aboutsummaryrefslogtreecommitdiffstats
path: root/german
diff options
context:
space:
mode:
authorErik Pfannenstein <debianignatz@gmx.de>2024-02-06 23:01:45 +0100
committerErik Pfannenstein <debianignatz@gmx.de>2024-02-06 23:01:45 +0100
commit799e62cb6ec52082105823b1942b3f617805df51 (patch)
tree6aeadc70bc43bbf6a9d88809c852168c4e9d64f9 /german
parent8b1fe96fd17a614e564d34c60e14f44dba722305 (diff)
(de) Add missing translations
Caught up to English news … progress (for a lack of a better word)
Diffstat (limited to 'german')
-rw-r--r--german/News/2023/20230914.wml39
-rw-r--r--german/News/2023/20230918.wml190
-rw-r--r--german/News/2023/20231002.wml46
-rw-r--r--german/News/2023/20231007.wml306
-rw-r--r--german/News/2023/2023100702.wml354
-rw-r--r--german/News/2023/2023120902.wml31
-rw-r--r--german/News/2023/20231210.wml312
7 files changed, 1278 insertions, 0 deletions
diff --git a/german/News/2023/20230914.wml b/german/News/2023/20230914.wml
new file mode 100644
index 00000000000..ccedd16ebd7
--- /dev/null
+++ b/german/News/2023/20230914.wml
@@ -0,0 +1,39 @@
+#use wml::debian::translation-check translation="4d92b60d17e554f9318fe811932feb896c37a30a" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Das Debian-Projekt trauert um Abraham Raji</define-tag>
+<define-tag release_date>2023-09-14</define-tag>
+#use wml::debian::news
+# $Id$
+
+
+<p>
+Das Debian-Projekt hat ein Mitglied seiner Gemeinschaft verloren. Am 13.
+September 2013 war Abraham Raji während eines Kayak-Ausflugs in einen tödlichen
+Unfall verwickelt.
+</p>
+
+<p>
+Abraham war ein beliebter und respektierter Debian-Entwickler und ein prominenter
+Freie-Software-Verfechter in seiner Heimat Kerala in Indien. Er war ein talentierter
+Grafikdesigner und leitete die Arbeiten am Design und der Markenentwicklung für
+DebConf23 sowie mehrere andere Veranstaltungen vor Ort in den letzten Jahren. Abraham
+investierte selbstlos seine Zeit in die Einarbeitung neuer Unterstützer für das
+Debian-Projekt und er half bei der Betreuung der Debian-India-Website.</p>
+
+<p>
+Das Debian-Projekt ehrt seine gute Arbeit und seine starke Hingabe zu Freier
+Software im Allgemeinen und Debian im Speziellen. Abrahams Beiträge werden nicht
+vergessen werden und die hohen Standards seiner Arbeit werden anderen als Vorbild
+dienen.</p>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier
+Software, die ihre Zeit und Mühen einbringen, um das vollständig freie
+Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Konktaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a> oder senden eine E-Mail
+(auf Englisch) an &lt;press@debian.org&gt;.</p>
+
diff --git a/german/News/2023/20230918.wml b/german/News/2023/20230918.wml
new file mode 100644
index 00000000000..a91b37d3417
--- /dev/null
+++ b/german/News/2023/20230918.wml
@@ -0,0 +1,190 @@
+#use wml::debian::translation-check translation="3349f1cfd8d3f3eceed8b216922ec76404aa15f5" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>DebConf23 schließt in Kochi; Veranstaltungsort der DebConf24 bekanntgegeben</define-tag>
+<define-tag release_date>2023-09-18</define-tag>
+<define-tag frontpage>yes</define-tag>
+
+#use wml::debian::news
+
+<p>
+Am gestrigen Sonntag, dem 17. September 2023, kam die jährliche Debian
+Entwickler- und Unterstützerkonferenz zu ihrem Ende.
+</p>
+
+<p>
+Aus 35 Ländern in aller Welt kamen 474 Personen zusammen und besuchten
+insgesamt 89 Veranstaltungen. Es gab Vorträge, Diskussionen,
+»Birds-of-a-Feather« (BoF)-Versammlungen und Workshops sowie Aktivitäten zur
+Weiterentwicklung unserer Distribution, zum Lernen von unseren
+Mentoren und Mitstreitern und zur Stärkung der Gemeinschaft. Auch der Spaß
+kam nicht zu kurz.
+</p>
+
+<p>
+Der Konferenz ging vom 3. bis 9. September das jährliche
+<a href="https://wiki.debian.org/DebCamp">DebCamp</a> voraus. In dieser
+Hacking-Versammlung konzentrierten sich Debian-Entwickler und -Unterstützer auf
+ihre individeuellen Debian-bezogenen Projekte oder nahmen an Team-Sprints teil,
+um sich während der Arbeit an Debian auch mal persönlich gegenüberzusitzen.
+
+In diesem Jahr ging es bei den Sprints hauptsächlich um das Vorantreiben von
+Mobian/Debian, Reproducible Builds und Python in Debian. Außerdem gab es
+heuer ein BootCamp, in welchem eine Gruppe engagierter Mentoren Neuankömmlingen
+praktische Erfahrungen mit Debian sowie ein tieferes Verstädndnis der Arbeitsweise
+der Gemeinschaft verschafften.
+</p>
+
+<p>
+Die eigentliche Debian-Entwicklerkonferenz begann am Sonntag, dem 10. September 2023.
+
+Im Anschluss an den üblichen 'Bits from the DPL'-Vortrag, der durchgehenden
+Schlüssel-Signierungs-Feier, den Blitzvorträgen und der Ankündigung der nächstjährigen
+DebConf24 gab es mehrere Sitzungen, in denen interne Projekte und Teams ihre
+Neuigkeiten vorstellten.
+
+Viele der moderierten Diskussionsrunden wurden von unseren technischen Teams
+geführt, wobei sie ihre Arbeiten rund um die Langzeitunterstützung (LTS), die
+Android-Werkzeuge, Debian-Derivate, den Debian-Installer, die Debian-Abbilder
+und Debian Science in das Rampenlicht stellten. Darüber hinaus teilten die
+Teams der Programmiersprachen Python, Perl und Ruby mit, was sie derzeit umtreibt.
+
+Debian Brasil und Debian India, zwei der größeren Debian-Gemeinschaften vor Ort,
+berichteten von ihren Kollaborationen. Sie erzählten, wie sie mit ihren Ratgebertexten
+Gemeinschafts-Engagement demonstrierten und neue Mitglieder anzogen sowie Chancen sowohl
+in Debian bzw. FOSS als auch in den Wissenschaften eröffneten.
+</p>
+
+
+<p>
+Der <a href="https://debconf23.debconf.org/schedule/">Fahrplan</a> wurde jeden
+Tag mit geplanten und spontanen Veranstaltungen durch die Anwesenden ergänzt. Mehrere
+Aktivitäten, die in den letzten Jahren wegen der COVID-19-Pandemie nicht möglich waren,
+sind nachgeholt worden: eine Jobbörse, die offene Bühne, die Lyrik-Nächte, die
+traditionelle Käse-und-Wein-Fete, Gruppenfotos und Tagesausflüge.
+</p>
+
+<p>
+Für alle, die nicht dabei sein konnten, wurden die meisten Sitzungen und Vorträge
+live übertragen und aufgezeichnet; die Videoaufnahmen werden später in die
+<a href="https://meetings-archive.debian.net/pub/debian-meetings/2023/DebConf23/">Debian-Meetings-Archiv-Website</a>
+hochgeladen.
+Fast alle Sitzungen waren offen für Fernteilnahme via IRC oder gemeinsam bearbeitete
+Textdateien, sodass auch Zuseher von zuhause aus ihre Fragen oder Kommentare
+mit den Vortragenden und dem versammelten Publikum zukommen lassen konnten.
+</p>
+
+<p>
+Während der DebConf23 kamen 4,3 TiB Daten, 55 Stunden an Vortragsaufzeichnungen,
+1.463 Stunden Videostreams in 35 Länder und fünf Tagesausflüge zusammen. Dafür
+wurden 23 Netzwerk-Access Points, 11 Netzwerkswitches und 400 Meter Gafferband verwendet;
+insgesamt wurden 75 Kilogramm an Ausrüstung importiert. 461 T-Shirts wurden verkauft
+und im Schnitt 169 Mahlzeiten pro Tag eingeplant.
+
+Diese ganzen Veranstaltungen, Aktivitäten, Gespräche und Streams, zusammen
+mit unserer Liebe, dem Interesse und der Beteiligung an Debian bzw. FOSS
+machten diese Konferenz sowohl hier in Kochi (Indien) als auch online in
+aller Welt zu einem durchgehenden Erfolg.
+</p>
+
+<p>
+Die <a href="https://debconf23.debconf.org/">DebConf23-Website</a>
+wird zu Archivierungszwecken aktiv bleiben und Links zu den Präsentationen
+und Videos der Vorträge und Veranstaltungen anbieten.
+</p>
+
+<p>
+Die <a href="https://wiki.debian.org/DebConf/24">DebConf24</a> wird in Haifa in
+Israel stattfinden.
+Der Tradition gemäß werden die Organisatoren vor Ort in Israel der DebConf wieder
+das DebCamp vorausgehen lassen und dabei den Fokus auf individuelle und Team-Arbeiten
+zur Verbesserung der Distribution legen.
+</p>
+
+<p>
+Der DebConf ist es wichtig, allen Anwesenden eine sichere und einladende Umgebung zu schaffen.
+Weitere Details dazu können Sie im <a href="https://debconf23.debconf.org/about/coc/">Verhaltenskodex auf der DebConf23-Website</a>
+nachlsesen.
+</p>
+
+<p>
+Debian dankt den zahlreichen <a href="https://debconf23.debconf.org/sponsors/">Sponsoren</a> für ihre
+Unterstützung für die DebConf23, vor allem danken wir unseren Platin-Sponsoren:
+<a href="https://www.infomaniak.com">Infomaniak</a>,
+<a href="https://www.proxmox.com/">Proxmox</a> und
+<a href="https://www.siemens.com/">Siemens</a>.
+</p>
+
+<p>
+Außerdem möchten wir uns bei unseren Video- und Infrastruktur-Teams, den
+DebConf23- und DebConf-Ausschüssen, unserem Gastgeberland Indien sowie bei jeder
+einzelnen Person, die bei dieser Veranstaltung oder Debian allgemein
+mithilft, bedanken.
+
+Vielen Dank für alle eure Beiträge, durch die Debian auch weiterhin
+<q>das universelle Betriebssystem</q> sein kann.
+
+Wir sehen uns im nächsten Jahr!
+</p>
+
+
+<h2>Über Debian</h2>
+
+<p>
+Das Debian-Projekt wurde 1993 von Ian Murdock gegründet und sollte ein
+vollständig freies Gemeinschaftsprojekt sein. Seitdem ist es zu
+einem der größten und einflussreichsten Open-Source-Projekte angewachsen.
+Tausende von Freiwilligen aus aller Welt helfen zusammen, um Debian-Software
+zu erschaffen und zu pflegen. Wegen seiner Verfügbarkeit in 70 Sprachen
+und der Unterstützung für viele verschiedene Computer-Typen bezeichnet sich
+Debian als das <q>universelle Betriebssystem</q>.
+</p>
+
+
+<h2>Über die DebConf</h2>
+
+<p>
+Die DebConf ist Debians Entwicklerkonferenz. Neben einem Zeitplan voller
+technischer, sozialer und politischer Vorträge bietet die DebConf eine Möglichkeit
+für Entwickler, Unterstützer und interessierte Personen, sich persönlich zu treffen
+und enger zusammenzuarbeiten. Sie findet seit dem Jahr 2000 an verschiedenen Orten
+statt, unter anderem in Schottland, Argentinien und Bosnien-Herzegowina. Weitere
+Informationen über die DebConf sind auf <a href="https://debconf.org/">https://debconf.org</a>
+zu finden.
+</p>
+
+
+<h2>Über Infomaniak</h2>
+<p>
+Die <a href="https://www.infomaniak.com">Infomaniak</a> ist eine Hauptakteurin auf dem
+europäischen Cloud-Markt und führende Entwicklerin von Web-Technik in der Schweiz. Ihr
+Ziel ist eine unabhängige europäische Alternative zu den Web-Giganten und sie hat sich
+einem ethischen und nachhaltigen Netz verschrieben, welches die Privatsphäre respektiert
+und Arbeitsstellen vor Ort erzeugt. Informaniak entwickelt Cloud-Lösungen (IaaS, PaaS,
+VPS), Produktivitätswerkzeuge zur Online-Zusammenarbeit sowie Video- und Radio-Streamingdienste.
+</p>
+
+<h2>Über Proxmox</h2>
+<p>
+<a href="https://www.proxmox.com/">Proxmox</a> entwickelt leistungsstarke und
+trotzdem leicht zu bedienende quelloffene Server-Software. Proxmox' Produktportfolio
+umfasst Server-Virtualisierung, Backup und E-Mail-Sicherheit; es hilft Unternehnmen
+egal welcher Größe, Sektor oder Industrie, ihre IT-Infrastruktur zu vereinfachen.
+Die Proxmox-Lösungen basieren auf der großartigen Debian-Plattform und wir freuen uns
+sehr, durch das Sponsoring der DebConf23 der Gemeinschaft etwas zurückgeben zu können.
+</p>
+
+<h2>Über Siemens</h2>
+<p>
+<a href="https://www.siemens.com/">Siemens</a> ist ein Technik-Unternehmen mit
+Fokus auf Industrie, Infrastruktur und Transport. Ob ressourceneffiziente Fabriken,
+widerstandsfähige Lieferketten, smartere Gebäude und Netze oder saubere und komfortable
+Transportmöglichkeiten und fortschrittliches Gesundheitswesen, Siemens entwickelt
+Technologie, die Kunden echte Mehrwerte schafft. Durch Zusammenführung der materiellen
+und der digitalen Welten versetzt das Unternehmen seine Kunden in die Lage, ihre
+Industrien und Märkte zu transformieren und so den Alltag von Milliarden Menschen
+zu verbessern.
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die DebConf23-Website unter
+<a href="https://debconf23.debconf.org/">https://debconf23.debconf.org/</a>
+oder senden Sie eine Mail (auf Englisch) an &lt;press@debian.org&gt;.</p>
diff --git a/german/News/2023/20231002.wml b/german/News/2023/20231002.wml
new file mode 100644
index 00000000000..c1e4b2d8a57
--- /dev/null
+++ b/german/News/2023/20231002.wml
@@ -0,0 +1,46 @@
+#use wml::debian::translation-check translation="63a8a8cf5abaf826da8e24bfcaad5de198315442" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 12.4 wird Debian 12.3 ersetzen</define-tag>
+<define-tag release_date>2023-12-10</define-tag>
+#use wml::debian::news
+# $Id:
+
+<p>
+Das Veröffentlichungs-Team wurde während der Vorbereitung der letzten Zwischenveröffentlichung
+auf eine Dateisystemkorruption in Zusammenhang mit linux-image-6.1.0-14* hingewiesen.
+</p>
+
+<p>
+Wir haben unverzüglich Maßnahmen ergriffen, um die Veröffentlichung von Debian 12.3
+aufzuhalten, und veröffentlichten mehrere Warnungen auf unseren Mailinglisten und in
+den sozialen Medien, welche die Anwender zu vermehrter Vorsicht anhielten, während
+wir das Problem untersuchten und eine Lösung entwickelten.
+</p>
+
+<p>
+Nun freuen wir uns, Debian 12.4 vorstellen zu dürfen. Das Spiegelserver-Netzwerk
+wurde bereits vollständig mit den darin enthaltenen Änderungen aktualisiert.
+</p>
+
+<p>
+Vielen Dank an alle,
+</p>
+
+<p>
+Das Debian-Projekt
+</p>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Stable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
+
+
diff --git a/german/News/2023/20231007.wml b/german/News/2023/20231007.wml
new file mode 100644
index 00000000000..9c6b1faa4d5
--- /dev/null
+++ b/german/News/2023/20231007.wml
@@ -0,0 +1,306 @@
+#use wml::debian::translation-check translation="b827d01d6caf2b68e865bd2c4ff78fab56ab8eb4" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 12 aktualisiert: 12.2 veröffentlicht</define-tag>
+<define-tag release_date>2023-10-07</define-tag>
+#use wml::debian::news
+# $Id:
+
+<define-tag release>12</define-tag>
+<define-tag codename>Bookworm</define-tag>
+<define-tag revision>12.2</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+
+<p>
+Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Distribution
+Debian <release> (Codename <q><codename></q>) bekanntgeben zu können. Diese
+Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken
+sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
+veröffentlicht worden, auf die, wo möglich, verwiesen wird.
+</p>
+
+
+<p>
+Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
+Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
+Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
+auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
+den neuesten Stand gebracht werden können.
+</p>
+
+<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
+Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
+in dieser Revision enthalten.</p>
+
+<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>
+
+<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
+das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
+wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+<h2>Verschiedene Fehlerbehebungen</h2>
+<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction amd64-microcode "Enthaltenen Mikrocode aktualisiert, inklusive Korrekturen für <q>AMD Inception</q> bei AMD-Zen4-Prozessoren [CVE-2023-20569]">
+<correction arctica-greeter "Konfiguration des Themas für die Bildschirmtastatur durch die ArcticaGreeter-Einstellungen unterstützen; <q>Kompaktes</q> BST-Layout (statt »Klein«) verwenden, weil dieses auch Spezialtasten wie die deutschen Umlaute enthält; Darstellung der Anmeldefehler-Meldungen verbessert; statt Emerald aktives Thema benutzen">
+<correction autofs "Rückschritt beim Feststellen der Erreichbarkeit von Dual-Stack-Hosts behoben">
+<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.2">
+<correction batik "Serverseitige Abfragefälschungen behoben [CVE-2022-44729 CVE-2022-44730]">
+<correction boxer-data "Aufhören, https-everywhere für Firefox zu installieren">
+<correction brltty "xbrlapi: brltty nicht mit ba+a2 starten, falls nicht verfügbar; Cursor-Routing und Braille-Panning in Orca für den Fall verbessert, dass xbrlapi installiert ist, aber der a2-Bildschirmtreiber nicht">
+<correction ca-certificates-java "Während neuer Installationen nicht von unkonfigurierter JRE aufhalten lassen">
+<correction cairosvg "»data:«-URLs im abgesicherten Modus handhaben">
+<correction calibre "Export-Funktionalität überarbeitet">
+<correction clamav "Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-20197 CVE-2023-20212]">
+<correction cryptmount "Probleme mit Speicher-Initialisierung in Befehlszeilen-Verarbeitungsroutine vermeiden">
+<correction cups "Heap-basierten Pufferüberlauf behoben [CVE-2023-4504]; unangemeldeten Zugriff unterbunden [CVE-2023-32360]">
+<correction curl "Zusammen mit OpenLDAP kompiliert, um fehlerhaften Abrufen von binären LDAP-Attributen zu begegnen; exzessiven Speicherbedarf behoben [CVE-2023-38039]">
+<correction cyrus-imapd "Sicherstellen, dass beim Upgrade von Bullseye aus keine Postfächer verloren gehen">
+<correction dar "Probleme beim Erstellen isolierter Kataloge, wenn dar mit einer aktuellen gcc-Version kompiliert wurde, behoben">
+<correction dbus "Neue stabile Version der Originalautoren; dbus-Daemon-Absturz beim Neuladen von Richtlinien behoben, der auftrat, wenn eine Verbindung einem Benutzer gehörte, der bereits gelöscht war, bzw. bei einem beschädigten Name-Service-Switch-Plugin oder auf Kernels, die kein SO_PEERGROUPS unterstützen; Fehler korrekt melden, wenn das Abfragen der Gruppen einer UID fehlschlägt; dbus-user-session: XDG_CURRENT_DESKTOP in die Aktivierungs-Umgebung kopieren">
+<correction debian-archive-keyring "Übrig gebliebene Schlüsselbunde in trusted.gpg.d aufräumen">
+<correction debian-edu-doc "Handbuch zu Debian Edu Bookworm aktualisiert">
+<correction debian-edu-install "Neue Version der Originalautoren; Größen bei der D-I-Autopartitionierung korrigiert">
+<correction debian-installer "Linux-Kernel-ABI auf 6.1.0-13 angehoben; Neukompilierung gegen proposed-updates">
+<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
+<correction debian-parl "Neukompilierung mit neuerem boxer-data; nicht länger von webext-https-everywhere abhängen">
+<correction debianutils "Doppeleinträge in /etc/shells behoben; /bin/sh in der State-File verwalten; Kanonialisierung der Shells in Lokationen mit Alias überarbeitet">
+<correction dgit "Alte /updates-Sicherheits-Mapping nur für Buster verwenden; Pushen alter Versionen, die bereits im Archiv liegen, verhindert">
+<correction dhcpcd5 "Upgrades mit Überresten von Wheezy erleichtern; missbilligte ntpd-Integration abgeschafft; Version im Aufräum-Skript korrigiert">
+<correction dpdk "Neue stabile Version der Originalautoren">
+<correction dput-ng "Erlaubte Upload-Ziele aktualisiert; Fehlschlag beim Kompilieren aus der Quelle behoben">
+<correction efibootguard "Unzureichende oder fehlende Validierung und Bereinigung von Eingaben aus nicht vertrauenswürdigen Dateien in der Bootloader-Umgebung überarbeitet [CVE-2023-39950]">
+<correction electrum "Lightning-Sicherheitsproblem behoben">
+<correction filezilla "Kompilate für 32-Bit-Umgebungen überarbeitet; Absturz beim Entfernen von Dateitypen von der Liste behoben">
+<correction firewalld "Keine IPv4- und IPv6-Adressen in einer einzelnen nftables-Regel vermischen">
+<correction flann "Überzähliges -llz4 von flann.pc entfernt">
+<correction foot "XTGETTCAP-Abfragen mit ungültigen Hex-Enkodierungen ignorieren">
+<correction freedombox "n= in apt-Einstellungen verwenden, damit Upgrades glatt laufen">
+<correction freeradius "Sicherstellen, dass in TLS-Client-Cert-Common-Name korrekte Daten stehen">
+<correction ghostscript "Pufferüberlauf behoben [CVE-2023-38559]; versucht, den IJS-Server-Start abzusichern [CVE-2023-43115]">
+<correction gitit "Neukompilierung gegen neues pandoc">
+<correction gjs "Endlosschleifen von Idle-Callbacks, wenn ein Idle-Handler während der GC aufgerufen wird, vermeiden">
+<correction glibc "Auf ppc64el den Wert von F_GETLK/F_SETLK/F_SETLKW mit __USE_FILE_OFFSET64 korrigiert; Stapel-Leseüberlauf in getaddrinfo im no-aaaa-Modus behoben [CVE-2023-4527]; Use-after-free in getcanonname behoben [CVE-2023-4806 CVE-2023-5156]; _dl_find_object dazu gebracht, auch früh im Startprozess richtige Werte zurückzuliefern">
+<correction gosa-plugins-netgroups "Missbilligungs-Warnungen auf der Webschnittstelle abgestellt">
+<correction gosa-plugins-systems "Verwaltung der DHCP-/DNS-Einträge im Default-Theme überarbeitet; Hinzufügen von (Standalone-) <q>Netzwerkdrucker</q>-Systemen überarbeitet; Erstellung von Ziel-DNs für verschiedene Systemtypen überarbeitet; Symboldarstellung im DHCP-Servlet korrigiert; unqualifizierten Hostnamen für Arbeitsstationen erzwingen">
+<correction gtk+3.0 "Neue stabile Version der Originalautoren; mehrere Abstürze behoben; auf der <q>Inspector</q>-Fehersuch-Schnittstelle mehr Infos ausgeben; GFileInfo-Warnungen bei Verwendung mit einer zurückportierten Version von GLib abgestellt; für das Caret bei dunklen Themen eine helle Farbe gewählt, damit es in diversen Programmen, vor allem Evince, viel leichter zu sehen ist">
+<correction gtk4 "Abschneidungen in der Orte-Seitenleiste, die auftreten, wenn die Schriftvergrößerung aktiv ist, behoben">
+<correction haskell-hakyll "Neukompilierung gegen neues pandoc">
+<correction highway "Unterstützung für armhf-Systeme ohne NEON verbessert">
+<correction hnswlib "Doppel-Free in init_index behoben, das auftrat, wenn das M-Argument eine große Ganzzahl war [CVE-2023-37365]">
+<correction horizon "Anfälligkeit für offene Weiterleitungen behoben [CVE-2022-45582]">
+<correction icingaweb2 "Nicht wünschenswerte Missbilligungs-Benachrichtigungen unterdrückt">
+<correction imlib2 "Beibehaltung des Alpha-Channel-Markierung verbessert">
+<correction indent "Lesezugriff außerhalb des Puffers behoben; übermäßigen Puffer-Schreibzugriff behoben [CVE-2023-40305]">
+<correction inetutils "Rückgabewerte beim Abgeben von Privilegien überprüfen [CVE-2023-40303]">
+<correction inn2 "nnrpd-Hänger bei eingeschalteter Kompression behoben; Unterstützung für hochpräzise Syslog-Zeitstempel hinzugefügt; inn-{radius,secrets}.conf nicht für alle Welt lesbar machen">
+<correction jekyll "YAML-Aliase unterstützen">
+<correction kernelshark "Speicherzugriffsfehler in libshark-tepdata behoben; Aufzeichnung in Zielverzeichnis mit Leerzeichen korrigiert">
+<correction krb5 "Freigabe nicht-initialisierter Zeiger überarbeitet [CVE-2023-36054]">
+<correction lemonldap-ng "Anmelde-Kontrolle auf Auth-Slave-Anfragen anwenden; offene Weiterleitungen wegen fehlerhafter Zeichenmaskierung behoben; offene Weiterleitungen durch nicht vorhandene Weiterleitungs-URIs in OIDC RP behoben; serverseitige Abfragefälschungen behoben [CVE-2023-44469]">
+<correction libapache-mod-jk "Funktion für implizite Mappings abgeschafft, die zu unbeabsichtigter Freigabe des Status-Workers und/oder Umgehung der Sicherheitsbeschränkungen führen konnte [CVE-2023-41081]">
+<correction libclamunrar "Neue stabile Version der Originalautoren">
+<correction libmatemixer "Heap-Korruptionen/Anwendungsabstürze beim Entfernen von Audiogeräten behoben">
+<correction libpam-mklocaluser "pam-auth-update: sichergestellt, dass das Modul vor den anderen Sitzungstyp-Modulen an der Reihe ist">
+<correction libxnvctrl "Neues Quellpaket, das von nvidia-settings abgespaltet wurde">
+<correction linux "Neue stabile Version der Originalautoren">
+<correction linux-signed-amd64 "Neue stabile Version der Originalautoren">
+<correction linux-signed-arm64 "Neue stabile Version der Originalautoren">
+<correction linux-signed-i386 "Neue stabile Version der Originalautoren">
+<correction llvm-defaults "Symbolischen /usr/include/lld-Verweis korrigiert; Beschädigt-Abhängigkeit von nicht gleichzeitig instalierbaren Paketen hinzugefügt, um Upgrades von Bullseye zu erleichtern">
+<correction ltsp "Anwendung von mv auf Init-Symlink vermeiden">
+<correction lxc "Nftables-Syntax für IPv6-NAT korrigiert">
+<correction lxcfs "CPU-Meldung innerhalb eines arm32-Containers mit vielen CPUs korrigiert">
+<correction marco "Compositing nur in dem Fall einschalten, dass es verfügbar ist">
+<correction mariadb "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren">
+<correction mate-notification-daemon "Zwei Speicherlecks geflickt">
+<correction mgba "Kaputten Ton in libretro core behoben; Absturz auf Hardware, die kein OpenGL 3.2 beherrscht, verhindert">
+<correction modsecurity "Dienstblockaden unterbunden [CVE-2023-38285]">
+<correction monitoring-plugins "check_disk: Beim Suchen nach passenden Einhängepunkten ein Einhängen vermeiden, um eine Verlangsamung gegenüber der Bullseye-Version zu lösen">
+<correction mozjs102 "Neue stabile Version der Originalautoren; <q>inkorrekten Wert während WASM-Kompilierung verwendet</q> behoben [CVE-2023-4046], potenzielles Use-after-Free [CVE-2023-37202], Probleme mit Speichersicherheit [CVE-2023-37211 CVE-2023-34416] behoben">
+<correction mutt "Neue stabile Version der Originalautoren">
+<correction nco "Unterstützung für udunits2 wieder aktiviert">
+<correction nftables "Inkorrekte Bytecode-Generierung behoben, die von einer neuen Kernel-Prüfung ausgelöst wird, welche das Ergänzen von Regeln zu verbundenen Chains verhindert">
+<correction node-dottie "Sicherheitskorrektur (Prototype Pollution) [CVE-2023-26132]">
+<correction nvidia-settings "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren">
+<correction nvidia-settings-tesla "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren">
+<correction nx-libs "Fehlenden symbolischen Verweis /usr/share/nx/fonts hinzugefügt; Handbuchseite überarbeitet">
+<correction open-ath9k-htc-firmware "Richtige Firmware laden">
+<correction openbsd-inetd "Probleme bei Speicherhandhabung behoben">
+<correction openrefine "Anfälligkeit für eigenmächtige Codeausführung abgestellt [CVE-2023-37476]">
+<correction openscap "Abhängigkeiten von openscap-utils und python3-openscap korrigiert">
+<correction openssh "Anfälligkeit für Codeausführung aus der Ferne durch einen weitergeleiteten Agent-Socket unterbunden [CVE-2023-38408]">
+<correction openssl "Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-2975 CVE-2023-3446 CVE-2023-3817]">
+<correction pam "pam-auth-update --disable überarbeitet; Türkisch-Übersetzung aktualisiert">
+<correction pandoc "Problem mit eigenmächtigen Datei-Schreibzugriffen behoben [CVE-2023-35936]">
+<correction plasma-framework "Plasmashell-Abstürze behoben">
+<correction plasma-workspace "Absturz in krunner behoben">
+<correction python-git "Anfälligkeit für Codeausführung aus der Ferne [CVE-2023-40267] und blindes Inkludieren von lokalen Dateien behoben [CVE-2023-41040]">
+<correction pywinrm "Kompatibilität mit Python 3.11 verbessert">
+<correction qemu "Aktualisierung auf Originalautoren-Baum 7.2.5; ui/vnc-clipboard: Endlosschleife in inflate_buffer [CVE-2023-3255] behoben; Nullzeiger-Dereferenzierung behoben [CVE-2023-3354]; Pufferüberlauf abgestellt [CVE-2023-3180]">
+<correction qtlocation-opensource-src "Einfrieren beim Laden von Kartenkacheln behoben">
+<correction rar "Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2023-40477]">
+<correction reprepro "Race Condition beim Einsatz externer Dekompressoren behoben">
+<correction rmlint "Fehler in anderen Paketen, die durch eine ungültige Version des Pakets python verursacht wurden, behoben; Fehlschläge bei GUI-Starts mit aktuellem python3.11 behoben">
+<correction roundcube "Neue stabile Version der Originalautoren; OAuth2-Authentifizierung überarbeitet; Anfälligkeit für seitenübergreifendes Skripting behoben [CVE-2023-43770]">
+<correction runit-services "dhclient: Verwendung von eth1 nicht hartkodieren">
+<correction samba "Neue stabile Version der Originalautoren">
+<correction sitesummary "Neue Version der Originalautoren; Installation des sitesummary-maintenance-CRON/systemd-timerd-Skripts überarbeitet; unsichere Erstellung von Temporärdateien und -Verzeichnissen korrigiert">
+<correction slbackup-php "Fehlerkorrekturen: Fernbefehle in Standardausgabe protokollieren; SSH-Known-Hosts-Dateien deaktiviert; PHP-8-Kompatibilität">
+<correction spamprobe "Abstürze beim Verarbeiten von JPEG-Anhängen beseitigt">
+<correction stunnel4 "Umgang mit Gegenstellen, welche die TLS-Verbindung ohne ordentliche Vorwarnung abbauen, überarbeitet">
+<correction systemd "Neue stabile Version der Originalautoren; kleineres Sicherheitsproblem beim Laden der Device-Trees während des arm64- und riscv64-systemd-Boots (EFI) behoben">
+<correction testng7 "Für zukünftige openjdk-17-Kompilierungen auf Stable zurückportiert">
+<correction timg "Anfälligkeit für Pufferüberläufe beseitigt [CVE-2023-40968]">
+<correction transmission "openssl3-Kompatibilitäts-Änderung ersetzt, um Speicherleck zu beheben">
+<correction unbound "Fehlerprotokoll-Flutung bei Verwendung von DNS over TLS mit openssl 3.0 behoben">
+<correction unrar-nonfree "Fernausführung von Code abgestellt [CVE-2023-40477]">
+<correction vorta "Ctime- und mtime-Änderungen in Diffs abhandeln">
+<correction vte2.91 "Ring-View öfter als nötig ungültig machen, um diverse Assertions-Fehlschläge während der Event-Handhabung zu vermeiden">
+<correction x2goserver "x2goruncommand: Unterstützung für KDE Plasma 5 hinzugefügt; x2gostartagent: Logdatei-Beschädigung verhindert; keystrokes.cfg: mit nx-libs abgleichen; Enkodierung der Finnisch-Übersetzung korrigiert">
+</table>
+
+
+<h2>Sicherheitsaktualisierungen</h2>
+
+<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden
+Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für
+jede davon eine Ankündigung veröffentlicht:</p>
+
+<table border=0>
+<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr>
+<dsa 2023 5454 kanboard>
+<dsa 2023 5455 iperf3>
+<dsa 2023 5456 chromium>
+<dsa 2023 5457 webkit2gtk>
+<dsa 2023 5458 openjdk-17>
+<dsa 2023 5459 amd64-microcode>
+<dsa 2023 5460 curl>
+<dsa 2023 5462 linux-signed-amd64>
+<dsa 2023 5462 linux-signed-arm64>
+<dsa 2023 5462 linux-signed-i386>
+<dsa 2023 5462 linux>
+<dsa 2023 5463 thunderbird>
+<dsa 2023 5464 firefox-esr>
+<dsa 2023 5465 python-django>
+<dsa 2023 5466 ntpsec>
+<dsa 2023 5467 chromium>
+<dsa 2023 5468 webkit2gtk>
+<dsa 2023 5469 thunderbird>
+<dsa 2023 5471 libhtmlcleaner-java>
+<dsa 2023 5472 cjose>
+<dsa 2023 5473 orthanc>
+<dsa 2023 5474 intel-microcode>
+<dsa 2023 5475 linux-signed-amd64>
+<dsa 2023 5475 linux-signed-arm64>
+<dsa 2023 5475 linux-signed-i386>
+<dsa 2023 5475 linux>
+<dsa 2023 5476 gst-plugins-ugly1.0>
+<dsa 2023 5477 samba>
+<dsa 2023 5479 chromium>
+<dsa 2023 5481 fastdds>
+<dsa 2023 5482 tryton-server>
+<dsa 2023 5483 chromium>
+<dsa 2023 5484 librsvg>
+<dsa 2023 5485 firefox-esr>
+<dsa 2023 5487 chromium>
+<dsa 2023 5488 thunderbird>
+<dsa 2023 5491 chromium>
+<dsa 2023 5492 linux-signed-amd64>
+<dsa 2023 5492 linux-signed-arm64>
+<dsa 2023 5492 linux-signed-i386>
+<dsa 2023 5492 linux>
+<dsa 2023 5493 open-vm-tools>
+<dsa 2023 5494 mutt>
+<dsa 2023 5495 frr>
+<dsa 2023 5496 firefox-esr>
+<dsa 2023 5497 libwebp>
+<dsa 2023 5498 thunderbird>
+<dsa 2023 5501 gnome-shell>
+<dsa 2023 5504 bind9>
+<dsa 2023 5505 lldpd>
+<dsa 2023 5507 jetty9>
+<dsa 2023 5510 libvpx>
+</table>
+
+
+<h2>Entfernte Pakete</h2>
+<p>Die folgenden Pakete wurden wegen Umständen entfernt, die sich unserer Kontrolle entziehen:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction https-everywhere "obsolet, die gängigsten Browser bieten native Unterstützung">
+</table>
+
+<h2>Debian-Installer</h2>
+<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
+die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p>
+
+<h2>URLs</h2>
+
+<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>
+
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Die derzeitige Stable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/stable/">
+</div>
+
+<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/proposed-updates">
+</div>
+
+<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
+</div>
+
+<p>Sicherheitsankündigungen und -informationen:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Stable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
diff --git a/german/News/2023/2023100702.wml b/german/News/2023/2023100702.wml
new file mode 100644
index 00000000000..cca7d2411f6
--- /dev/null
+++ b/german/News/2023/2023100702.wml
@@ -0,0 +1,354 @@
+#use wml::debian::translation-check translation="7e9ce6b3f7065fbbce6287410a40acb00b516392" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 11 aktualisiert: 11.8 veröffentlicht</define-tag>
+<define-tag release_date>2023-10-07</define-tag>
+#use wml::debian::news
+# $Id:
+
+<define-tag release>11</define-tag>
+<define-tag codename>Bullseye</define-tag>
+<define-tag revision>11.8</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>
+Das Debian-Projekt freut sich, die achte Aktualisierung seiner Oldstable-Distribution
+Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese
+Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken
+sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
+veröffentlicht worden, auf die, wo möglich, verwiesen wird.
+</p>
+<p>
+Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
+Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
+Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
+auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
+den neuesten Stand gebracht werden können.
+</p>
+
+<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
+Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
+in dieser Revision enthalten.</p>
+
+<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>
+
+<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
+das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
+wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+<h2>Verschiedene Fehlerbehebungen</h2>
+
+<p>Diese Oldstable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction adduser "Anfälligkeit für Befehlsinjektion in deluser behoben">
+<correction aide "Umgang mit erweiterten Attributen in symbolischen Links behoben">
+<correction amd64-microcode "Enthaltenen Mikrocode aktualisiert, darunter auch Korrekturen für <q>AMD Inception</q> auf AMD Zen4-Prozessoren [CVE-2023-20569]">
+<correction appstream-glib "Handhabung der Tags &lt;em&gt; und &lt;code&gt; in Metadaten">
+<correction asmtools "Für künftige openjdk-11-Kompilate nach Bullseye zurückportiert">
+<correction autofs "Fehlende mutex-Entsperrung hinzugefügt; kein rpcbind für NFS4-Einhängungen verwenden; Regression beim Feststellen der Erreichbarkeit auf Dual-Stack-Maschinen behoben">
+<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 11.8">
+<correction batik "Probleme mit serverseitiger Anfragefälschung behoben [CVE-2022-44729 CVE-2022-44730]">
+<correction bmake "Konflikt mit bsdowl (&lt;&lt; 2.2.2-1.2~) eingetragen, um glattlaufende Upgrades sicherzustellen">
+<correction boxer-data "Thunderbird-Kompatibilitäts-Korrekturen zurückportiert">
+<correction ca-certificates-java "Behelfslösung für unkonfiguriertes jre während der Installation eingebaut">
+<correction cairosvg "Data:-URLs im sicheren Modus verarbeiten">
+<correction cargo-mozilla "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen">
+<correction clamav "Neue stabile Version der Originalautoren; Anfälligkeit für Dienstblockade via HFS+-Parser behoben [CVE-2023-20197]">
+<correction cpio "Eigenmächtige Codeausführung unterbunden [CVE-2021-38185]; Empfehlung von libarchive1 mit Empfehlung von libarchive-dev ersetzt">
+<correction cryptmount "Speicher-Initialisierung im Befehlszeilen-Parser überarbeitet">
+<correction cups "Heap-basierten Pufferüberlauf [CVE-2023-4504 CVE-2023-32324], unautorisierten Zugriff [CVE-2023-32360], Use-after-free [CVE-2023-34241] abgestellt">
+<correction curl "Codeausführung [CVE-2023-27533 CVE-2023-27534], Informationsoffenlegung [CVE-2023-27535 CVE-2023-27536 CVE-2023-28322], unzulässige Wiederverwendung von Verbindungen [CVE-2023-27538], ungeeignete Zertifikatsüberprüfung [CVE-2023-28321] behoben">
+<correction dbus "Neue stabile Version der Originalautoren; Dienstblockade abgestellt [CVE-2023-34969]">
+<correction debian-design "Neukompilierung mit neuerem boxer-data">
+<correction debian-installer "Linux-Kernel-ABI auf 5.10.0-26 angehoben; Neukompilierung gegen proposed-updates">
+<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
+<correction debian-parl "Neukompilierung mit neuerem boxer-data">
+<correction debian-security-support "DEB_NEXT_VER_ID=12 gesetzt, weil Bookworm die nächste Veröffentlichung ist; security-support-limited: gnupg1 hinzugefügt">
+<correction distro-info-data "Debian 14 <q>Forky</q> hinzugefügt; Veröffentlichungsdatum von Ubuntu 23.04 korrigiert; Ubuntu 23.10 Mantic Minotaur hinzugefügt; geplantes Veröffentlichungsdatum für Debian Bookworm hinzugefügt">
+<correction dkimpy "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren">
+<correction dpdk "Neue stabile Version der Originalautoren">
+<correction dpkg "Unterstützung für die loong64-CPU hinzugefügt; beim Formatieren von source:Upstream-Version nicht von fehlender Version stören lassen; varbuf-Speicherleck in pkg_source_version() geflickt">
+<correction flameshot "Hochladen zu imgur standardmäßig deaktiviert; Name der d/NEWS-Datei aus dem vorherigen Upload korrigiert">
+<correction ghostscript "Pufferüberlauf unterbunden [CVE-2023-38559]; versucht, den IJS-Server-Start abzusichern [CVE-2023-43115]">
+<correction gitit "Neukompilierung gegen neues pandoc">
+<correction grunt "Race-Condition beim Kopieren symbolischer Links behoben [CVE-2022-1537]">
+<correction gss "Beschädigt+Ersetzt hinzugefügt: libgss0 (&lt;&lt; 0.1)">
+<correction haskell-hakyll "Neukompilierung gegen neues pandoc">
+<correction haskell-pandoc-citeproc "Neukompilierung gegen neues pandoc">
+<correction hnswlib "Doppel-Free in init_index behoben, das auftrat, wenn das M-Argument eine große Ganzzahl ist [CVE-2023-37365]">
+<correction horizon "Offene Weiterleitung geschlossen [CVE-2022-45582]">
+<correction inetutils "Rückgabewerte der set*id()-Funktionen kontrollieren, um potenziellen Sicherheitsproblemen vorzubeugen [CVE-2023-40303]">
+<correction krb5 "Free eines nicht initialisierten Zeigers abgestellt [CVE-2023-36054]">
+<correction kscreenlocker "Authentifizierungsfehler bei Verwendung mit PAM behoben">
+<correction lacme "Richtig mit CA ready-, processing- und valid-Zuständen umgehen">
+<correction lapack "eigenvector-Matrix nachgebessert">
+<correction lemonldap-ng "Offene Weiterleitung in dem Fall, dass OIDC RP keine Weiterleitungs-URIs hat, geschlossen; serverseitige Anfragefälschung behoben [CVE-2023-44469]; offene Weiterleitung wegen fehlerhaftem Umgang mit Escaping behoben">
+<correction libapache-mod-jk "Funktionalität für implizites Mapping, die zu unbeabsichtigter Freilegung des Status-Workers und/oder Umgehung der Sicherheitsbeschränkungen führen kann, entfernt [CVE-2023-41081]">
+<correction libbsd "Endlosschleife in MD5File behoben">
+<correction libclamunrar "Neue stabile Version der Originalautoren">
+<correction libprelude "Python-Modul verwendbar gemacht">
+<correction libreswan "Dienstblockade behoben [CVE-2023-30570]">
+<correction libsignal-protocol-c "Ganzzahlüberlauf behoben [CVE-2022-48468]">
+<correction linux "Neue stabile Version der Originalautoren">
+<correction linux-signed-amd64 "Neue stabile Version der Originalautoren">
+<correction linux-signed-arm64 "Neue stabile Version der Originalautoren">
+<correction linux-signed-i386 "Neue stabile Version der Originalautoren">
+<correction logrotate "Ersetzung von /dev/null mit regulärer Datei, wenn sie für das State-File benutzt wird, vermeiden">
+<correction ltsp "Verwendung von <q>mv</q> auf Init-Symlink vermeiden, um Problem mit overlayfs aus dem Weg zu gehen">
+<correction lttng-modules "Kompilierungsprobleme mit neueren Kernel-Versionen behoben">
+<correction lua5.3 "Use-after-free in lua_upvaluejoin (lapi.c) behoben [CVE-2019-6706]; Speicherzugriffsfehler in getlocal und setlocal (ldebug.c) abgestellt [CVE-2020-24370]">
+<correction mariadb-10.5 "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2022-47015]">
+<correction mujs "Sicherheitskorrektur">
+<correction ncurses "Laden von eigenen terminfo-Einträgen in setuid/setgid-Programmen verboten [CVE-2023-29491]">
+<correction node-css-what "Auf regulären Ausdrücken basierende Dienstblockade abgestellt [CVE-2022-21222 CVE-2021-33587]">
+<correction node-json5 "Prototype Pollution beseitigt [CVE-2022-46175]">
+<correction node-tough-cookie "Sicherheitskorrektur: Prototype Pollution [CVE-2023-26136]">
+<correction nvidia-graphics-drivers "Neue Veröffentlichung durch die Originalautoren [CVE-2023-25515 CVE-2023-25516]; Kompatiblität mit neueren Kerneln verbessert">
+<correction nvidia-graphics-drivers-tesla-450 "Neue Veröffentlichung durch die Originalautoren [CVE-2023-25515 CVE-2023-25516]">
+<correction nvidia-graphics-drivers-tesla-470 "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2023-25515 CVE-2023-25516]">
+<correction openblas "Ergebnisse von DGEMM auf AVX512-fähiger Hardware, wenn das Paket auf vof-AVX2-Geräten kompiliert wurde, korrigiert">
+<correction openssh "Codeausführung aus der Ferne durch einen weitergeleiteten Agent-Socket unterbunden [CVE-2023-38408]">
+<correction openssl "Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-3446 CVE-2023-3817]">
+<correction org-mode "Anfälligkeit für Befehlsinjektion korrigiert [CVE-2023-28617]">
+<correction pandoc "Eigenmächtige schreibende Dateizugriffe unterbunden [CVE-2023-35936 CVE-2023-38745]">
+<correction pev "Pufferüberlauf abgestellt [CVE-2021-45423]">
+<correction php-guzzlehttp-psr7 "Unzureichende Eingabeüberprüfung verbessert [CVE-2023-29197]">
+<correction php-nyholm-psr7 "Unzureichende Eingabeüberprüfung verbessert [CVE-2023-29197]">
+<correction postgis "Regression bei Achsenreihenfolge entfernt">
+<correction protobuf "Sicherheitskorrekturen: Dienstblockade in Java [CVE-2021-22569]; Nullzeiger-Dereferenzierung [CVE-2021-22570]; Speicher-Dienstblockade [CVE-2022-1941]">
+<correction python2.7 "<q>parameter cloaking</q> (Parameter-Verbergen) [CVE-2021-23336], URL-Injektion [CVE-2022-0391], Use-after-free [CVE-2022-48560], XML External Entity [CVE-2022-48565] behoben; zeitlich konstante Vergleiche in compare_digest() überarbeitet [CVE-2022-48566]; URL-Verarbeitung verbessert [CVE-2023-24329]; Lesen von unauthentifizierten Daten auf einem SSL-Socket verhindert [CVE-2023-40217]">
+<correction qemu "Endlosschleife behoben [CVE-2020-14394], Nullzeiger-Dereferenzierung [CVE-2021-20196], Ganzzahlüberlauf [CVE-2021-20203], Pufferüberlauf [CVE-2021-3507 CVE-2023-3180], Dienstblockade [CVE-2021-3930 CVE-2023-3301], Use-after-free [CVE-2022-0216], mögliche Ganzzahlüberläufe und Use-after-free [CVE-2023-0330], Lesezugriff außerhalb der Grenzen [CVE-2023-1544]">
+<correction rar "Neue Veröffentlichung durch die Originalautoren; Verzeichnisüberschreitung behoben [CVE-2022-30333]; Eigenmächtige Codeausführung unterbunden [CVE-2023-40477]">
+<correction rhonabwy "aesgcm-Pufferüberlauf behoben [CVE-2022-32096]">
+<correction roundcube "Neue stabile Version der Originalautoren; seitenübergreifendes Skripting unterbunden [CVE-2023-43770]; Enigma: Erstsynchronisierung der privaten Schlüssel korrigiert">
+<correction rust-cbindgen "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen">
+<correction rustc-mozilla "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen">
+<correction schleuder "Versionierte Abhängigkeit von ruby-activerecord hinzugeügt">
+<correction sgt-puzzles "Verschiedene Sicherheitsprobleme beim Laden von Spielen behoben [CVE-2023-24283 CVE-2023-24284 CVE-2023-24285 CVE-2023-24287 CVE-2023-24288 CVE-2023-24291]">
+<correction spip "Mehrere Sicherheitskorrekturen; Sicherheitskorrektur für erweiterte Authentifizierungsdaten-Filterung">
+<correction spyder "Fehlerhafte Korrektur aus vorheriger Aktualisierung nachgebessert">
+<correction systemd "Udev: Erstellung von symbolischen Links für USB-Geräte unter /dev/serial/by-id/ überarbeiet; Speicherleck beim Neuladen des Daemons geflickt; Hänger beim Berechnen der Kalenderdaten behoben, der beim Sommerzeit-/Winterzeitwechsel in der Zeitzone Europe/Dublin auftrat">
+<correction tang "Race Condition beim Erzeugen/Rotieren von Schlüsseln behoben; strenge Berechtigungen auf das Schlüsselverzeichnis anwenden [CVE-2023-1672]; tangd-rotate-keys ausführbar machen">
+<correction testng7 "Für künftige openjdk-17-Kompilate nach Oldstable zurückportiert">
+<correction tinyssh "Problemumgehung für eingehenden Pakete, die sich nicht an die Maximallänge halten">
+<correction unrar-nonfree "Problem mit Dateiüberschreitung behoben [CVE-2022-48579]; Codeausführung aus der Ferne abgestellt [CVE-2023-40477]">
+<correction xen "Neue stabile Version der Originalautoren; Sicherheitsprobleme behoben [CVE-2023-20593 CVE-2023-20569 CVE-2022-40982]">
+<correction yajl "Sicherheitskorrektur für Speicherleck; Sicherheitskorrekturen: potenzielle Dienstblockade mit speziell angefertigter JSON-Datei [CVE-2017-16516]; Heap-Speicher-Beschädigung beim Umgang mit großen (~2GB) Eingaben [CVE-2022-24795]; unvollständige Korrektur für CVE-2023-33460 fertiggestellt">
+</table>
+
+
+<h2>Sicherheitsaktualisierungen</h2>
+
+<p>Diese Revision fügt der Oldstable-Veröffentlichung die folgenden
+Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für
+jede davon eine Ankündigung veröffentlicht:</p>
+
+
+<table border=0>
+<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr>
+<dsa 2023 5394 ffmpeg>
+<dsa 2023 5395 nodejs>
+<dsa 2023 5396 evolution>
+<dsa 2023 5396 webkit2gtk>
+<dsa 2023 5397 wpewebkit>
+<dsa 2023 5398 chromium>
+<dsa 2023 5399 odoo>
+<dsa 2023 5400 firefox-esr>
+<dsa 2023 5401 postgresql-13>
+<dsa 2023 5402 linux-signed-amd64>
+<dsa 2023 5402 linux-signed-arm64>
+<dsa 2023 5402 linux-signed-i386>
+<dsa 2023 5402 linux>
+<dsa 2023 5403 thunderbird>
+<dsa 2023 5404 chromium>
+<dsa 2023 5405 libapache2-mod-auth-openidc>
+<dsa 2023 5406 texlive-bin>
+<dsa 2023 5407 cups-filters>
+<dsa 2023 5408 libwebp>
+<dsa 2023 5409 libssh>
+<dsa 2023 5410 sofia-sip>
+<dsa 2023 5411 gpac>
+<dsa 2023 5412 libraw>
+<dsa 2023 5413 sniproxy>
+<dsa 2023 5414 docker-registry>
+<dsa 2023 5415 libreoffice>
+<dsa 2023 5416 connman>
+<dsa 2023 5417 openssl>
+<dsa 2023 5418 chromium>
+<dsa 2023 5419 c-ares>
+<dsa 2023 5420 chromium>
+<dsa 2023 5421 firefox-esr>
+<dsa 2023 5422 jupyter-core>
+<dsa 2023 5423 thunderbird>
+<dsa 2023 5424 php7.4>
+<dsa 2023 5426 owslib>
+<dsa 2023 5427 webkit2gtk>
+<dsa 2023 5428 chromium>
+<dsa 2023 5430 openjdk-17>
+<dsa 2023 5431 sofia-sip>
+<dsa 2023 5432 xmltooling>
+<dsa 2023 5433 libx11>
+<dsa 2023 5434 minidlna>
+<dsa 2023 5435 trafficserver>
+<dsa 2023 5436 hsqldb1.8.0>
+<dsa 2023 5437 hsqldb>
+<dsa 2023 5438 asterisk>
+<dsa 2023 5439 bind9>
+<dsa 2023 5440 chromium>
+<dsa 2023 5441 maradns>
+<dsa 2023 5442 flask>
+<dsa 2023 5443 gst-plugins-base1.0>
+<dsa 2023 5444 gst-plugins-bad1.0>
+<dsa 2023 5445 gst-plugins-good1.0>
+<dsa 2023 5446 ghostscript>
+<dsa 2023 5447 mediawiki>
+<dsa 2023 5449 webkit2gtk>
+<dsa 2023 5450 firefox-esr>
+<dsa 2023 5451 thunderbird>
+<dsa 2023 5452 gpac>
+<dsa 2023 5453 linux-signed-amd64>
+<dsa 2023 5453 linux-signed-arm64>
+<dsa 2023 5453 linux-signed-i386>
+<dsa 2023 5453 linux>
+<dsa 2023 5455 iperf3>
+<dsa 2023 5456 chromium>
+<dsa 2023 5457 webkit2gtk>
+<dsa 2023 5459 amd64-microcode>
+<dsa 2023 5461 linux-signed-amd64>
+<dsa 2023 5461 linux-signed-arm64>
+<dsa 2023 5461 linux-signed-i386>
+<dsa 2023 5461 linux>
+<dsa 2023 5463 thunderbird>
+<dsa 2023 5464 firefox-esr>
+<dsa 2023 5465 python-django>
+<dsa 2023 5467 chromium>
+<dsa 2023 5468 webkit2gtk>
+<dsa 2023 5470 python-werkzeug>
+<dsa 2023 5471 libhtmlcleaner-java>
+<dsa 2023 5472 cjose>
+<dsa 2023 5473 orthanc>
+<dsa 2023 5474 intel-microcode>
+<dsa 2023 5475 linux-signed-amd64>
+<dsa 2023 5475 linux-signed-arm64>
+<dsa 2023 5475 linux-signed-i386>
+<dsa 2023 5475 linux>
+<dsa 2023 5476 gst-plugins-ugly1.0>
+<dsa 2023 5478 openjdk-11>
+<dsa 2023 5479 chromium>
+<dsa 2023 5480 linux-signed-amd64>
+<dsa 2023 5480 linux-signed-arm64>
+<dsa 2023 5480 linux-signed-i386>
+<dsa 2023 5480 linux>
+<dsa 2023 5481 fastdds>
+<dsa 2023 5482 tryton-server>
+<dsa 2023 5483 chromium>
+<dsa 2023 5484 librsvg>
+<dsa 2023 5485 firefox-esr>
+<dsa 2023 5486 json-c>
+<dsa 2023 5487 chromium>
+<dsa 2023 5489 file>
+<dsa 2023 5490 aom>
+<dsa 2023 5491 chromium>
+<dsa 2023 5493 open-vm-tools>
+<dsa 2023 5494 mutt>
+<dsa 2023 5495 frr>
+<dsa 2023 5497 libwebp>
+<dsa 2023 5500 flac>
+<dsa 2023 5502 xorgxrdp>
+<dsa 2023 5502 xrdp>
+<dsa 2023 5503 netatalk>
+<dsa 2023 5504 bind9>
+<dsa 2023 5505 lldpd>
+<dsa 2023 5507 jetty9>
+<dsa 2023 5510 libvpx>
+</table>
+
+<h2>Entfernte Pakete</h2>
+
+<p>Die folgenden Pakete wurden wegen Umständen entfernet, die sich unserer Kontrolle entziehen:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction atlas-cpp "Version der Originalautoren zu unbeständig für Debian">
+<correction ember-media "Version der Originalautoren zu unbeständig für Debian">
+<correction eris "Version der Originalautoren zu unbeständig für Debian">
+<correction libwfut "Version der Originalautoren zu unbeständig für Debian">
+<correction mercator "Version der Originalautoren zu unbeständig für Debian">
+<correction nomad "Sicherheitskorrekturen nicht länger verfügbar">
+<correction nomad-driver-lxc "hängt von nomad ab, das entfernt wird">
+<correction skstream "Version der Originalautoren zu unbeständig für Debian">
+<correction varconf "Version der Originalautoren zu unbeständig für Debian">
+<correction wfmath "Version der Originalautoren zu unbeständig für Debian">
+</table>
+
+h2>Debian-Installer</h2>
+
+<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
+die mit dieser Zwischenveröffentlichung in Oldstable eingeflossen sind.</p>
+
+<h2>URLs</h2>
+
+<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Die derzeitige Oldstable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable/">
+</div>
+
+<p>Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates">
+</div>
+
+<p>Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
+</div>
+
+<p>Sicherheitsankündigungen und -informationen:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Oldstable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
diff --git a/german/News/2023/2023120902.wml b/german/News/2023/2023120902.wml
new file mode 100644
index 00000000000..3953246e1ad
--- /dev/null
+++ b/german/News/2023/2023120902.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="fb2e4711e46ccd5e417159a01475fb4946f92927" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Veröffentlichung der Debian 12.3-Abbilder verschoben</define-tag>
+<define-tag release_date>2023-12-09</define-tag>
+#use wml::debian::news
+# $Id$
+
+## You may use plain HTML here; we recommend to stick with paragraphs,
+## lists and tables
+
+<p>Es wurde festgestellt, dass der Kernel 6.1.64-1 auf ext4-Dateisystemen Schäden an Dateien
+anrichtet. Wir setzen die Vorbereitung der Abbilder von Debian 12.3 aus, bis wir das Problem
+behoben haben.</p>
+
+<p>Bitte sehen Sie zur Zeit vom Einspielen von Aktualisierungen ab. Anwender, die
+UnattendedUpgrades verwenden, müssen besonders vorsichtig sein.</p>
+
+<p>Mehr Details finden Sie im
+<a href=https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1057843>Debian-Fehlerbericht #1057843</a> (Englisch).</p>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier
+Software, die ihre Zeit und Mühen einbringen, um das vollständig freie
+Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Konktaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a> oder senden eine E-Mail
+(auf Englisch) an &lt;press@debian.org&gt;.</p>
+
diff --git a/german/News/2023/20231210.wml b/german/News/2023/20231210.wml
new file mode 100644
index 00000000000..8a105c07567
--- /dev/null
+++ b/german/News/2023/20231210.wml
@@ -0,0 +1,312 @@
+#use wml::debian::translation-check translation="b6a020c494e8e886f401ab63178faa0db93e39da" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 12 aktualisiert: 12.4 veröffentlicht</define-tag>
+<define-tag release_date>2023-12-10</define-tag>
+#use wml::debian::news
+# $Id:
+
+<define-tag release>12</define-tag>
+<define-tag codename>Bookworm</define-tag>
+<define-tag revision>12.4</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+
+<p>Wir weisen darauf hin, dass dieser Text nachbearbeitet wurde, weil Debian 12.3
+durch Debian 12.4 ersetzt worden ist. Die Änderungen haben sich ergeben, weil
+in letzter Minute eine Warnung vor dem Fehler Nummer <a href=https://bugs.debian.org/1057843>#1057843</a>
+in linux-image-6.1.0-14 (6.1.64-1) herausgegeben worden war.</p>
+
+<p>Debian 12.4 wird mit dem linux-image-6.1.0-15 (6.1.66-1) und einigen anderen
+Fehlerkorrekturen veröffentlicht.</p>
+
+<p>
+Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Distribution
+Debian <release> (Codename <q><codename></q>) ankündigen zu können. Diese
+Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung
+sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
+veröffentlicht worden, auf die, wenn möglich, verwiesen wird.
+</p>
+
+<p>
+Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
+Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
+Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
+auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
+den neuesten Stand gebracht werden können.
+</p>
+
+<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
+Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
+in dieser Revision enthalten.</p>
+
+<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>
+
+<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
+das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
+wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>
+
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+
+<h2>Verschiedene Fehlerbehebungen</h2>
+
+<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction adequate "Symbolgrößenvergleich (symbol-size-mismatch test) auf Architekturen, auf denen Array-Symbole keine spezifische Länge haben, überspringen; Missbilligungs-Warnungen wegen smartmatch unter Perl 5.38 abgestellt; Warnungen des Versionsvergleichs wegen des Experimentalstatus von smartwatch abgestellt">
+<correction amanda "Lokale Privilegieneskalation behoben [CVE-2023-30577]">
+<correction arctica-greeter "Bei der Begrüßung das Logo vom Rand wegbewegen">
+<correction awstats "Nachfragen beim Upgrade wegen Konfigurations-Entrümpelung von logrotate vermeiden">
+<correction axis "Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743]">
+<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.4">
+<correction ca-certificates-java "Kreisabhängigkeit aufgelöst">
+<correction calibre "Absturz in Get Books beim Regenerieren der UIC-Dateien behoben">
+<correction crun "Container mit systemd als Init-System bei Verwendung neuerer Kernel-Versionen überarbeitet">
+<correction cups "Berücksichtigen, dass bei manchen Druckern die Farbdruck-Option fürs ColorModel nicht RGB, sondern CMYK ist">
+<correction dav4tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt">
+<correction debian-edu-artwork "Bilder mit Emerald-Thema für Debian Edu 12 vereitgestellt">
+<correction debian-edu-config "Neue Version der Originalautoren; Setzen und Ändern von LDAP-Passwörtern überarbeitet">
+<correction debian-edu-doc "Enthaltene Dokumentation und Übersetzungen aktualisiert">
+<correction debian-edu-fai "Neue Version der Originalautoren">
+<correction debian-edu-router "Erzeugung der dnsmasq-Konfiguration für Netzwerke über VLAN korrigiert; UIF-Filterregeln für SSH nur dann erzeugen, wenn eine »Uplink«-Schnittstelle definiert worden ist; Übersetzungen überarbeitet">
+<correction debian-installer "Kernel-ABI auf 6.1.0-15 angehoben; Neukompilierung gegen proposed-updates">
+<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
+<correction debootstrap "Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging erstellen, standardmäßig merged-/usr für Suites nach Bookworm in allen Profilen verwenden">
+<correction devscripts "Debchange: Auf aktuelle Debian-Distributionen aktualisiert">
+<correction dhcpcd5 "Beschädigt/Ersetzt dhcpcd5 auf Konflikt mit dhcpcd5 abgeändert">
+<correction di-netboot-assistant "Unterstützung für Bookworm-Live-ISO-Abbild korrigiert">
+<correction distro-info "Tests für distro-info-data 0.58+deb12u1 aktualisiert, welches das Lebensdauer-Enddatum von Debian 7 aktualisiert hat">
+<correction distro-info-data "Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensdauer-Enddaten korrigiert">
+<correction eas4tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt">
+<correction exfatprogs "Speicherzugriffe außerhalb der Grenzen behoben [CVE-2023-45897]">
+<correction exim4 "Sicherheitsprobleme im Zusammenhang mit dem Proxy-Protokoll [CVE-2023-42117] und DNSDB-Abfragen [CVE-2023-42119] behoben; Härtung für SPF-Abfragen hinzugefügt; UTF16-Ersetzungen aus ${utf8clean:...} verbieten; Absturz mit <q>tls_dhparam = none</q> behoben; $recipients-Erweiterung bei Verwendung in ${run...} geradegezogen; Ablaufdatum automatisch generierter SSL-Zertifikate überarbeitet; Absturz durch einige Kombinationen von Zeichenketten mit Nuller-Länge und ${tr...} behoben">
+<correction fonts-noto-color-emoji "Unterstützung für Unicode 15.1 hinzugefügt">
+<correction gimp "Konflikt- und Ersetzt-Abhängigkeit von gimp-dds hinzugefügt, um alte Versionen dieses Plugins, welches gimp seit 2.10.10 selbst mitliefert, zu entfernen">
+<correction gnome-characters "Unterstützung für Unicode 15.1 hinzugefügt">
+<correction gnome-session "Textdateien im gnome-text-editor öffnen, falls gedit nicht installiert ist">
+<correction gnome-shell "Neue stabile Veröffentlichung der Originalautoren; ermöglicht, Benachrichtigungen nicht nur mit der Entfernen-, sondern auch mit der Backspace-Taste zu verwerfen; doppelte Anzeige der Geräte nach Wiederverbindung mit PulseAudio behoben; mögliche Use-after-free-Abstürze nach Neustart von PulseAudio/Pipewire behoben; Schieberegler in den Schnelleinstellungen (Lautstärke usw.) den Bedienungshilfen nicht als ihr eigenes Elternobjekt melden; gescrollte Viewports am Pixelraster anlegen, um sichtbaren Jitter beim Scrollen zu vermeiden">
+<correction gnutls28 "Timing-Seitenkanal geschlossen [CVE-2023-5981]">
+<correction gosa "Neue stabile Veröffentlichung der Originalautoren">
+<correction gosa-plugins-sudo "Uninitialisierte Variable behoben">
+<correction hash-slinger "Erzeugung von TLSA-Einträgen überarbeitet">
+<correction intel-graphics-compiler "Kompatibilität mit intel-vc-intrinsics-Version in Stable verbessert">
+<correction iotop-c "Logik in der <q>only</q>-Option korrigiert; Aktivitätsschleife nach Drücken von ESC behoben; ASCII-Graph-Darstellung überarbeitet">
+<correction jdupes "Abfragen aktualisiert, um Auswahlen, die zu unerwarteten Datenverlusten führen können, vermeiden zu helfen">
+<correction lastpass-cli "Neue stabile Veröffentlichung der Originalautoren; Zertifikat-Hashes aktualisiert; Unterstützung fürs Lesen verschlüsselter URLs hinzugefügt">
+<correction libapache2-mod-python "Sichergestellt, dass die binNMU-Versionen PEP-440-konform sind">
+<correction libde265 "Segmentierungsverletzung [CVE-2023-27102], Pufferüberläufe [CVE-2023-27103 CVE-2023-47471], übermäßiges Pufferauslesen [CVE-2023-43887] behobebn">
+<correction libervia-backend "Startfehlschlag bei nicht schon vorhandener Konfiguration behoben; Auführungspfad in dbus-Dienstdateimake auf einen absoluten umgestellt; Abhängigkeiten von python3-txdbus/python3-dbus übrerarbeitet">
+<correction libmateweather "Orte: San Miguel de Tucuman (Argentinien) hinzugefügt; Vorhersagezonen für Chicago aktualisiert; Datenserver-URL aktualisiert; einige Ortsnamen korrigiert">
+<correction libsolv "Unterstützung für zstd-Kompirimierung hinzugefügt">
+<correction linux "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]">
+<correction linux-signed-amd64 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]">
+<correction linux-signed-arm64 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]">
+<correction linux-signed-i386 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]">
+<correction llvm-toolchain-16 "Neues zurückportiertes Paket, um das Kompilieren neuerer Chromium-Versionen zu unterstützen">
+<correction lxc "Erzeugung flüchtiger Kopien überarbeitet">
+<correction mda-lv2 "Ort der LV2-Plugin-Installation korrigiert">
+<correction midge "Unfreie Beispieldateien entfernt">
+<correction minizip "Ganzzahl- und Heap-Überläufe behoben [CVE-2023-45853]">
+<correction mrtg "Umplatzierung der Konfigurationsdatei verarbeiten; Übersetzungen aktualisiert">
+<correction mutter "Neue stabile Veröffentlichung der Originalautoren; Unterstützung für Verschieben der libdecor-Fenster mit ihrer Titelleiste auf berührungsempfindlichen Bildschirmen überarbeitet; Flackern und Render-Artefakte bei Verwendung von Software-Rendering behoben; GNOME-Shell-App-Gitter-Geschwindigkeit durch Vermeiden der Neuzeichnung von Bildschirmen, auf denen es nicht dargestellt wird, verbessert">
+<correction nagios-plugins-contrib "Ermittlung der Kernel-Version auf der Platte überarbeitet">
+<correction network-manager-openconnect "User Agent für Openconnect-VPN für NetworkManager hinzugefügt">
+<correction node-undici "Cookie- und Host-Kopfzeilen bei ursprungsübergreifender Weiterleitung (cross-origin redirect) verwerfen [CVE-2023-45143]">
+<correction nvidia-graphics-drivers "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]">
+<correction nvidia-graphics-drivers-tesla "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]">
+<correction nvidia-graphics-drivers-tesla-470 "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]">
+<correction nvidia-open-gpu-kernel-modules "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]">
+<correction opendkim "Entfernung eingehender Authentication-Results-Kopfzeilen überarbeitet [CVE-2022-48521]">
+<correction openrefine "Codeausführung aus der Ferne unterbunden [CVE-2023-41887 CVE-2023-41886]">
+<correction opensc "Lesezugriff außerhalb der Grenzen [CVE-2023-4535], potenzielle PIN-Umgehung [CVE-2023-40660], Probleme bei Speicherverwaltung [CVE-2023-40661] behoben">
+<correction oscrypto "Fix OpenSSL version parsing; fix autopkgtest">
+<correction pcs "<q>Resource move</q> (Ressourcenverschiebung) behoben">
+<correction perl "Pufferüberlauf behoben [CVE-2023-47038]">
+<correction php-phpseclib3 "Dienstblockade behoben [CVE-2023-49316]">
+<correction postgresql-15 "Neue stabile Veröffentlichung der Originalautoren; SQL-Injektion unterbunden [CVE-2023-39417]; MERGE überarbeitet, um Sicherheitsrichtlinien auf Zeilen ordnungsgemäß durchzusetzen [CVE-2023-39418]">
+<correction proftpd-dfsg "Größe der Puffer für SSH-Schlüsselaustausch angepasst">
+<correction python-cogent "Bei Ausführung auf einem Einzel-CPU-System nur die Tests überspringen, die mehrere CPUs erfordern">
+<correction python3-onelogin-saml2 "Abgelaufene Test-Nutzlasten korrigiert">
+<correction pyzoltan "Kompilierung auf Ein-Kern-Systemen unterstützen">
+<correction qbittorrent "UPnP für die Weboberfläche in qbittorrent-nox standardmäßig deaktiviert">
+<correction qemu "Aktualisierung auf Veröffentlichung 7.2.7 der Originalautoren; hw/scsi/scsi-disk: Keine Blockgrößen unterhalb 512 zulassen [CVE-2023-42467]">
+<correction qpdf "Datenverlust bei einigen zitierten Oktettzeichenketten behoben">
+<correction redis "Härtungsschalter ProcSubset=pid aus der systemd-Unit entfernt, weil er Abstürze verursacht hat">
+<correction rust-sd "Sichergestellt, dass die Binärpaketversionen relativ zu älteren Veröffentlichungen (die aus einem anderen Quellpaket erstellt wurden) richtig sortiert werden">
+<correction sitesummary "Zum Ausführen von sitesummary-client einen systemd-Timer verwenden, falls verfügbar">
+<correction speech-dispatcher-contrib "voxin auf armhf und arm64 aktiviert">
+<correction spyder "Automatische Konfiguration der Oberflächensprache überarbeitet">
+<correction symfony "Sitzungsfixierung abgestellt [CVE-2023-46733]; fehlende Maskierung hinzugefügt [CVE-2023-46734]">
+<correction systemd "Neue stabile Veröffentlichung der Originalautoren">
+<correction tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt">
+<correction toil "Nur einen Kern für Tests anfragen">
+<correction tzdata "Liste der Schaltsekunden aktualisiert">
+<correction unadf "Pufferüberlauf abgestellt [CVE-2016-1243]; Codeausführung unterbunden [CVE-2016-1244]">
+<correction vips "Nullzeiger-Dereferenzierung abgestellt [CVE-2023-40032]">
+<correction weborf "Dienstblockade behoben">
+<correction wormhole-william "Unzuverlässige Tests deaktiviert, um Kompilierungsprobleme zu beseitigen">
+<correction xen "Neue stabile Version der Originalautoren; mehrere Sicherheitsprobleme behoben [CVE-2022-40982 CVE-2023-20569 CVE-2023-20588 CVE-2023-20593 CVE-2023-34320 CVE-2023-34321 CVE-2023-34322 CVE-2023-34323 CVE-2023-34325 CVE-2023-34326 CVE-2023-34327 CVE-2023-34328 CVE-2023-46835 CVE-2023-46836]">
+<correction yuzu ":native von den glslang-tools-Kompilierabhängigkeiten entfernt, um Kompilierfehlschläge zu beheben">
+</table>
+
+<h2>Sicherheitsaktualisierungen</h2>
+
+<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden
+Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für
+jede davon eine Ankündigung veröffentlicht:</p>
+
+<table border=0>
+<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr>
+<dsa 2023 5499 chromium>
+<dsa 2023 5506 firefox-esr>
+<dsa 2023 5508 chromium>
+<dsa 2023 5511 mosquitto>
+<dsa 2023 5512 exim4>
+<dsa 2023 5513 thunderbird>
+<dsa 2023 5514 glibc>
+<dsa 2023 5515 chromium>
+<dsa 2023 5516 libxpm>
+<dsa 2023 5517 libx11>
+<dsa 2023 5518 libvpx>
+<dsa 2023 5519 grub-efi-amd64-signed>
+<dsa 2023 5519 grub-efi-arm64-signed>
+<dsa 2023 5519 grub-efi-ia32-signed>
+<dsa 2023 5519 grub2>
+<dsa 2023 5520 mediawiki>
+<dsa 2023 5521 tomcat10>
+<dsa 2023 5523 curl>
+<dsa 2023 5524 libcue>
+<dsa 2023 5525 samba>
+<dsa 2023 5526 chromium>
+<dsa 2023 5527 webkit2gtk>
+<dsa 2023 5528 node-babel7>
+<dsa 2023 5529 slurm-wlm-contrib>
+<dsa 2023 5529 slurm-wlm>
+<dsa 2023 5531 roundcube>
+<dsa 2023 5532 openssl>
+<dsa 2023 5533 gst-plugins-bad1.0>
+<dsa 2023 5534 xorg-server>
+<dsa 2023 5535 firefox-esr>
+<dsa 2023 5536 chromium>
+<dsa 2023 5538 thunderbird>
+<dsa 2023 5539 node-browserify-sign>
+<dsa 2023 5540 jetty9>
+<dsa 2023 5541 request-tracker5>
+<dsa 2023 5542 request-tracker4>
+<dsa 2023 5543 open-vm-tools>
+<dsa 2023 5544 zookeeper>
+<dsa 2023 5545 vlc>
+<dsa 2023 5546 chromium>
+<dsa 2023 5547 pmix>
+<dsa 2023 5548 jtreg6>
+<dsa 2023 5548 openjdk-17>
+<dsa 2023 5549 trafficserver>
+<dsa 2023 5550 cacti>
+<dsa 2023 5551 chromium>
+<dsa 2023 5552 ffmpeg>
+<dsa 2023 5553 postgresql-15>
+<dsa 2023 5555 openvpn>
+<dsa 2023 5556 chromium>
+<dsa 2023 5557 webkit2gtk>
+<dsa 2023 5558 netty>
+<dsa 2023 5559 wireshark>
+<dsa 2023 5560 strongswan>
+<dsa 2023 5561 firefox-esr>
+<dsa 2023 5562 tor>
+<dsa 2023 5563 intel-microcode>
+<dsa 2023 5564 gimp>
+<dsa 2023 5565 gst-plugins-bad1.0>
+<dsa 2023 5566 thunderbird>
+<dsa 2023 5567 tiff>
+<dsa 2023 5568 fastdds>
+<dsa 2023 5569 chromium>
+<dsa 2023 5570 nghttp2>
+<dsa 2023 5571 rabbitmq-server>
+</table>
+
+<h2>Entfernte Pakete</h2>
+
+<p>Die folgenden Pakete wurden wegen Umständen entfernt, die sich unserer Kontrolle entziehen:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction gimp-dds "Nicht länger nötig, da in GIMP integriert">
+</table>
+
+
+<h2>Debian-Installer</h2>
+
+<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
+die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p>
+
+<h2>URLs</h2>
+
+<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>
+
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Die derzeitige Stable-Distribution:</p>
+
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/stable/">
+</div>
+
+<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/proposed-updates">
+</div>
+
+<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
+</div>
+
+<p>Sicherheitsankündigungen und -informationen:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Stable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
+
+
+
+

© 2014-2024 Faster IT GmbH | imprint | privacy policy