#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" Обновлённый Debian 11: выпуск 11.9 2024-02-10 #use wml::debian::news 11 bullseye 11.9 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('%s', $p, $p)); } print join (", ", @p); :> %0 %1 %0

Проект Debian с радостью сообщает о девятом обновлении своего предыдущего стабильного выпуска Debian (кодовое имя ). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

Заметьте, что это обновление не является новой версией Debian , а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском . После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов:

terrapin [CVE-2023-48795]"> terrapin [CVE-2023-48795]"> qsort() при использовании нетранзитивных функций сравнения."> decoder_context::process_slice_segment_header [CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors [CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump [CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header [CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> llvm-spirv вместо llvm-spirv-16"> fork() при использовании gcc 7; обновление информации о перелицензировании">
Пакет Причина

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет

Удалённые пакеты

Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:

=2.10">
Пакет Причина

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

>/ChangeLog">

Текущий предыдущий стабильный выпуск:

Предлагаемые обновления для предыдущего стабильного выпуска:

Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/oldstable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.