aboutsummaryrefslogtreecommitdiffstats
path: root/russian/News
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2022-04-20 22:33:33 +0500
committerLev Lamberov <dogsleg@debian.org>2022-04-20 22:33:33 +0500
commit93c5d07116bc7c725f86f5f692ce5b392fffbe76 (patch)
tree758a51bc678e250dfe1c5b4a70e9e5051a0fbb08 /russian/News
parent01c5bdeb3db894df3872c5fec093afc583a6b51a (diff)
(Russian) Initial translation
Diffstat (limited to 'russian/News')
-rw-r--r--russian/News/2022/2022032602.wml309
1 files changed, 309 insertions, 0 deletions
diff --git a/russian/News/2022/2022032602.wml b/russian/News/2022/2022032602.wml
new file mode 100644
index 00000000000..276c7c21a67
--- /dev/null
+++ b/russian/News/2022/2022032602.wml
@@ -0,0 +1,309 @@
+#use wml::debian::translation-check translation="9264c23e43e374bf590c29166dde81515943b562" maintainer="Lev Lamberov"
+<define-tag pagetitle>Обновлённый Debian 10: выпуск 10.12</define-tag>
+<define-tag release_date>2022-03-26</define-tag>
+#use wml::debian::news
+
+<define-tag release>10</define-tag>
+<define-tag codename>buster</define-tag>
+<define-tag revision>10.12</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>Проект Debian с радостью сообщает о двенадцатом обновлении своего
+предыдущего стабильного выпуска Debian <release> (кодовое имя <q><codename></q>).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.</p>
+
+<p>Заметьте, что это обновление не является новой версией Debian
+<release>, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском <q><codename></q>. После установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.</p>
+
+<p>Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.</p>
+
+<p>Новые установочные образы будут доступны позже в обычном месте.</p>
+
+<p>Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+
+
+<h2>Более строгий алгоритм проверки подписей OpenSSL</h2>
+
+<p>Обновление OpenSSL, поставляемое в данной редакции, включает в себя
+изменение, гарантирующее, что запрошенный алгоритм подписи
+поддерживается активным уровнем безопасности.</p>
+
+<p>Хотя это и не касается большинства случаев использования указанного пакета, это изменение может
+приводить к выводу сообщений об ошибках в случае, когда запрашивается неподдерживаемый
+алгоритм &mdash; например, использование подписей RSA+SHA1 с уровнем безопасности 2
+(по умолчанию).</p>
+
+<p>В таких случаях уровень безопасности следует явным образом понизить
+либо для отдельных запросов, либо глобально. Это может
+потребовать внесения изменений в настройки приложений.
+В самом OpenSSL снижение уровня безопасности для отдельных запросов может быть
+достигнуто с помощью следующей опции командной строки:</p>
+
+<p>-cipher <q>ALL:@SECLEVEL=1</q></p>
+
+<p>Соответствующие системные настройки можно найти в файле
+/etc/ssl/openssl.cnf</p>
+
+
+<h2>Исправления различных ошибок</h2>
+
+<p>Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:</p>
+
+<table border=0>
+<tr><th>Пакет</th> <th>Причина</th></tr>
+<correction apache-log4j1.2 "Исправление проблем безопасности [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] путём удаления поддержки для модулей JMSSink, JDBCAppender, JMSAppender и Apache Chainsaw">
+<correction apache-log4j2 "Исправление удалённого выполнения кода [CVE-2021-44832]">
+<correction atftp "Исправление утечки информации [CVE-2021-46671]">
+<correction base-files "Обновление для редакции 10.12">
+<correction beads "Повторная сборка с учётом обновлённого пакета cimg с целью исправления многочисленных переполнений динамической памяти [CVE-2020-25693]">
+<correction btrbk "Исправление регрессии в обновлении для CVE-2021-38173">
+<correction cargo-mozilla "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust">
+<correction chrony "Разрешение чтения файла настройки chronyd, создаваемого timemaster(8)">
+<correction cimg "Исправление переполнений динамической памяти [CVE-2020-25693]">
+<correction clamav "Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2022-20698]">
+<correction cups "Исправление <q>проблема с проверкой входных данных может позволить вредоносному приложению читать ограниченную память</q> [CVE-2020-10001]">
+<correction debian-installer "Повторная сборка с учётом oldstable-proposed-updates; обновление ABI ядра до 20">
+<correction debian-installer-netboot-images "Повторная сборка с учётом oldstable-proposed-updates">
+<correction detox "Исправление обработки больших файлов на архитектурах ARM">
+<correction evolution-data-server "Исправление аварийной остановки при некорректном ответе сервера [CVE-2020-16117]">
+<correction flac "Исправление чтения за пределами выделенного буфера памяти [CVE-2020-0499]">
+<correction gerbv "Исправление выполнения кода [CVE-2021-40391]">
+<correction glibc "Перенос нескольких исправлений из стабильной версии основной ветки разработки; упрощение проверки поддерживаемых версий ядра, так как ядра ветки 2.x более не поддерживаются; поддержка установки на ядра с номером выпуска более 255">
+<correction gmp "Исправление переполнений буфера и целых чисел [CVE-2021-43618]">
+<correction graphicsmagick "Исправленеи переполнения буфера [CVE-2020-12672]">
+<correction htmldoc "Исправление чтения за пределами выделенного буфера памяти [CVE-2022-0534], переполнений буфера [CVE-2021-43579 CVE-2021-40985]">
+<correction http-parser "Исправление нечаянной поломки ABI">
+<correction icu "Исправление утилиты <q>pkgdata</q>">
+<correction intel-microcode "Обновление поставляемого микрокода; уменьшение риска для некоторых проблем безопасности [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120]">
+<correction jbig2dec "Исправленеи переполнения буфера [CVE-2020-12268]">
+<correction jtharness "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11">
+<correction jtreg "Новая версия основной ветки разработки, необходимая для сборки новых версий OpenJDK-11">
+<correction lemonldap-ng "Исправление процесса auth в дополнениях для тестирования паролей [CVE-2021-20874]; рекомендация пакета gsfonts, исправляющая контрольное изображение">
+<correction leptonlib "Исправление отказа в обслуживании [CVE-2020-36277], чтения за пределами выделенного буфера памяти [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]">
+<correction libdatetime-timezone-perl "Обновление поставляемых данных">
+<correction libencode-perl "Исправление утечки памяти в Encode.xs">
+<correction libetpan "Исправление инъекции ответа STARTTLS [CVE-2020-15953]">
+<correction libextractor "Исправление неправильного чтения [CVE-2019-15531]">
+<correction libjackson-json-java "Исправление выполнения кода [CVE-2017-15095 CVE-2017-7525], внешних сущностей XML [CVE-2019-10172]">
+<correction libmodbus "Исправление чтения за пределами выделенного буфера памяти [CVE-2019-14462 CVE-2019-14463]">
+<correction libpcap "Проверка длины заголовка PHB до его использования для выделения памяти [CVE-2019-15165]">
+<correction libsdl1.2 "Корректная обработка событий изменения фокуса ввода; исправление переполнений буфера [CVE-2019-13616 CVE-2019-7637], чтения за пределами выделенного буфера памяти [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638]">
+<correction libxml2 "Исправление использования указателей после освобождения памяти [CVE-2022-23308]">
+<correction linux "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-latest "Обновление ABI до версии 4.19.0-20">
+<correction linux-signed-amd64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-signed-arm64 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction linux-signed-i386 "Новый стабильный выпуск основной ветки разработки; [rt] обновление до версии 4.19.233-rt105; увеличение ABI до 20">
+<correction llvm-toolchain-11 "Новый пакет, обратный перенос из Debian 11, для сборки новых версий rust">
+<correction lxcfs "Исправление неправильного сообщения об использовании подкачки">
+<correction mailman "Исправление межсайтового скриптинга [CVE-2021-43331]; исправление <q>модератор списка может взломать пароль администратора списка, зашифрованный в CSRF-токене</q> [CVE-2021-43332]; исправление потенцальной CSRF-атаки на администратора списка от лица участника или модератора списка [CVE-2021-44227]; исправление регрессий, появившихся при исправлении CVE-2021-42097 и CVE-2021-44227">
+<correction mariadb-10.3 "Новый выпуск стабильной ветки разработки; исправления безопасности [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052]">
+<correction node-getobject "Исправление загрязнения прототипа [CVE-2020-28282]">
+<correction opensc "Исправление обращения за пределы выделенного буфера памяти [CVE-2019-15945 CVE-2019-15946], аварийной остановки из-за чтения неизвестной памяти [CVE-2019-19479], двойного освобождения памяти [CVE-2019-20792], переполнений буфера [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572]">
+<correction openscad "Исправление переполнений буфера в коде для грамматического разбора STL [CVE-2020-28599 CVE-2020-28600]">
+<correction openssl "Новый выпуск основной ветки разработки">
+<correction php-illuminate-database "Исправление привязки запросов [CVE-2021-21263], SQL-инъекций при использовании с Microsoft SQL Server">
+<correction phpliteadmin "Исправление межсайтового скриптинга [CVE-2021-46709]">
+<correction plib "Исправление переполнения целых чисел [CVE-2021-38714]">
+<correction privoxy "Исправление утечки памяти [CVE-2021-44540] и межсайтового скриптинга [CVE-2021-44543]">
+<correction publicsuffix "Обновление поставляемых данных">
+<correction python-virtualenv "Предотвращение попытки установить pkg_resources из PyPI">
+<correction raptor2 "Исправление доступа за пределы массива [CVE-2020-25713]">
+<correction ros-ros-comm "Исправление отказа в обслуживании [CVE-2021-37146]">
+<correction rsyslog "Исправление переполнения динамической памяти [CVE-2019-17041 CVE-2019-17042]">
+<correction ruby-httpclient "Использование системного хранилища сертификатов">
+<correction rust-cbindgen "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird">
+<correction rustc-mozilla "Новый стабильный выпуск основной ветки разработки для поддержки сборки новых версий firefox-esr и thunderbird">
+<correction s390-dasd "Прекращение передачи dasdfmt устаревшей опции -f">
+<correction spip "Исправление нескольких межсайтовых скриптингов">
+<correction tzdata "Обновление данных для Фиджи и Палестины">
+<correction vim "Исправление возможности выполнять код при нахождении в ограниченном режиме [CVE-2019-20807], переполнений буфера [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875], использований указателей после освобождения памяти [CVE-2021-3796]; удаление случайно включённой в пакет заплаты">
+<correction wavpack "Исправление использование неинициализированных значений [CVE-2019-1010317 CVE-2019-1010319]">
+<correction weechat "Исправление отказа в обслуживании [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516]">
+<correction wireshark "Исправление нескольких проблем безопасности в диссекторах [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929]">
+<correction xterm "Исправление переполнения буфера [CVE-2022-24130]">
+<correction zziplib "Исправление переполнения буфера [CVE-2020-18442]">
+</table>
+
+
+<h2>Обновления безопасности</h2>
+
+
+<p>В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:</p>
+
+<table border=0>
+<tr><th>Идентификационный номер рекомендации</th> <th>Пакет</th></tr>
+<dsa 2019 4513 samba>
+<dsa 2021 4982 apache2>
+<dsa 2021 4983 neutron>
+<dsa 2021 4985 wordpress>
+<dsa 2021 4986 tomcat9>
+<dsa 2021 4987 squashfs-tools>
+<dsa 2021 4989 strongswan>
+<dsa 2021 4990 ffmpeg>
+<dsa 2021 4991 mailman>
+<dsa 2021 4993 php7.3>
+<dsa 2021 4994 bind9>
+<dsa 2021 4995 webkit2gtk>
+<dsa 2021 4997 tiff>
+<dsa 2021 5000 openjdk-11>
+<dsa 2021 5001 redis>
+<dsa 2021 5004 libxstream-java>
+<dsa 2021 5005 ruby-kaminari>
+<dsa 2021 5006 postgresql-11>
+<dsa 2021 5010 libxml-security-java>
+<dsa 2021 5011 salt>
+<dsa 2021 5013 roundcube>
+<dsa 2021 5014 icu>
+<dsa 2021 5015 samba>
+<dsa 2021 5016 nss>
+<dsa 2021 5018 python-babel>
+<dsa 2021 5019 wireshark>
+<dsa 2021 5020 apache-log4j2>
+<dsa 2021 5021 mediawiki>
+<dsa 2021 5022 apache-log4j2>
+<dsa 2021 5023 modsecurity-apache>
+<dsa 2021 5024 apache-log4j2>
+<dsa 2021 5027 xorg-server>
+<dsa 2021 5028 spip>
+<dsa 2021 5029 sogo>
+<dsa 2021 5030 webkit2gtk>
+<dsa 2021 5032 djvulibre>
+<dsa 2022 5035 apache2>
+<dsa 2022 5036 sphinxsearch>
+<dsa 2022 5037 roundcube>
+<dsa 2022 5038 ghostscript>
+<dsa 2022 5039 wordpress>
+<dsa 2022 5040 lighttpd>
+<dsa 2022 5043 lxml>
+<dsa 2022 5047 prosody>
+<dsa 2022 5051 aide>
+<dsa 2022 5052 usbview>
+<dsa 2022 5053 pillow>
+<dsa 2022 5056 strongswan>
+<dsa 2022 5057 openjdk-11>
+<dsa 2022 5059 policykit-1>
+<dsa 2022 5060 webkit2gtk>
+<dsa 2022 5062 nss>
+<dsa 2022 5063 uriparser>
+<dsa 2022 5065 ipython>
+<dsa 2022 5066 ruby2.5>
+<dsa 2022 5071 samba>
+<dsa 2022 5072 debian-edu-config>
+<dsa 2022 5073 expat>
+<dsa 2022 5075 minetest>
+<dsa 2022 5076 h2database>
+<dsa 2022 5078 zsh>
+<dsa 2022 5081 redis>
+<dsa 2022 5083 webkit2gtk>
+<dsa 2022 5085 expat>
+<dsa 2022 5087 cyrus-sasl2>
+<dsa 2022 5088 varnish>
+<dsa 2022 5093 spip>
+<dsa 2022 5096 linux-latest>
+<dsa 2022 5096 linux-signed-amd64>
+<dsa 2022 5096 linux-signed-arm64>
+<dsa 2022 5096 linux-signed-i386>
+<dsa 2022 5096 linux>
+<dsa 2022 5098 tryton-server>
+<dsa 2022 5099 tryton-proteus>
+<dsa 2022 5100 nbd>
+<dsa 2022 5101 libphp-adodb>
+<dsa 2022 5103 openssl>
+<dsa 2022 5105 bind9>
+</table>
+
+
+<h2>Удалённые пакеты</h2>
+
+<p>Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:</p>
+
+<table border=0>
+<tr><th>Пакет</th> <th>Причина</th></tr>
+<correction angular-maven-plugin "Более не является полезным">
+<correction minify-maven-plugin "Более не является полезным">
+
+</table>
+
+<h2>Программа установки Debian</h2>
+
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию предыдущего стабильного выпуска.
+
+<h2>URL</h2>
+
+<p>Полный список пакетов, которые были изменены в данной редакции:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Текущий предыдущий стабильный выпуск:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable/">
+</div>
+
+<p>Предлагаемые обновления для предыдущего стабильного выпуска:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates">
+</div>
+
+<p>Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
+</div>
+
+<p>Анонсы безопасности и информация:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>О Debian</h2>
+
+<p>Проект Debian &mdash; объединение разработчиков свободного программного обеспечения,
+которые жертвуют своё время и знания для создания абсолютно свободной
+операционной системы Debian.</p>
+
+<h2>Контактная информация</h2>
+
+<p>Более подробную информацию вы можете получить на сайте Debian
+<a href="$(HOME)/">https://www.debian.org/</a>, либо отправив письмо по адресу
+&lt;press@debian.org&gt;, либо связавшись с командой стабильного выпуска по адресу
+&lt;debian-release@lists.debian.org&gt;.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy