 255"> +<correction gmp "Исправление переполнений буфера и целых чисел [CVE-2021-43618]"> +<correction graphicsmagick "Исправленеи переполнения буфера [CVE-2020-12672]"> +<correction htmldoc "Исправление чтения за пределами выделенного буфера памяти [CVE-2022-0534], переполнений буфера [CVE-2021-43579 CVE-2021-40985]"> +<correction http-parser "Исправление нечаянной поломки ABI"> +<correction icu "Исправление утилиты <q>pkgdata</q>"> +<correction intel-microcode "Обновление поставляемого микрокода; уменьшение риска для некоторых проблем безопасности [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]"> +<correction jbig2dec "Исправленеи переполнения буфера [CVE-2020-12268]"> +<correction jtharness "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11"> +<correction jtreg "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11"> +<correction lemonldap-ng "Исправление процесса auth в дополнениях для тестирования паролей [CVE-2021-20874]; рекомендация пакета gsfonts, исправляющая контрольное изображение"> +<correction leptonlib "Исправление отказа в обслуживании [CVE-2020-36277], чтения за пределами выделенного буфера памяти [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]"> +<correction libdatetime-timezone-perl "Обновление поставляемых данных"> +<correction libencode-perl "Исправление утечки памяти в Encode.xs"> +<correction libetpan "Исправление инъекции ответа STARTTLS [CVE-2020-15953]"> +<correction libextractor "Исправление неправильного чтения [CVE-2019-15531]"> +<correction libjackson-json-java "Исправление выполнения кода [CVE-2017-15095 CVE-2017-7525], внешних сущностей XML [CVE-2019-10172]"> +<correction libmodbus "Исправление чтения за пределами выделенного буфера памяти [CVE-2019-14462 CVE-2019-14463]"> +<correction libpcap "Проверка длины заголовка PHB до его использования для выделения памяти [CVE-2019-15165]"> +<correction libsdl1.2 "Корректная обработка событий изменения фокуса ввода; исправление переполнений буфера [CVE-2019-13616 CVE-2019-7637], чтения за пределами выделенного буфера памяти [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]"> +<correction libxml2 "Исправление использования указателей после освобождения памяти [CVE-2022-23308]"> +<correction linux "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-latest "Обновление ABI до версии 4.19.0-20"> +<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20"> +<correction llvm-toolchain-11 "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust"> +<correction lxcfs "Исправление неправильного сообщения об использовании подкачки"> +<correction mailman "Исправление межсайтового скриптинга [CVE-2021-43331]; исправление <q>модератор списка может взломать пароль администратора списка, зашифрованный в CSRF-токене</q> [CVE-2021-43332]; исправление потенцальной CSRF-атаки на администратора списка от лица участника или модератора списка [CVE-2021-44227]; исправление регрессий, появившихся при исправлении CVE-2021-42097 и CVE-2021-44227"> +<correction mariadb-10.3 "Новый выпуск стабильной ветки разработки; исправления безопасности [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]"> +<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]"> +<correction opensc "Исправление обращения за пределы выделенного буфера памяти [CVE-2019-15945 CVE-2019-15946], аварийной остановки из-за чтения неизвестной памяти [CVE-2019-19479], двойного освобождения памяти [CVE-2019-20792], переполнений буфера [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]"> +<correction openscad "Исправление переполнений буфера в коде для грамматического разбора STL [CVE-2020-28599 CVE-2020-28600]"> +<correction openssl "Новый выпуск основной ветки разработки"> +<correction php-illuminate-database "Исправление привязки запросов [CVE-2021-21263], SQL-инъекций при использовании с Microsoft SQL Server"> +<correction phpliteadmin "Исправление межсайтового скриптинга [CVE-2021-46709]"> +<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]"> +<correction privoxy "Исправление утечки памяти [CVE-2021-44540] и межсайтового скриптинга [CVE-2021-44543]"> +<correction publicsuffix "Обновление поставляемых данных"> +<correction python-virtualenv "Предотвращение попытки установить pkg_resources из PyPI"> +<correction raptor2 "Исправление доступа за пределы массива [CVE-2020-25713]"> +<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]"> +<correction rsyslog "Исправление переполнения динамической памяти [CVE-2019-17041 CVE-2019-17042]"> +<correction ruby-httpclient "Использование системного хранилища сертификатов"> +<correction rust-cbindgen "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird"> +<correction rustc-mozilla "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird"> +<correction s390-dasd "Прекращение передачи dasdfmt устаревшей опции -f"> +<correction spip "Исправление нескольких межсайтовых скриптингов"> +<correction tzdata "Обновление данных для Фиджи и Палестины"> +<correction vim "Исправление возможности выполнять код при нахождении в ограниченном режиме [CVE-2019-20807], переполнений буфера [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], использований указателей после освобождения памяти [CVE-2021-3796]; удаление случайно включённой в пакет заплаты"> +<correction wavpack "Исправление использование неинициализированных значений [CVE-2019-1010317 CVE-2019-1010319]"> +<correction weechat "Исправление отказа в обслуживании [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]"> +<correction wireshark "Исправление нескольких проблем безопасности в диссекторах [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]"> +<correction xterm "Исправление переполнения буфера [CVE-2022-24130]"> +<correction zziplib "Исправление переполнения буфера [CVE-2020-18442]"> +</table> + + +<h2>Обновления безопасности</h2> + + +<p>В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений:</p> + +<table border=0> +<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr> +<dsa 2019 4513 samba> +<dsa 2021 4982 apache2> +<dsa 2021 4983 neutron> +<dsa 2021 4985 wordpress> +<dsa 2021 4986 tomcat9> +<dsa 2021 4987 squashfs-tools> +<dsa 2021 4989 strongswan> +<dsa 2021 4990 ffmpeg> +<dsa 2021 4991 mailman> +<dsa 2021 4993 php7.3> +<dsa 2021 4994 bind9> +<dsa 2021 4995 webkit2gtk> +<dsa 2021 4997 tiff> +<dsa 2021 5000 openjdk-11> +<dsa 2021 5001 redis> +<dsa 2021 5004 libxstream-java> +<dsa 2021 5005 ruby-kaminari> +<dsa 2021 5006 postgresql-11> +<dsa 2021 5010 libxml-security-java> +<dsa 2021 5011 salt> +<dsa 2021 5013 roundcube> +<dsa 2021 5014 icu> +<dsa 2021 5015 samba> +<dsa 2021 5016 nss> +<dsa 2021 5018 python-babel> +<dsa 2021 5019 wireshark> +<dsa 2021 5020 apache-log4j2> +<dsa 2021 5021 mediawiki> +<dsa 2021 5022 apache-log4j2> +<dsa 2021 5023 modsecurity-apache> +<dsa 2021 5024 apache-log4j2> +<dsa 2021 5027 xorg-server> +<dsa 2021 5028 spip> +<dsa 2021 5029 sogo> +<dsa 2021 5030 webkit2gtk> +<dsa 2021 5032 djvulibre> +<dsa 2022 5035 apache2> +<dsa 2022 5036 sphinxsearch> +<dsa 2022 5037 roundcube> +<dsa 2022 5038 ghostscript> +<dsa 2022 5039 wordpress> +<dsa 2022 5040 lighttpd> +<dsa 2022 5043 lxml> +<dsa 2022 5047 prosody> +<dsa 2022 5051 aide> +<dsa 2022 5052 usbview> +<dsa 2022 5053 pillow> +<dsa 2022 5056 strongswan> +<dsa 2022 5057 openjdk-11> +<dsa 2022 5059 policykit-1> +<dsa 2022 5060 webkit2gtk> +<dsa 2022 5062 nss> +<dsa 2022 5063 uriparser> +<dsa 2022 5065 ipython> +<dsa 2022 5066 ruby2.5> +<dsa 2022 5071 samba> +<dsa 2022 5072 debian-edu-config> +<dsa 2022 5073 expat> +<dsa 2022 5075 minetest> +<dsa 2022 5076 h2database> +<dsa 2022 5078 zsh> +<dsa 2022 5081 redis> +<dsa 2022 5083 webkit2gtk> +<dsa 2022 5085 expat> +<dsa 2022 5087 cyrus-sasl2> +<dsa 2022 5088 varnish> +<dsa 2022 5093 spip> +<dsa 2022 5096 linux-latest> +<dsa 2022 5096 linux-signed-amd64> +<dsa 2022 5096 linux-signed-arm64> +<dsa 2022 5096 linux-signed-i386> +<dsa 2022 5096 linux> +<dsa 2022 5098 tryton-server> +<dsa 2022 5099 tryton-proteus> +<dsa 2022 5100 nbd> +<dsa 2022 5101 libphp-adodb> +<dsa 2022 5103 openssl> +<dsa 2022 5105 bind9> +</table> + + +<h2>Удалённые пакеты</h2> + +<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p> + +<table border=0> +<tr><th>Пакет</th> <th>Причина</th></tr> +<correction angular-maven-plugin "Более не является полезным"> +<correction minify-maven-plugin "Более не является полезным"> + +</table> + +<h2>Программа установки Debian</h2> + +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию предыдущего стабильного выпуска. + +<h2>URL</h2> + +<p>Полный список пакетов, которые были изменены в данной редакции:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p>Текущий предыдущий стабильный выпуск:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable/"> +</div> + +<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> +</div> + +<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p> + +<div class="center"> + <a + href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> +</div> + +<p>Анонсы безопасности и информация:</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>О Debian</h2> + +<p>Проект Debian — объединение разработчиков свободного программного обеспечения, +которые жертвуют своё время и знания для создания абсолютно свободной +операционной системы Debian.</p> + +<h2>Контактная информация</h2> + +<p>Более подробную информацию вы можете получить на сайте Debian +<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу +<press@debian.org>, либо связавшись с командой стабильного выпуска по адресу +<debian-release@lists.debian.org>.</p> |