diff options
author | Erik Pfannenstein <debianignatz@gmx.de> | 2024-02-06 23:01:45 +0100 |
---|---|---|
committer | Erik Pfannenstein <debianignatz@gmx.de> | 2024-02-06 23:01:45 +0100 |
commit | 799e62cb6ec52082105823b1942b3f617805df51 (patch) | |
tree | 6aeadc70bc43bbf6a9d88809c852168c4e9d64f9 /german | |
parent | 8b1fe96fd17a614e564d34c60e14f44dba722305 (diff) |
(de) Add missing translations
Caught up to English news … progress (for a lack of a better word)
Diffstat (limited to 'german')
-rw-r--r-- | german/News/2023/20230914.wml | 39 | ||||
-rw-r--r-- | german/News/2023/20230918.wml | 190 | ||||
-rw-r--r-- | german/News/2023/20231002.wml | 46 | ||||
-rw-r--r-- | german/News/2023/20231007.wml | 306 | ||||
-rw-r--r-- | german/News/2023/2023100702.wml | 354 | ||||
-rw-r--r-- | german/News/2023/2023120902.wml | 31 | ||||
-rw-r--r-- | german/News/2023/20231210.wml | 312 |
7 files changed, 1278 insertions, 0 deletions
diff --git a/german/News/2023/20230914.wml b/german/News/2023/20230914.wml new file mode 100644 index 00000000000..ccedd16ebd7 --- /dev/null +++ b/german/News/2023/20230914.wml @@ -0,0 +1,39 @@ +#use wml::debian::translation-check translation="4d92b60d17e554f9318fe811932feb896c37a30a" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Das Debian-Projekt trauert um Abraham Raji</define-tag> +<define-tag release_date>2023-09-14</define-tag> +#use wml::debian::news +# $Id$ + + +<p> +Das Debian-Projekt hat ein Mitglied seiner Gemeinschaft verloren. Am 13. +September 2013 war Abraham Raji während eines Kayak-Ausflugs in einen tödlichen +Unfall verwickelt. +</p> + +<p> +Abraham war ein beliebter und respektierter Debian-Entwickler und ein prominenter +Freie-Software-Verfechter in seiner Heimat Kerala in Indien. Er war ein talentierter +Grafikdesigner und leitete die Arbeiten am Design und der Markenentwicklung für +DebConf23 sowie mehrere andere Veranstaltungen vor Ort in den letzten Jahren. Abraham +investierte selbstlos seine Zeit in die Einarbeitung neuer Unterstützer für das +Debian-Projekt und er half bei der Betreuung der Debian-India-Website.</p> + +<p> +Das Debian-Projekt ehrt seine gute Arbeit und seine starke Hingabe zu Freier +Software im Allgemeinen und Debian im Speziellen. Abrahams Beiträge werden nicht +vergessen werden und die hohen Standards seiner Arbeit werden anderen als Vorbild +dienen.</p> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier +Software, die ihre Zeit und Mühen einbringen, um das vollständig freie +Betriebssystem Debian zu erschaffen.</p> + +<h2>Konktaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a> oder senden eine E-Mail +(auf Englisch) an <press@debian.org>.</p> + diff --git a/german/News/2023/20230918.wml b/german/News/2023/20230918.wml new file mode 100644 index 00000000000..a91b37d3417 --- /dev/null +++ b/german/News/2023/20230918.wml @@ -0,0 +1,190 @@ +#use wml::debian::translation-check translation="3349f1cfd8d3f3eceed8b216922ec76404aa15f5" maintainer="Erik Pfannenstein" +<define-tag pagetitle>DebConf23 schließt in Kochi; Veranstaltungsort der DebConf24 bekanntgegeben</define-tag> +<define-tag release_date>2023-09-18</define-tag> +<define-tag frontpage>yes</define-tag> + +#use wml::debian::news + +<p> +Am gestrigen Sonntag, dem 17. September 2023, kam die jährliche Debian +Entwickler- und Unterstützerkonferenz zu ihrem Ende. +</p> + +<p> +Aus 35 Ländern in aller Welt kamen 474 Personen zusammen und besuchten +insgesamt 89 Veranstaltungen. Es gab Vorträge, Diskussionen, +»Birds-of-a-Feather« (BoF)-Versammlungen und Workshops sowie Aktivitäten zur +Weiterentwicklung unserer Distribution, zum Lernen von unseren +Mentoren und Mitstreitern und zur Stärkung der Gemeinschaft. Auch der Spaß +kam nicht zu kurz. +</p> + +<p> +Der Konferenz ging vom 3. bis 9. September das jährliche +<a href="https://wiki.debian.org/DebCamp">DebCamp</a> voraus. In dieser +Hacking-Versammlung konzentrierten sich Debian-Entwickler und -Unterstützer auf +ihre individeuellen Debian-bezogenen Projekte oder nahmen an Team-Sprints teil, +um sich während der Arbeit an Debian auch mal persönlich gegenüberzusitzen. + +In diesem Jahr ging es bei den Sprints hauptsächlich um das Vorantreiben von +Mobian/Debian, Reproducible Builds und Python in Debian. Außerdem gab es +heuer ein BootCamp, in welchem eine Gruppe engagierter Mentoren Neuankömmlingen +praktische Erfahrungen mit Debian sowie ein tieferes Verstädndnis der Arbeitsweise +der Gemeinschaft verschafften. +</p> + +<p> +Die eigentliche Debian-Entwicklerkonferenz begann am Sonntag, dem 10. September 2023. + +Im Anschluss an den üblichen 'Bits from the DPL'-Vortrag, der durchgehenden +Schlüssel-Signierungs-Feier, den Blitzvorträgen und der Ankündigung der nächstjährigen +DebConf24 gab es mehrere Sitzungen, in denen interne Projekte und Teams ihre +Neuigkeiten vorstellten. + +Viele der moderierten Diskussionsrunden wurden von unseren technischen Teams +geführt, wobei sie ihre Arbeiten rund um die Langzeitunterstützung (LTS), die +Android-Werkzeuge, Debian-Derivate, den Debian-Installer, die Debian-Abbilder +und Debian Science in das Rampenlicht stellten. Darüber hinaus teilten die +Teams der Programmiersprachen Python, Perl und Ruby mit, was sie derzeit umtreibt. + +Debian Brasil und Debian India, zwei der größeren Debian-Gemeinschaften vor Ort, +berichteten von ihren Kollaborationen. Sie erzählten, wie sie mit ihren Ratgebertexten +Gemeinschafts-Engagement demonstrierten und neue Mitglieder anzogen sowie Chancen sowohl +in Debian bzw. FOSS als auch in den Wissenschaften eröffneten. +</p> + + +<p> +Der <a href="https://debconf23.debconf.org/schedule/">Fahrplan</a> wurde jeden +Tag mit geplanten und spontanen Veranstaltungen durch die Anwesenden ergänzt. Mehrere +Aktivitäten, die in den letzten Jahren wegen der COVID-19-Pandemie nicht möglich waren, +sind nachgeholt worden: eine Jobbörse, die offene Bühne, die Lyrik-Nächte, die +traditionelle Käse-und-Wein-Fete, Gruppenfotos und Tagesausflüge. +</p> + +<p> +Für alle, die nicht dabei sein konnten, wurden die meisten Sitzungen und Vorträge +live übertragen und aufgezeichnet; die Videoaufnahmen werden später in die +<a href="https://meetings-archive.debian.net/pub/debian-meetings/2023/DebConf23/">Debian-Meetings-Archiv-Website</a> +hochgeladen. +Fast alle Sitzungen waren offen für Fernteilnahme via IRC oder gemeinsam bearbeitete +Textdateien, sodass auch Zuseher von zuhause aus ihre Fragen oder Kommentare +mit den Vortragenden und dem versammelten Publikum zukommen lassen konnten. +</p> + +<p> +Während der DebConf23 kamen 4,3 TiB Daten, 55 Stunden an Vortragsaufzeichnungen, +1.463 Stunden Videostreams in 35 Länder und fünf Tagesausflüge zusammen. Dafür +wurden 23 Netzwerk-Access Points, 11 Netzwerkswitches und 400 Meter Gafferband verwendet; +insgesamt wurden 75 Kilogramm an Ausrüstung importiert. 461 T-Shirts wurden verkauft +und im Schnitt 169 Mahlzeiten pro Tag eingeplant. + +Diese ganzen Veranstaltungen, Aktivitäten, Gespräche und Streams, zusammen +mit unserer Liebe, dem Interesse und der Beteiligung an Debian bzw. FOSS +machten diese Konferenz sowohl hier in Kochi (Indien) als auch online in +aller Welt zu einem durchgehenden Erfolg. +</p> + +<p> +Die <a href="https://debconf23.debconf.org/">DebConf23-Website</a> +wird zu Archivierungszwecken aktiv bleiben und Links zu den Präsentationen +und Videos der Vorträge und Veranstaltungen anbieten. +</p> + +<p> +Die <a href="https://wiki.debian.org/DebConf/24">DebConf24</a> wird in Haifa in +Israel stattfinden. +Der Tradition gemäß werden die Organisatoren vor Ort in Israel der DebConf wieder +das DebCamp vorausgehen lassen und dabei den Fokus auf individuelle und Team-Arbeiten +zur Verbesserung der Distribution legen. +</p> + +<p> +Der DebConf ist es wichtig, allen Anwesenden eine sichere und einladende Umgebung zu schaffen. +Weitere Details dazu können Sie im <a href="https://debconf23.debconf.org/about/coc/">Verhaltenskodex auf der DebConf23-Website</a> +nachlsesen. +</p> + +<p> +Debian dankt den zahlreichen <a href="https://debconf23.debconf.org/sponsors/">Sponsoren</a> für ihre +Unterstützung für die DebConf23, vor allem danken wir unseren Platin-Sponsoren: +<a href="https://www.infomaniak.com">Infomaniak</a>, +<a href="https://www.proxmox.com/">Proxmox</a> und +<a href="https://www.siemens.com/">Siemens</a>. +</p> + +<p> +Außerdem möchten wir uns bei unseren Video- und Infrastruktur-Teams, den +DebConf23- und DebConf-Ausschüssen, unserem Gastgeberland Indien sowie bei jeder +einzelnen Person, die bei dieser Veranstaltung oder Debian allgemein +mithilft, bedanken. + +Vielen Dank für alle eure Beiträge, durch die Debian auch weiterhin +<q>das universelle Betriebssystem</q> sein kann. + +Wir sehen uns im nächsten Jahr! +</p> + + +<h2>Über Debian</h2> + +<p> +Das Debian-Projekt wurde 1993 von Ian Murdock gegründet und sollte ein +vollständig freies Gemeinschaftsprojekt sein. Seitdem ist es zu +einem der größten und einflussreichsten Open-Source-Projekte angewachsen. +Tausende von Freiwilligen aus aller Welt helfen zusammen, um Debian-Software +zu erschaffen und zu pflegen. Wegen seiner Verfügbarkeit in 70 Sprachen +und der Unterstützung für viele verschiedene Computer-Typen bezeichnet sich +Debian als das <q>universelle Betriebssystem</q>. +</p> + + +<h2>Über die DebConf</h2> + +<p> +Die DebConf ist Debians Entwicklerkonferenz. Neben einem Zeitplan voller +technischer, sozialer und politischer Vorträge bietet die DebConf eine Möglichkeit +für Entwickler, Unterstützer und interessierte Personen, sich persönlich zu treffen +und enger zusammenzuarbeiten. Sie findet seit dem Jahr 2000 an verschiedenen Orten +statt, unter anderem in Schottland, Argentinien und Bosnien-Herzegowina. Weitere +Informationen über die DebConf sind auf <a href="https://debconf.org/">https://debconf.org</a> +zu finden. +</p> + + +<h2>Über Infomaniak</h2> +<p> +Die <a href="https://www.infomaniak.com">Infomaniak</a> ist eine Hauptakteurin auf dem +europäischen Cloud-Markt und führende Entwicklerin von Web-Technik in der Schweiz. Ihr +Ziel ist eine unabhängige europäische Alternative zu den Web-Giganten und sie hat sich +einem ethischen und nachhaltigen Netz verschrieben, welches die Privatsphäre respektiert +und Arbeitsstellen vor Ort erzeugt. Informaniak entwickelt Cloud-Lösungen (IaaS, PaaS, +VPS), Produktivitätswerkzeuge zur Online-Zusammenarbeit sowie Video- und Radio-Streamingdienste. +</p> + +<h2>Über Proxmox</h2> +<p> +<a href="https://www.proxmox.com/">Proxmox</a> entwickelt leistungsstarke und +trotzdem leicht zu bedienende quelloffene Server-Software. Proxmox' Produktportfolio +umfasst Server-Virtualisierung, Backup und E-Mail-Sicherheit; es hilft Unternehnmen +egal welcher Größe, Sektor oder Industrie, ihre IT-Infrastruktur zu vereinfachen. +Die Proxmox-Lösungen basieren auf der großartigen Debian-Plattform und wir freuen uns +sehr, durch das Sponsoring der DebConf23 der Gemeinschaft etwas zurückgeben zu können. +</p> + +<h2>Über Siemens</h2> +<p> +<a href="https://www.siemens.com/">Siemens</a> ist ein Technik-Unternehmen mit +Fokus auf Industrie, Infrastruktur und Transport. Ob ressourceneffiziente Fabriken, +widerstandsfähige Lieferketten, smartere Gebäude und Netze oder saubere und komfortable +Transportmöglichkeiten und fortschrittliches Gesundheitswesen, Siemens entwickelt +Technologie, die Kunden echte Mehrwerte schafft. Durch Zusammenführung der materiellen +und der digitalen Welten versetzt das Unternehmen seine Kunden in die Lage, ihre +Industrien und Märkte zu transformieren und so den Alltag von Milliarden Menschen +zu verbessern. + +<h2>Kontaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die DebConf23-Website unter +<a href="https://debconf23.debconf.org/">https://debconf23.debconf.org/</a> +oder senden Sie eine Mail (auf Englisch) an <press@debian.org>.</p> diff --git a/german/News/2023/20231002.wml b/german/News/2023/20231002.wml new file mode 100644 index 00000000000..c1e4b2d8a57 --- /dev/null +++ b/german/News/2023/20231002.wml @@ -0,0 +1,46 @@ +#use wml::debian::translation-check translation="63a8a8cf5abaf826da8e24bfcaad5de198315442" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Debian 12.4 wird Debian 12.3 ersetzen</define-tag> +<define-tag release_date>2023-12-10</define-tag> +#use wml::debian::news +# $Id: + +<p> +Das Veröffentlichungs-Team wurde während der Vorbereitung der letzten Zwischenveröffentlichung +auf eine Dateisystemkorruption in Zusammenhang mit linux-image-6.1.0-14* hingewiesen. +</p> + +<p> +Wir haben unverzüglich Maßnahmen ergriffen, um die Veröffentlichung von Debian 12.3 +aufzuhalten, und veröffentlichten mehrere Warnungen auf unseren Mailinglisten und in +den sozialen Medien, welche die Anwender zu vermehrter Vorsicht anhielten, während +wir das Problem untersuchten und eine Lösung entwickelten. +</p> + +<p> +Nun freuen wir uns, Debian 12.4 vorstellen zu dürfen. Das Spiegelserver-Netzwerk +wurde bereits vollständig mit den darin enthaltenen Änderungen aktualisiert. +</p> + +<p> +Vielen Dank an alle, +</p> + +<p> +Das Debian-Projekt +</p> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern +Freier Software, die ihre Zeit und Mühen einbringen, um das +vollständig freie Betriebssystem Debian zu erschaffen.</p> + +<h2>Kontaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail +(auf Englisch) an <press@debian.org> oder kontaktieren Sie das +Stable-Veröffentlichungs-Team (auf Englisch) +unter <debian-release@lists.debian.org>.</p> + + diff --git a/german/News/2023/20231007.wml b/german/News/2023/20231007.wml new file mode 100644 index 00000000000..9c6b1faa4d5 --- /dev/null +++ b/german/News/2023/20231007.wml @@ -0,0 +1,306 @@ +#use wml::debian::translation-check translation="b827d01d6caf2b68e865bd2c4ff78fab56ab8eb4" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Debian 12 aktualisiert: 12.2 veröffentlicht</define-tag> +<define-tag release_date>2023-10-07</define-tag> +#use wml::debian::news +# $Id: + +<define-tag release>12</define-tag> +<define-tag codename>Bookworm</define-tag> +<define-tag revision>12.2</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + + +<p> +Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Distribution +Debian <release> (Codename <q><codename></q>) bekanntgeben zu können. Diese +Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken +sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen +veröffentlicht worden, auf die, wo möglich, verwiesen wird. +</p> + + +<p> +Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von +Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt. +Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete +auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf +den neuesten Stand gebracht werden können. +</p> + +<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele +Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind +in dieser Revision enthalten.</p> + +<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p> + +<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem +das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen +wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + +<h2>Verschiedene Fehlerbehebungen</h2> +<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction amd64-microcode "Enthaltenen Mikrocode aktualisiert, inklusive Korrekturen für <q>AMD Inception</q> bei AMD-Zen4-Prozessoren [CVE-2023-20569]"> +<correction arctica-greeter "Konfiguration des Themas für die Bildschirmtastatur durch die ArcticaGreeter-Einstellungen unterstützen; <q>Kompaktes</q> BST-Layout (statt »Klein«) verwenden, weil dieses auch Spezialtasten wie die deutschen Umlaute enthält; Darstellung der Anmeldefehler-Meldungen verbessert; statt Emerald aktives Thema benutzen"> +<correction autofs "Rückschritt beim Feststellen der Erreichbarkeit von Dual-Stack-Hosts behoben"> +<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.2"> +<correction batik "Serverseitige Abfragefälschungen behoben [CVE-2022-44729 CVE-2022-44730]"> +<correction boxer-data "Aufhören, https-everywhere für Firefox zu installieren"> +<correction brltty "xbrlapi: brltty nicht mit ba+a2 starten, falls nicht verfügbar; Cursor-Routing und Braille-Panning in Orca für den Fall verbessert, dass xbrlapi installiert ist, aber der a2-Bildschirmtreiber nicht"> +<correction ca-certificates-java "Während neuer Installationen nicht von unkonfigurierter JRE aufhalten lassen"> +<correction cairosvg "»data:«-URLs im abgesicherten Modus handhaben"> +<correction calibre "Export-Funktionalität überarbeitet"> +<correction clamav "Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-20197 CVE-2023-20212]"> +<correction cryptmount "Probleme mit Speicher-Initialisierung in Befehlszeilen-Verarbeitungsroutine vermeiden"> +<correction cups "Heap-basierten Pufferüberlauf behoben [CVE-2023-4504]; unangemeldeten Zugriff unterbunden [CVE-2023-32360]"> +<correction curl "Zusammen mit OpenLDAP kompiliert, um fehlerhaften Abrufen von binären LDAP-Attributen zu begegnen; exzessiven Speicherbedarf behoben [CVE-2023-38039]"> +<correction cyrus-imapd "Sicherstellen, dass beim Upgrade von Bullseye aus keine Postfächer verloren gehen"> +<correction dar "Probleme beim Erstellen isolierter Kataloge, wenn dar mit einer aktuellen gcc-Version kompiliert wurde, behoben"> +<correction dbus "Neue stabile Version der Originalautoren; dbus-Daemon-Absturz beim Neuladen von Richtlinien behoben, der auftrat, wenn eine Verbindung einem Benutzer gehörte, der bereits gelöscht war, bzw. bei einem beschädigten Name-Service-Switch-Plugin oder auf Kernels, die kein SO_PEERGROUPS unterstützen; Fehler korrekt melden, wenn das Abfragen der Gruppen einer UID fehlschlägt; dbus-user-session: XDG_CURRENT_DESKTOP in die Aktivierungs-Umgebung kopieren"> +<correction debian-archive-keyring "Übrig gebliebene Schlüsselbunde in trusted.gpg.d aufräumen"> +<correction debian-edu-doc "Handbuch zu Debian Edu Bookworm aktualisiert"> +<correction debian-edu-install "Neue Version der Originalautoren; Größen bei der D-I-Autopartitionierung korrigiert"> +<correction debian-installer "Linux-Kernel-ABI auf 6.1.0-13 angehoben; Neukompilierung gegen proposed-updates"> +<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates"> +<correction debian-parl "Neukompilierung mit neuerem boxer-data; nicht länger von webext-https-everywhere abhängen"> +<correction debianutils "Doppeleinträge in /etc/shells behoben; /bin/sh in der State-File verwalten; Kanonialisierung der Shells in Lokationen mit Alias überarbeitet"> +<correction dgit "Alte /updates-Sicherheits-Mapping nur für Buster verwenden; Pushen alter Versionen, die bereits im Archiv liegen, verhindert"> +<correction dhcpcd5 "Upgrades mit Überresten von Wheezy erleichtern; missbilligte ntpd-Integration abgeschafft; Version im Aufräum-Skript korrigiert"> +<correction dpdk "Neue stabile Version der Originalautoren"> +<correction dput-ng "Erlaubte Upload-Ziele aktualisiert; Fehlschlag beim Kompilieren aus der Quelle behoben"> +<correction efibootguard "Unzureichende oder fehlende Validierung und Bereinigung von Eingaben aus nicht vertrauenswürdigen Dateien in der Bootloader-Umgebung überarbeitet [CVE-2023-39950]"> +<correction electrum "Lightning-Sicherheitsproblem behoben"> +<correction filezilla "Kompilate für 32-Bit-Umgebungen überarbeitet; Absturz beim Entfernen von Dateitypen von der Liste behoben"> +<correction firewalld "Keine IPv4- und IPv6-Adressen in einer einzelnen nftables-Regel vermischen"> +<correction flann "Überzähliges -llz4 von flann.pc entfernt"> +<correction foot "XTGETTCAP-Abfragen mit ungültigen Hex-Enkodierungen ignorieren"> +<correction freedombox "n= in apt-Einstellungen verwenden, damit Upgrades glatt laufen"> +<correction freeradius "Sicherstellen, dass in TLS-Client-Cert-Common-Name korrekte Daten stehen"> +<correction ghostscript "Pufferüberlauf behoben [CVE-2023-38559]; versucht, den IJS-Server-Start abzusichern [CVE-2023-43115]"> +<correction gitit "Neukompilierung gegen neues pandoc"> +<correction gjs "Endlosschleifen von Idle-Callbacks, wenn ein Idle-Handler während der GC aufgerufen wird, vermeiden"> +<correction glibc "Auf ppc64el den Wert von F_GETLK/F_SETLK/F_SETLKW mit __USE_FILE_OFFSET64 korrigiert; Stapel-Leseüberlauf in getaddrinfo im no-aaaa-Modus behoben [CVE-2023-4527]; Use-after-free in getcanonname behoben [CVE-2023-4806 CVE-2023-5156]; _dl_find_object dazu gebracht, auch früh im Startprozess richtige Werte zurückzuliefern"> +<correction gosa-plugins-netgroups "Missbilligungs-Warnungen auf der Webschnittstelle abgestellt"> +<correction gosa-plugins-systems "Verwaltung der DHCP-/DNS-Einträge im Default-Theme überarbeitet; Hinzufügen von (Standalone-) <q>Netzwerkdrucker</q>-Systemen überarbeitet; Erstellung von Ziel-DNs für verschiedene Systemtypen überarbeitet; Symboldarstellung im DHCP-Servlet korrigiert; unqualifizierten Hostnamen für Arbeitsstationen erzwingen"> +<correction gtk+3.0 "Neue stabile Version der Originalautoren; mehrere Abstürze behoben; auf der <q>Inspector</q>-Fehersuch-Schnittstelle mehr Infos ausgeben; GFileInfo-Warnungen bei Verwendung mit einer zurückportierten Version von GLib abgestellt; für das Caret bei dunklen Themen eine helle Farbe gewählt, damit es in diversen Programmen, vor allem Evince, viel leichter zu sehen ist"> +<correction gtk4 "Abschneidungen in der Orte-Seitenleiste, die auftreten, wenn die Schriftvergrößerung aktiv ist, behoben"> +<correction haskell-hakyll "Neukompilierung gegen neues pandoc"> +<correction highway "Unterstützung für armhf-Systeme ohne NEON verbessert"> +<correction hnswlib "Doppel-Free in init_index behoben, das auftrat, wenn das M-Argument eine große Ganzzahl war [CVE-2023-37365]"> +<correction horizon "Anfälligkeit für offene Weiterleitungen behoben [CVE-2022-45582]"> +<correction icingaweb2 "Nicht wünschenswerte Missbilligungs-Benachrichtigungen unterdrückt"> +<correction imlib2 "Beibehaltung des Alpha-Channel-Markierung verbessert"> +<correction indent "Lesezugriff außerhalb des Puffers behoben; übermäßigen Puffer-Schreibzugriff behoben [CVE-2023-40305]"> +<correction inetutils "Rückgabewerte beim Abgeben von Privilegien überprüfen [CVE-2023-40303]"> +<correction inn2 "nnrpd-Hänger bei eingeschalteter Kompression behoben; Unterstützung für hochpräzise Syslog-Zeitstempel hinzugefügt; inn-{radius,secrets}.conf nicht für alle Welt lesbar machen"> +<correction jekyll "YAML-Aliase unterstützen"> +<correction kernelshark "Speicherzugriffsfehler in libshark-tepdata behoben; Aufzeichnung in Zielverzeichnis mit Leerzeichen korrigiert"> +<correction krb5 "Freigabe nicht-initialisierter Zeiger überarbeitet [CVE-2023-36054]"> +<correction lemonldap-ng "Anmelde-Kontrolle auf Auth-Slave-Anfragen anwenden; offene Weiterleitungen wegen fehlerhafter Zeichenmaskierung behoben; offene Weiterleitungen durch nicht vorhandene Weiterleitungs-URIs in OIDC RP behoben; serverseitige Abfragefälschungen behoben [CVE-2023-44469]"> +<correction libapache-mod-jk "Funktion für implizite Mappings abgeschafft, die zu unbeabsichtigter Freigabe des Status-Workers und/oder Umgehung der Sicherheitsbeschränkungen führen konnte [CVE-2023-41081]"> +<correction libclamunrar "Neue stabile Version der Originalautoren"> +<correction libmatemixer "Heap-Korruptionen/Anwendungsabstürze beim Entfernen von Audiogeräten behoben"> +<correction libpam-mklocaluser "pam-auth-update: sichergestellt, dass das Modul vor den anderen Sitzungstyp-Modulen an der Reihe ist"> +<correction libxnvctrl "Neues Quellpaket, das von nvidia-settings abgespaltet wurde"> +<correction linux "Neue stabile Version der Originalautoren"> +<correction linux-signed-amd64 "Neue stabile Version der Originalautoren"> +<correction linux-signed-arm64 "Neue stabile Version der Originalautoren"> +<correction linux-signed-i386 "Neue stabile Version der Originalautoren"> +<correction llvm-defaults "Symbolischen /usr/include/lld-Verweis korrigiert; Beschädigt-Abhängigkeit von nicht gleichzeitig instalierbaren Paketen hinzugefügt, um Upgrades von Bullseye zu erleichtern"> +<correction ltsp "Anwendung von mv auf Init-Symlink vermeiden"> +<correction lxc "Nftables-Syntax für IPv6-NAT korrigiert"> +<correction lxcfs "CPU-Meldung innerhalb eines arm32-Containers mit vielen CPUs korrigiert"> +<correction marco "Compositing nur in dem Fall einschalten, dass es verfügbar ist"> +<correction mariadb "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren"> +<correction mate-notification-daemon "Zwei Speicherlecks geflickt"> +<correction mgba "Kaputten Ton in libretro core behoben; Absturz auf Hardware, die kein OpenGL 3.2 beherrscht, verhindert"> +<correction modsecurity "Dienstblockaden unterbunden [CVE-2023-38285]"> +<correction monitoring-plugins "check_disk: Beim Suchen nach passenden Einhängepunkten ein Einhängen vermeiden, um eine Verlangsamung gegenüber der Bullseye-Version zu lösen"> +<correction mozjs102 "Neue stabile Version der Originalautoren; <q>inkorrekten Wert während WASM-Kompilierung verwendet</q> behoben [CVE-2023-4046], potenzielles Use-after-Free [CVE-2023-37202], Probleme mit Speichersicherheit [CVE-2023-37211 CVE-2023-34416] behoben"> +<correction mutt "Neue stabile Version der Originalautoren"> +<correction nco "Unterstützung für udunits2 wieder aktiviert"> +<correction nftables "Inkorrekte Bytecode-Generierung behoben, die von einer neuen Kernel-Prüfung ausgelöst wird, welche das Ergänzen von Regeln zu verbundenen Chains verhindert"> +<correction node-dottie "Sicherheitskorrektur (Prototype Pollution) [CVE-2023-26132]"> +<correction nvidia-settings "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren"> +<correction nvidia-settings-tesla "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren"> +<correction nx-libs "Fehlenden symbolischen Verweis /usr/share/nx/fonts hinzugefügt; Handbuchseite überarbeitet"> +<correction open-ath9k-htc-firmware "Richtige Firmware laden"> +<correction openbsd-inetd "Probleme bei Speicherhandhabung behoben"> +<correction openrefine "Anfälligkeit für eigenmächtige Codeausführung abgestellt [CVE-2023-37476]"> +<correction openscap "Abhängigkeiten von openscap-utils und python3-openscap korrigiert"> +<correction openssh "Anfälligkeit für Codeausführung aus der Ferne durch einen weitergeleiteten Agent-Socket unterbunden [CVE-2023-38408]"> +<correction openssl "Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-2975 CVE-2023-3446 CVE-2023-3817]"> +<correction pam "pam-auth-update --disable überarbeitet; Türkisch-Übersetzung aktualisiert"> +<correction pandoc "Problem mit eigenmächtigen Datei-Schreibzugriffen behoben [CVE-2023-35936]"> +<correction plasma-framework "Plasmashell-Abstürze behoben"> +<correction plasma-workspace "Absturz in krunner behoben"> +<correction python-git "Anfälligkeit für Codeausführung aus der Ferne [CVE-2023-40267] und blindes Inkludieren von lokalen Dateien behoben [CVE-2023-41040]"> +<correction pywinrm "Kompatibilität mit Python 3.11 verbessert"> +<correction qemu "Aktualisierung auf Originalautoren-Baum 7.2.5; ui/vnc-clipboard: Endlosschleife in inflate_buffer [CVE-2023-3255] behoben; Nullzeiger-Dereferenzierung behoben [CVE-2023-3354]; Pufferüberlauf abgestellt [CVE-2023-3180]"> +<correction qtlocation-opensource-src "Einfrieren beim Laden von Kartenkacheln behoben"> +<correction rar "Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2023-40477]"> +<correction reprepro "Race Condition beim Einsatz externer Dekompressoren behoben"> +<correction rmlint "Fehler in anderen Paketen, die durch eine ungültige Version des Pakets python verursacht wurden, behoben; Fehlschläge bei GUI-Starts mit aktuellem python3.11 behoben"> +<correction roundcube "Neue stabile Version der Originalautoren; OAuth2-Authentifizierung überarbeitet; Anfälligkeit für seitenübergreifendes Skripting behoben [CVE-2023-43770]"> +<correction runit-services "dhclient: Verwendung von eth1 nicht hartkodieren"> +<correction samba "Neue stabile Version der Originalautoren"> +<correction sitesummary "Neue Version der Originalautoren; Installation des sitesummary-maintenance-CRON/systemd-timerd-Skripts überarbeitet; unsichere Erstellung von Temporärdateien und -Verzeichnissen korrigiert"> +<correction slbackup-php "Fehlerkorrekturen: Fernbefehle in Standardausgabe protokollieren; SSH-Known-Hosts-Dateien deaktiviert; PHP-8-Kompatibilität"> +<correction spamprobe "Abstürze beim Verarbeiten von JPEG-Anhängen beseitigt"> +<correction stunnel4 "Umgang mit Gegenstellen, welche die TLS-Verbindung ohne ordentliche Vorwarnung abbauen, überarbeitet"> +<correction systemd "Neue stabile Version der Originalautoren; kleineres Sicherheitsproblem beim Laden der Device-Trees während des arm64- und riscv64-systemd-Boots (EFI) behoben"> +<correction testng7 "Für zukünftige openjdk-17-Kompilierungen auf Stable zurückportiert"> +<correction timg "Anfälligkeit für Pufferüberläufe beseitigt [CVE-2023-40968]"> +<correction transmission "openssl3-Kompatibilitäts-Änderung ersetzt, um Speicherleck zu beheben"> +<correction unbound "Fehlerprotokoll-Flutung bei Verwendung von DNS over TLS mit openssl 3.0 behoben"> +<correction unrar-nonfree "Fernausführung von Code abgestellt [CVE-2023-40477]"> +<correction vorta "Ctime- und mtime-Änderungen in Diffs abhandeln"> +<correction vte2.91 "Ring-View öfter als nötig ungültig machen, um diverse Assertions-Fehlschläge während der Event-Handhabung zu vermeiden"> +<correction x2goserver "x2goruncommand: Unterstützung für KDE Plasma 5 hinzugefügt; x2gostartagent: Logdatei-Beschädigung verhindert; keystrokes.cfg: mit nx-libs abgleichen; Enkodierung der Finnisch-Übersetzung korrigiert"> +</table> + + +<h2>Sicherheitsaktualisierungen</h2> + +<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden +Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für +jede davon eine Ankündigung veröffentlicht:</p> + +<table border=0> +<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr> +<dsa 2023 5454 kanboard> +<dsa 2023 5455 iperf3> +<dsa 2023 5456 chromium> +<dsa 2023 5457 webkit2gtk> +<dsa 2023 5458 openjdk-17> +<dsa 2023 5459 amd64-microcode> +<dsa 2023 5460 curl> +<dsa 2023 5462 linux-signed-amd64> +<dsa 2023 5462 linux-signed-arm64> +<dsa 2023 5462 linux-signed-i386> +<dsa 2023 5462 linux> +<dsa 2023 5463 thunderbird> +<dsa 2023 5464 firefox-esr> +<dsa 2023 5465 python-django> +<dsa 2023 5466 ntpsec> +<dsa 2023 5467 chromium> +<dsa 2023 5468 webkit2gtk> +<dsa 2023 5469 thunderbird> +<dsa 2023 5471 libhtmlcleaner-java> +<dsa 2023 5472 cjose> +<dsa 2023 5473 orthanc> +<dsa 2023 5474 intel-microcode> +<dsa 2023 5475 linux-signed-amd64> +<dsa 2023 5475 linux-signed-arm64> +<dsa 2023 5475 linux-signed-i386> +<dsa 2023 5475 linux> +<dsa 2023 5476 gst-plugins-ugly1.0> +<dsa 2023 5477 samba> +<dsa 2023 5479 chromium> +<dsa 2023 5481 fastdds> +<dsa 2023 5482 tryton-server> +<dsa 2023 5483 chromium> +<dsa 2023 5484 librsvg> +<dsa 2023 5485 firefox-esr> +<dsa 2023 5487 chromium> +<dsa 2023 5488 thunderbird> +<dsa 2023 5491 chromium> +<dsa 2023 5492 linux-signed-amd64> +<dsa 2023 5492 linux-signed-arm64> +<dsa 2023 5492 linux-signed-i386> +<dsa 2023 5492 linux> +<dsa 2023 5493 open-vm-tools> +<dsa 2023 5494 mutt> +<dsa 2023 5495 frr> +<dsa 2023 5496 firefox-esr> +<dsa 2023 5497 libwebp> +<dsa 2023 5498 thunderbird> +<dsa 2023 5501 gnome-shell> +<dsa 2023 5504 bind9> +<dsa 2023 5505 lldpd> +<dsa 2023 5507 jetty9> +<dsa 2023 5510 libvpx> +</table> + + +<h2>Entfernte Pakete</h2> +<p>Die folgenden Pakete wurden wegen Umständen entfernt, die sich unserer Kontrolle entziehen:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction https-everywhere "obsolet, die gängigsten Browser bieten native Unterstützung"> +</table> + +<h2>Debian-Installer</h2> +<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält, +die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p> + +<h2>URLs</h2> + +<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p> + + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p>Die derzeitige Stable-Distribution:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/stable/"> +</div> + +<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/proposed-updates"> +</div> + +<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p> + +<div class="center"> + <a + href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> +</div> + +<p>Sicherheitsankündigungen und -informationen:</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern +Freier Software, die ihre Zeit und Mühen einbringen, um das +vollständig freie Betriebssystem Debian zu erschaffen.</p> + +<h2>Kontaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail +(auf Englisch) an <press@debian.org> oder kontaktieren Sie das +Stable-Veröffentlichungs-Team (auf Englisch) +unter <debian-release@lists.debian.org>.</p> diff --git a/german/News/2023/2023100702.wml b/german/News/2023/2023100702.wml new file mode 100644 index 00000000000..cca7d2411f6 --- /dev/null +++ b/german/News/2023/2023100702.wml @@ -0,0 +1,354 @@ +#use wml::debian::translation-check translation="7e9ce6b3f7065fbbce6287410a40acb00b516392" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Debian 11 aktualisiert: 11.8 veröffentlicht</define-tag> +<define-tag release_date>2023-10-07</define-tag> +#use wml::debian::news +# $Id: + +<define-tag release>11</define-tag> +<define-tag codename>Bullseye</define-tag> +<define-tag revision>11.8</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + +<p> +Das Debian-Projekt freut sich, die achte Aktualisierung seiner Oldstable-Distribution +Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese +Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken +sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen +veröffentlicht worden, auf die, wo möglich, verwiesen wird. +</p> +<p> +Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von +Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt. +Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete +auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf +den neuesten Stand gebracht werden können. +</p> + +<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele +Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind +in dieser Revision enthalten.</p> + +<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p> + +<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem +das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen +wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + +<h2>Verschiedene Fehlerbehebungen</h2> + +<p>Diese Oldstable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction adduser "Anfälligkeit für Befehlsinjektion in deluser behoben"> +<correction aide "Umgang mit erweiterten Attributen in symbolischen Links behoben"> +<correction amd64-microcode "Enthaltenen Mikrocode aktualisiert, darunter auch Korrekturen für <q>AMD Inception</q> auf AMD Zen4-Prozessoren [CVE-2023-20569]"> +<correction appstream-glib "Handhabung der Tags <em> und <code> in Metadaten"> +<correction asmtools "Für künftige openjdk-11-Kompilate nach Bullseye zurückportiert"> +<correction autofs "Fehlende mutex-Entsperrung hinzugefügt; kein rpcbind für NFS4-Einhängungen verwenden; Regression beim Feststellen der Erreichbarkeit auf Dual-Stack-Maschinen behoben"> +<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 11.8"> +<correction batik "Probleme mit serverseitiger Anfragefälschung behoben [CVE-2022-44729 CVE-2022-44730]"> +<correction bmake "Konflikt mit bsdowl (<< 2.2.2-1.2~) eingetragen, um glattlaufende Upgrades sicherzustellen"> +<correction boxer-data "Thunderbird-Kompatibilitäts-Korrekturen zurückportiert"> +<correction ca-certificates-java "Behelfslösung für unkonfiguriertes jre während der Installation eingebaut"> +<correction cairosvg "Data:-URLs im sicheren Modus verarbeiten"> +<correction cargo-mozilla "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen"> +<correction clamav "Neue stabile Version der Originalautoren; Anfälligkeit für Dienstblockade via HFS+-Parser behoben [CVE-2023-20197]"> +<correction cpio "Eigenmächtige Codeausführung unterbunden [CVE-2021-38185]; Empfehlung von libarchive1 mit Empfehlung von libarchive-dev ersetzt"> +<correction cryptmount "Speicher-Initialisierung im Befehlszeilen-Parser überarbeitet"> +<correction cups "Heap-basierten Pufferüberlauf [CVE-2023-4504 CVE-2023-32324], unautorisierten Zugriff [CVE-2023-32360], Use-after-free [CVE-2023-34241] abgestellt"> +<correction curl "Codeausführung [CVE-2023-27533 CVE-2023-27534], Informationsoffenlegung [CVE-2023-27535 CVE-2023-27536 CVE-2023-28322], unzulässige Wiederverwendung von Verbindungen [CVE-2023-27538], ungeeignete Zertifikatsüberprüfung [CVE-2023-28321] behoben"> +<correction dbus "Neue stabile Version der Originalautoren; Dienstblockade abgestellt [CVE-2023-34969]"> +<correction debian-design "Neukompilierung mit neuerem boxer-data"> +<correction debian-installer "Linux-Kernel-ABI auf 5.10.0-26 angehoben; Neukompilierung gegen proposed-updates"> +<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates"> +<correction debian-parl "Neukompilierung mit neuerem boxer-data"> +<correction debian-security-support "DEB_NEXT_VER_ID=12 gesetzt, weil Bookworm die nächste Veröffentlichung ist; security-support-limited: gnupg1 hinzugefügt"> +<correction distro-info-data "Debian 14 <q>Forky</q> hinzugefügt; Veröffentlichungsdatum von Ubuntu 23.04 korrigiert; Ubuntu 23.10 Mantic Minotaur hinzugefügt; geplantes Veröffentlichungsdatum für Debian Bookworm hinzugefügt"> +<correction dkimpy "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren"> +<correction dpdk "Neue stabile Version der Originalautoren"> +<correction dpkg "Unterstützung für die loong64-CPU hinzugefügt; beim Formatieren von source:Upstream-Version nicht von fehlender Version stören lassen; varbuf-Speicherleck in pkg_source_version() geflickt"> +<correction flameshot "Hochladen zu imgur standardmäßig deaktiviert; Name der d/NEWS-Datei aus dem vorherigen Upload korrigiert"> +<correction ghostscript "Pufferüberlauf unterbunden [CVE-2023-38559]; versucht, den IJS-Server-Start abzusichern [CVE-2023-43115]"> +<correction gitit "Neukompilierung gegen neues pandoc"> +<correction grunt "Race-Condition beim Kopieren symbolischer Links behoben [CVE-2022-1537]"> +<correction gss "Beschädigt+Ersetzt hinzugefügt: libgss0 (<< 0.1)"> +<correction haskell-hakyll "Neukompilierung gegen neues pandoc"> +<correction haskell-pandoc-citeproc "Neukompilierung gegen neues pandoc"> +<correction hnswlib "Doppel-Free in init_index behoben, das auftrat, wenn das M-Argument eine große Ganzzahl ist [CVE-2023-37365]"> +<correction horizon "Offene Weiterleitung geschlossen [CVE-2022-45582]"> +<correction inetutils "Rückgabewerte der set*id()-Funktionen kontrollieren, um potenziellen Sicherheitsproblemen vorzubeugen [CVE-2023-40303]"> +<correction krb5 "Free eines nicht initialisierten Zeigers abgestellt [CVE-2023-36054]"> +<correction kscreenlocker "Authentifizierungsfehler bei Verwendung mit PAM behoben"> +<correction lacme "Richtig mit CA ready-, processing- und valid-Zuständen umgehen"> +<correction lapack "eigenvector-Matrix nachgebessert"> +<correction lemonldap-ng "Offene Weiterleitung in dem Fall, dass OIDC RP keine Weiterleitungs-URIs hat, geschlossen; serverseitige Anfragefälschung behoben [CVE-2023-44469]; offene Weiterleitung wegen fehlerhaftem Umgang mit Escaping behoben"> +<correction libapache-mod-jk "Funktionalität für implizites Mapping, die zu unbeabsichtigter Freilegung des Status-Workers und/oder Umgehung der Sicherheitsbeschränkungen führen kann, entfernt [CVE-2023-41081]"> +<correction libbsd "Endlosschleife in MD5File behoben"> +<correction libclamunrar "Neue stabile Version der Originalautoren"> +<correction libprelude "Python-Modul verwendbar gemacht"> +<correction libreswan "Dienstblockade behoben [CVE-2023-30570]"> +<correction libsignal-protocol-c "Ganzzahlüberlauf behoben [CVE-2022-48468]"> +<correction linux "Neue stabile Version der Originalautoren"> +<correction linux-signed-amd64 "Neue stabile Version der Originalautoren"> +<correction linux-signed-arm64 "Neue stabile Version der Originalautoren"> +<correction linux-signed-i386 "Neue stabile Version der Originalautoren"> +<correction logrotate "Ersetzung von /dev/null mit regulärer Datei, wenn sie für das State-File benutzt wird, vermeiden"> +<correction ltsp "Verwendung von <q>mv</q> auf Init-Symlink vermeiden, um Problem mit overlayfs aus dem Weg zu gehen"> +<correction lttng-modules "Kompilierungsprobleme mit neueren Kernel-Versionen behoben"> +<correction lua5.3 "Use-after-free in lua_upvaluejoin (lapi.c) behoben [CVE-2019-6706]; Speicherzugriffsfehler in getlocal und setlocal (ldebug.c) abgestellt [CVE-2020-24370]"> +<correction mariadb-10.5 "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2022-47015]"> +<correction mujs "Sicherheitskorrektur"> +<correction ncurses "Laden von eigenen terminfo-Einträgen in setuid/setgid-Programmen verboten [CVE-2023-29491]"> +<correction node-css-what "Auf regulären Ausdrücken basierende Dienstblockade abgestellt [CVE-2022-21222 CVE-2021-33587]"> +<correction node-json5 "Prototype Pollution beseitigt [CVE-2022-46175]"> +<correction node-tough-cookie "Sicherheitskorrektur: Prototype Pollution [CVE-2023-26136]"> +<correction nvidia-graphics-drivers "Neue Veröffentlichung durch die Originalautoren [CVE-2023-25515 CVE-2023-25516]; Kompatiblität mit neueren Kerneln verbessert"> +<correction nvidia-graphics-drivers-tesla-450 "Neue Veröffentlichung durch die Originalautoren [CVE-2023-25515 CVE-2023-25516]"> +<correction nvidia-graphics-drivers-tesla-470 "Neue Fehlerkorrektur-Veröffentlichung der Originalautoren [CVE-2023-25515 CVE-2023-25516]"> +<correction openblas "Ergebnisse von DGEMM auf AVX512-fähiger Hardware, wenn das Paket auf vof-AVX2-Geräten kompiliert wurde, korrigiert"> +<correction openssh "Codeausführung aus der Ferne durch einen weitergeleiteten Agent-Socket unterbunden [CVE-2023-38408]"> +<correction openssl "Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-3446 CVE-2023-3817]"> +<correction org-mode "Anfälligkeit für Befehlsinjektion korrigiert [CVE-2023-28617]"> +<correction pandoc "Eigenmächtige schreibende Dateizugriffe unterbunden [CVE-2023-35936 CVE-2023-38745]"> +<correction pev "Pufferüberlauf abgestellt [CVE-2021-45423]"> +<correction php-guzzlehttp-psr7 "Unzureichende Eingabeüberprüfung verbessert [CVE-2023-29197]"> +<correction php-nyholm-psr7 "Unzureichende Eingabeüberprüfung verbessert [CVE-2023-29197]"> +<correction postgis "Regression bei Achsenreihenfolge entfernt"> +<correction protobuf "Sicherheitskorrekturen: Dienstblockade in Java [CVE-2021-22569]; Nullzeiger-Dereferenzierung [CVE-2021-22570]; Speicher-Dienstblockade [CVE-2022-1941]"> +<correction python2.7 "<q>parameter cloaking</q> (Parameter-Verbergen) [CVE-2021-23336], URL-Injektion [CVE-2022-0391], Use-after-free [CVE-2022-48560], XML External Entity [CVE-2022-48565] behoben; zeitlich konstante Vergleiche in compare_digest() überarbeitet [CVE-2022-48566]; URL-Verarbeitung verbessert [CVE-2023-24329]; Lesen von unauthentifizierten Daten auf einem SSL-Socket verhindert [CVE-2023-40217]"> +<correction qemu "Endlosschleife behoben [CVE-2020-14394], Nullzeiger-Dereferenzierung [CVE-2021-20196], Ganzzahlüberlauf [CVE-2021-20203], Pufferüberlauf [CVE-2021-3507 CVE-2023-3180], Dienstblockade [CVE-2021-3930 CVE-2023-3301], Use-after-free [CVE-2022-0216], mögliche Ganzzahlüberläufe und Use-after-free [CVE-2023-0330], Lesezugriff außerhalb der Grenzen [CVE-2023-1544]"> +<correction rar "Neue Veröffentlichung durch die Originalautoren; Verzeichnisüberschreitung behoben [CVE-2022-30333]; Eigenmächtige Codeausführung unterbunden [CVE-2023-40477]"> +<correction rhonabwy "aesgcm-Pufferüberlauf behoben [CVE-2022-32096]"> +<correction roundcube "Neue stabile Version der Originalautoren; seitenübergreifendes Skripting unterbunden [CVE-2023-43770]; Enigma: Erstsynchronisierung der privaten Schlüssel korrigiert"> +<correction rust-cbindgen "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen"> +<correction rustc-mozilla "Neue Version der Originalautoren, um die Kompilierung neuerer firefox-esr-Versionen zu unterstützen"> +<correction schleuder "Versionierte Abhängigkeit von ruby-activerecord hinzugeügt"> +<correction sgt-puzzles "Verschiedene Sicherheitsprobleme beim Laden von Spielen behoben [CVE-2023-24283 CVE-2023-24284 CVE-2023-24285 CVE-2023-24287 CVE-2023-24288 CVE-2023-24291]"> +<correction spip "Mehrere Sicherheitskorrekturen; Sicherheitskorrektur für erweiterte Authentifizierungsdaten-Filterung"> +<correction spyder "Fehlerhafte Korrektur aus vorheriger Aktualisierung nachgebessert"> +<correction systemd "Udev: Erstellung von symbolischen Links für USB-Geräte unter /dev/serial/by-id/ überarbeiet; Speicherleck beim Neuladen des Daemons geflickt; Hänger beim Berechnen der Kalenderdaten behoben, der beim Sommerzeit-/Winterzeitwechsel in der Zeitzone Europe/Dublin auftrat"> +<correction tang "Race Condition beim Erzeugen/Rotieren von Schlüsseln behoben; strenge Berechtigungen auf das Schlüsselverzeichnis anwenden [CVE-2023-1672]; tangd-rotate-keys ausführbar machen"> +<correction testng7 "Für künftige openjdk-17-Kompilate nach Oldstable zurückportiert"> +<correction tinyssh "Problemumgehung für eingehenden Pakete, die sich nicht an die Maximallänge halten"> +<correction unrar-nonfree "Problem mit Dateiüberschreitung behoben [CVE-2022-48579]; Codeausführung aus der Ferne abgestellt [CVE-2023-40477]"> +<correction xen "Neue stabile Version der Originalautoren; Sicherheitsprobleme behoben [CVE-2023-20593 CVE-2023-20569 CVE-2022-40982]"> +<correction yajl "Sicherheitskorrektur für Speicherleck; Sicherheitskorrekturen: potenzielle Dienstblockade mit speziell angefertigter JSON-Datei [CVE-2017-16516]; Heap-Speicher-Beschädigung beim Umgang mit großen (~2GB) Eingaben [CVE-2022-24795]; unvollständige Korrektur für CVE-2023-33460 fertiggestellt"> +</table> + + +<h2>Sicherheitsaktualisierungen</h2> + +<p>Diese Revision fügt der Oldstable-Veröffentlichung die folgenden +Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für +jede davon eine Ankündigung veröffentlicht:</p> + + +<table border=0> +<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr> +<dsa 2023 5394 ffmpeg> +<dsa 2023 5395 nodejs> +<dsa 2023 5396 evolution> +<dsa 2023 5396 webkit2gtk> +<dsa 2023 5397 wpewebkit> +<dsa 2023 5398 chromium> +<dsa 2023 5399 odoo> +<dsa 2023 5400 firefox-esr> +<dsa 2023 5401 postgresql-13> +<dsa 2023 5402 linux-signed-amd64> +<dsa 2023 5402 linux-signed-arm64> +<dsa 2023 5402 linux-signed-i386> +<dsa 2023 5402 linux> +<dsa 2023 5403 thunderbird> +<dsa 2023 5404 chromium> +<dsa 2023 5405 libapache2-mod-auth-openidc> +<dsa 2023 5406 texlive-bin> +<dsa 2023 5407 cups-filters> +<dsa 2023 5408 libwebp> +<dsa 2023 5409 libssh> +<dsa 2023 5410 sofia-sip> +<dsa 2023 5411 gpac> +<dsa 2023 5412 libraw> +<dsa 2023 5413 sniproxy> +<dsa 2023 5414 docker-registry> +<dsa 2023 5415 libreoffice> +<dsa 2023 5416 connman> +<dsa 2023 5417 openssl> +<dsa 2023 5418 chromium> +<dsa 2023 5419 c-ares> +<dsa 2023 5420 chromium> +<dsa 2023 5421 firefox-esr> +<dsa 2023 5422 jupyter-core> +<dsa 2023 5423 thunderbird> +<dsa 2023 5424 php7.4> +<dsa 2023 5426 owslib> +<dsa 2023 5427 webkit2gtk> +<dsa 2023 5428 chromium> +<dsa 2023 5430 openjdk-17> +<dsa 2023 5431 sofia-sip> +<dsa 2023 5432 xmltooling> +<dsa 2023 5433 libx11> +<dsa 2023 5434 minidlna> +<dsa 2023 5435 trafficserver> +<dsa 2023 5436 hsqldb1.8.0> +<dsa 2023 5437 hsqldb> +<dsa 2023 5438 asterisk> +<dsa 2023 5439 bind9> +<dsa 2023 5440 chromium> +<dsa 2023 5441 maradns> +<dsa 2023 5442 flask> +<dsa 2023 5443 gst-plugins-base1.0> +<dsa 2023 5444 gst-plugins-bad1.0> +<dsa 2023 5445 gst-plugins-good1.0> +<dsa 2023 5446 ghostscript> +<dsa 2023 5447 mediawiki> +<dsa 2023 5449 webkit2gtk> +<dsa 2023 5450 firefox-esr> +<dsa 2023 5451 thunderbird> +<dsa 2023 5452 gpac> +<dsa 2023 5453 linux-signed-amd64> +<dsa 2023 5453 linux-signed-arm64> +<dsa 2023 5453 linux-signed-i386> +<dsa 2023 5453 linux> +<dsa 2023 5455 iperf3> +<dsa 2023 5456 chromium> +<dsa 2023 5457 webkit2gtk> +<dsa 2023 5459 amd64-microcode> +<dsa 2023 5461 linux-signed-amd64> +<dsa 2023 5461 linux-signed-arm64> +<dsa 2023 5461 linux-signed-i386> +<dsa 2023 5461 linux> +<dsa 2023 5463 thunderbird> +<dsa 2023 5464 firefox-esr> +<dsa 2023 5465 python-django> +<dsa 2023 5467 chromium> +<dsa 2023 5468 webkit2gtk> +<dsa 2023 5470 python-werkzeug> +<dsa 2023 5471 libhtmlcleaner-java> +<dsa 2023 5472 cjose> +<dsa 2023 5473 orthanc> +<dsa 2023 5474 intel-microcode> +<dsa 2023 5475 linux-signed-amd64> +<dsa 2023 5475 linux-signed-arm64> +<dsa 2023 5475 linux-signed-i386> +<dsa 2023 5475 linux> +<dsa 2023 5476 gst-plugins-ugly1.0> +<dsa 2023 5478 openjdk-11> +<dsa 2023 5479 chromium> +<dsa 2023 5480 linux-signed-amd64> +<dsa 2023 5480 linux-signed-arm64> +<dsa 2023 5480 linux-signed-i386> +<dsa 2023 5480 linux> +<dsa 2023 5481 fastdds> +<dsa 2023 5482 tryton-server> +<dsa 2023 5483 chromium> +<dsa 2023 5484 librsvg> +<dsa 2023 5485 firefox-esr> +<dsa 2023 5486 json-c> +<dsa 2023 5487 chromium> +<dsa 2023 5489 file> +<dsa 2023 5490 aom> +<dsa 2023 5491 chromium> +<dsa 2023 5493 open-vm-tools> +<dsa 2023 5494 mutt> +<dsa 2023 5495 frr> +<dsa 2023 5497 libwebp> +<dsa 2023 5500 flac> +<dsa 2023 5502 xorgxrdp> +<dsa 2023 5502 xrdp> +<dsa 2023 5503 netatalk> +<dsa 2023 5504 bind9> +<dsa 2023 5505 lldpd> +<dsa 2023 5507 jetty9> +<dsa 2023 5510 libvpx> +</table> + +<h2>Entfernte Pakete</h2> + +<p>Die folgenden Pakete wurden wegen Umständen entfernet, die sich unserer Kontrolle entziehen:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction atlas-cpp "Version der Originalautoren zu unbeständig für Debian"> +<correction ember-media "Version der Originalautoren zu unbeständig für Debian"> +<correction eris "Version der Originalautoren zu unbeständig für Debian"> +<correction libwfut "Version der Originalautoren zu unbeständig für Debian"> +<correction mercator "Version der Originalautoren zu unbeständig für Debian"> +<correction nomad "Sicherheitskorrekturen nicht länger verfügbar"> +<correction nomad-driver-lxc "hängt von nomad ab, das entfernt wird"> +<correction skstream "Version der Originalautoren zu unbeständig für Debian"> +<correction varconf "Version der Originalautoren zu unbeständig für Debian"> +<correction wfmath "Version der Originalautoren zu unbeständig für Debian"> +</table> + +h2>Debian-Installer</h2> + +<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält, +die mit dieser Zwischenveröffentlichung in Oldstable eingeflossen sind.</p> + +<h2>URLs</h2> + +<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p>Die derzeitige Oldstable-Distribution:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable/"> +</div> + +<p>Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> +</div> + +<p>Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):</p> + +<div class="center"> + <a + href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> +</div> + +<p>Sicherheitsankündigungen und -informationen:</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern +Freier Software, die ihre Zeit und Mühen einbringen, um das +vollständig freie Betriebssystem Debian zu erschaffen.</p> + +<h2>Kontaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail +(auf Englisch) an <press@debian.org> oder kontaktieren Sie das +Oldstable-Veröffentlichungs-Team (auf Englisch) +unter <debian-release@lists.debian.org>.</p> diff --git a/german/News/2023/2023120902.wml b/german/News/2023/2023120902.wml new file mode 100644 index 00000000000..3953246e1ad --- /dev/null +++ b/german/News/2023/2023120902.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="fb2e4711e46ccd5e417159a01475fb4946f92927" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Veröffentlichung der Debian 12.3-Abbilder verschoben</define-tag> +<define-tag release_date>2023-12-09</define-tag> +#use wml::debian::news +# $Id$ + +## You may use plain HTML here; we recommend to stick with paragraphs, +## lists and tables + +<p>Es wurde festgestellt, dass der Kernel 6.1.64-1 auf ext4-Dateisystemen Schäden an Dateien +anrichtet. Wir setzen die Vorbereitung der Abbilder von Debian 12.3 aus, bis wir das Problem +behoben haben.</p> + +<p>Bitte sehen Sie zur Zeit vom Einspielen von Aktualisierungen ab. Anwender, die +UnattendedUpgrades verwenden, müssen besonders vorsichtig sein.</p> + +<p>Mehr Details finden Sie im +<a href=https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1057843>Debian-Fehlerbericht #1057843</a> (Englisch).</p> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier +Software, die ihre Zeit und Mühen einbringen, um das vollständig freie +Betriebssystem Debian zu erschaffen.</p> + +<h2>Konktaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a> oder senden eine E-Mail +(auf Englisch) an <press@debian.org>.</p> + diff --git a/german/News/2023/20231210.wml b/german/News/2023/20231210.wml new file mode 100644 index 00000000000..8a105c07567 --- /dev/null +++ b/german/News/2023/20231210.wml @@ -0,0 +1,312 @@ +#use wml::debian::translation-check translation="b6a020c494e8e886f401ab63178faa0db93e39da" maintainer="Erik Pfannenstein" +<define-tag pagetitle>Debian 12 aktualisiert: 12.4 veröffentlicht</define-tag> +<define-tag release_date>2023-12-10</define-tag> +#use wml::debian::news +# $Id: + +<define-tag release>12</define-tag> +<define-tag codename>Bookworm</define-tag> +<define-tag revision>12.4</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + + +<p>Wir weisen darauf hin, dass dieser Text nachbearbeitet wurde, weil Debian 12.3 +durch Debian 12.4 ersetzt worden ist. Die Änderungen haben sich ergeben, weil +in letzter Minute eine Warnung vor dem Fehler Nummer <a href=https://bugs.debian.org/1057843>#1057843</a> +in linux-image-6.1.0-14 (6.1.64-1) herausgegeben worden war.</p> + +<p>Debian 12.4 wird mit dem linux-image-6.1.0-15 (6.1.66-1) und einigen anderen +Fehlerkorrekturen veröffentlicht.</p> + +<p> +Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Distribution +Debian <release> (Codename <q><codename></q>) ankündigen zu können. Diese +Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung +sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen +veröffentlicht worden, auf die, wenn möglich, verwiesen wird. +</p> + +<p> +Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von +Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt. +Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete +auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf +den neuesten Stand gebracht werden können. +</p> + +<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele +Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind +in dieser Revision enthalten.</p> + +<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p> + +<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem +das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen +wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p> + + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + + +<h2>Verschiedene Fehlerbehebungen</h2> + +<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction adequate "Symbolgrößenvergleich (symbol-size-mismatch test) auf Architekturen, auf denen Array-Symbole keine spezifische Länge haben, überspringen; Missbilligungs-Warnungen wegen smartmatch unter Perl 5.38 abgestellt; Warnungen des Versionsvergleichs wegen des Experimentalstatus von smartwatch abgestellt"> +<correction amanda "Lokale Privilegieneskalation behoben [CVE-2023-30577]"> +<correction arctica-greeter "Bei der Begrüßung das Logo vom Rand wegbewegen"> +<correction awstats "Nachfragen beim Upgrade wegen Konfigurations-Entrümpelung von logrotate vermeiden"> +<correction axis "Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743]"> +<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.4"> +<correction ca-certificates-java "Kreisabhängigkeit aufgelöst"> +<correction calibre "Absturz in Get Books beim Regenerieren der UIC-Dateien behoben"> +<correction crun "Container mit systemd als Init-System bei Verwendung neuerer Kernel-Versionen überarbeitet"> +<correction cups "Berücksichtigen, dass bei manchen Druckern die Farbdruck-Option fürs ColorModel nicht RGB, sondern CMYK ist"> +<correction dav4tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt"> +<correction debian-edu-artwork "Bilder mit Emerald-Thema für Debian Edu 12 vereitgestellt"> +<correction debian-edu-config "Neue Version der Originalautoren; Setzen und Ändern von LDAP-Passwörtern überarbeitet"> +<correction debian-edu-doc "Enthaltene Dokumentation und Übersetzungen aktualisiert"> +<correction debian-edu-fai "Neue Version der Originalautoren"> +<correction debian-edu-router "Erzeugung der dnsmasq-Konfiguration für Netzwerke über VLAN korrigiert; UIF-Filterregeln für SSH nur dann erzeugen, wenn eine »Uplink«-Schnittstelle definiert worden ist; Übersetzungen überarbeitet"> +<correction debian-installer "Kernel-ABI auf 6.1.0-15 angehoben; Neukompilierung gegen proposed-updates"> +<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates"> +<correction debootstrap "Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging erstellen, standardmäßig merged-/usr für Suites nach Bookworm in allen Profilen verwenden"> +<correction devscripts "Debchange: Auf aktuelle Debian-Distributionen aktualisiert"> +<correction dhcpcd5 "Beschädigt/Ersetzt dhcpcd5 auf Konflikt mit dhcpcd5 abgeändert"> +<correction di-netboot-assistant "Unterstützung für Bookworm-Live-ISO-Abbild korrigiert"> +<correction distro-info "Tests für distro-info-data 0.58+deb12u1 aktualisiert, welches das Lebensdauer-Enddatum von Debian 7 aktualisiert hat"> +<correction distro-info-data "Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensdauer-Enddaten korrigiert"> +<correction eas4tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt"> +<correction exfatprogs "Speicherzugriffe außerhalb der Grenzen behoben [CVE-2023-45897]"> +<correction exim4 "Sicherheitsprobleme im Zusammenhang mit dem Proxy-Protokoll [CVE-2023-42117] und DNSDB-Abfragen [CVE-2023-42119] behoben; Härtung für SPF-Abfragen hinzugefügt; UTF16-Ersetzungen aus ${utf8clean:...} verbieten; Absturz mit <q>tls_dhparam = none</q> behoben; $recipients-Erweiterung bei Verwendung in ${run...} geradegezogen; Ablaufdatum automatisch generierter SSL-Zertifikate überarbeitet; Absturz durch einige Kombinationen von Zeichenketten mit Nuller-Länge und ${tr...} behoben"> +<correction fonts-noto-color-emoji "Unterstützung für Unicode 15.1 hinzugefügt"> +<correction gimp "Konflikt- und Ersetzt-Abhängigkeit von gimp-dds hinzugefügt, um alte Versionen dieses Plugins, welches gimp seit 2.10.10 selbst mitliefert, zu entfernen"> +<correction gnome-characters "Unterstützung für Unicode 15.1 hinzugefügt"> +<correction gnome-session "Textdateien im gnome-text-editor öffnen, falls gedit nicht installiert ist"> +<correction gnome-shell "Neue stabile Veröffentlichung der Originalautoren; ermöglicht, Benachrichtigungen nicht nur mit der Entfernen-, sondern auch mit der Backspace-Taste zu verwerfen; doppelte Anzeige der Geräte nach Wiederverbindung mit PulseAudio behoben; mögliche Use-after-free-Abstürze nach Neustart von PulseAudio/Pipewire behoben; Schieberegler in den Schnelleinstellungen (Lautstärke usw.) den Bedienungshilfen nicht als ihr eigenes Elternobjekt melden; gescrollte Viewports am Pixelraster anlegen, um sichtbaren Jitter beim Scrollen zu vermeiden"> +<correction gnutls28 "Timing-Seitenkanal geschlossen [CVE-2023-5981]"> +<correction gosa "Neue stabile Veröffentlichung der Originalautoren"> +<correction gosa-plugins-sudo "Uninitialisierte Variable behoben"> +<correction hash-slinger "Erzeugung von TLSA-Einträgen überarbeitet"> +<correction intel-graphics-compiler "Kompatibilität mit intel-vc-intrinsics-Version in Stable verbessert"> +<correction iotop-c "Logik in der <q>only</q>-Option korrigiert; Aktivitätsschleife nach Drücken von ESC behoben; ASCII-Graph-Darstellung überarbeitet"> +<correction jdupes "Abfragen aktualisiert, um Auswahlen, die zu unerwarteten Datenverlusten führen können, vermeiden zu helfen"> +<correction lastpass-cli "Neue stabile Veröffentlichung der Originalautoren; Zertifikat-Hashes aktualisiert; Unterstützung fürs Lesen verschlüsselter URLs hinzugefügt"> +<correction libapache2-mod-python "Sichergestellt, dass die binNMU-Versionen PEP-440-konform sind"> +<correction libde265 "Segmentierungsverletzung [CVE-2023-27102], Pufferüberläufe [CVE-2023-27103 CVE-2023-47471], übermäßiges Pufferauslesen [CVE-2023-43887] behobebn"> +<correction libervia-backend "Startfehlschlag bei nicht schon vorhandener Konfiguration behoben; Auführungspfad in dbus-Dienstdateimake auf einen absoluten umgestellt; Abhängigkeiten von python3-txdbus/python3-dbus übrerarbeitet"> +<correction libmateweather "Orte: San Miguel de Tucuman (Argentinien) hinzugefügt; Vorhersagezonen für Chicago aktualisiert; Datenserver-URL aktualisiert; einige Ortsnamen korrigiert"> +<correction libsolv "Unterstützung für zstd-Kompirimierung hinzugefügt"> +<correction linux "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]"> +<correction linux-signed-amd64 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]"> +<correction linux-signed-arm64 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]"> +<correction linux-signed-i386 "Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]"> +<correction llvm-toolchain-16 "Neues zurückportiertes Paket, um das Kompilieren neuerer Chromium-Versionen zu unterstützen"> +<correction lxc "Erzeugung flüchtiger Kopien überarbeitet"> +<correction mda-lv2 "Ort der LV2-Plugin-Installation korrigiert"> +<correction midge "Unfreie Beispieldateien entfernt"> +<correction minizip "Ganzzahl- und Heap-Überläufe behoben [CVE-2023-45853]"> +<correction mrtg "Umplatzierung der Konfigurationsdatei verarbeiten; Übersetzungen aktualisiert"> +<correction mutter "Neue stabile Veröffentlichung der Originalautoren; Unterstützung für Verschieben der libdecor-Fenster mit ihrer Titelleiste auf berührungsempfindlichen Bildschirmen überarbeitet; Flackern und Render-Artefakte bei Verwendung von Software-Rendering behoben; GNOME-Shell-App-Gitter-Geschwindigkeit durch Vermeiden der Neuzeichnung von Bildschirmen, auf denen es nicht dargestellt wird, verbessert"> +<correction nagios-plugins-contrib "Ermittlung der Kernel-Version auf der Platte überarbeitet"> +<correction network-manager-openconnect "User Agent für Openconnect-VPN für NetworkManager hinzugefügt"> +<correction node-undici "Cookie- und Host-Kopfzeilen bei ursprungsübergreifender Weiterleitung (cross-origin redirect) verwerfen [CVE-2023-45143]"> +<correction nvidia-graphics-drivers "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]"> +<correction nvidia-graphics-drivers-tesla "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]"> +<correction nvidia-graphics-drivers-tesla-470 "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]"> +<correction nvidia-open-gpu-kernel-modules "Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]"> +<correction opendkim "Entfernung eingehender Authentication-Results-Kopfzeilen überarbeitet [CVE-2022-48521]"> +<correction openrefine "Codeausführung aus der Ferne unterbunden [CVE-2023-41887 CVE-2023-41886]"> +<correction opensc "Lesezugriff außerhalb der Grenzen [CVE-2023-4535], potenzielle PIN-Umgehung [CVE-2023-40660], Probleme bei Speicherverwaltung [CVE-2023-40661] behoben"> +<correction oscrypto "Fix OpenSSL version parsing; fix autopkgtest"> +<correction pcs "<q>Resource move</q> (Ressourcenverschiebung) behoben"> +<correction perl "Pufferüberlauf behoben [CVE-2023-47038]"> +<correction php-phpseclib3 "Dienstblockade behoben [CVE-2023-49316]"> +<correction postgresql-15 "Neue stabile Veröffentlichung der Originalautoren; SQL-Injektion unterbunden [CVE-2023-39417]; MERGE überarbeitet, um Sicherheitsrichtlinien auf Zeilen ordnungsgemäß durchzusetzen [CVE-2023-39418]"> +<correction proftpd-dfsg "Größe der Puffer für SSH-Schlüsselaustausch angepasst"> +<correction python-cogent "Bei Ausführung auf einem Einzel-CPU-System nur die Tests überspringen, die mehrere CPUs erfordern"> +<correction python3-onelogin-saml2 "Abgelaufene Test-Nutzlasten korrigiert"> +<correction pyzoltan "Kompilierung auf Ein-Kern-Systemen unterstützen"> +<correction qbittorrent "UPnP für die Weboberfläche in qbittorrent-nox standardmäßig deaktiviert"> +<correction qemu "Aktualisierung auf Veröffentlichung 7.2.7 der Originalautoren; hw/scsi/scsi-disk: Keine Blockgrößen unterhalb 512 zulassen [CVE-2023-42467]"> +<correction qpdf "Datenverlust bei einigen zitierten Oktettzeichenketten behoben"> +<correction redis "Härtungsschalter ProcSubset=pid aus der systemd-Unit entfernt, weil er Abstürze verursacht hat"> +<correction rust-sd "Sichergestellt, dass die Binärpaketversionen relativ zu älteren Veröffentlichungen (die aus einem anderen Quellpaket erstellt wurden) richtig sortiert werden"> +<correction sitesummary "Zum Ausführen von sitesummary-client einen systemd-Timer verwenden, falls verfügbar"> +<correction speech-dispatcher-contrib "voxin auf armhf und arm64 aktiviert"> +<correction spyder "Automatische Konfiguration der Oberflächensprache überarbeitet"> +<correction symfony "Sitzungsfixierung abgestellt [CVE-2023-46733]; fehlende Maskierung hinzugefügt [CVE-2023-46734]"> +<correction systemd "Neue stabile Veröffentlichung der Originalautoren"> +<correction tbsync "Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt"> +<correction toil "Nur einen Kern für Tests anfragen"> +<correction tzdata "Liste der Schaltsekunden aktualisiert"> +<correction unadf "Pufferüberlauf abgestellt [CVE-2016-1243]; Codeausführung unterbunden [CVE-2016-1244]"> +<correction vips "Nullzeiger-Dereferenzierung abgestellt [CVE-2023-40032]"> +<correction weborf "Dienstblockade behoben"> +<correction wormhole-william "Unzuverlässige Tests deaktiviert, um Kompilierungsprobleme zu beseitigen"> +<correction xen "Neue stabile Version der Originalautoren; mehrere Sicherheitsprobleme behoben [CVE-2022-40982 CVE-2023-20569 CVE-2023-20588 CVE-2023-20593 CVE-2023-34320 CVE-2023-34321 CVE-2023-34322 CVE-2023-34323 CVE-2023-34325 CVE-2023-34326 CVE-2023-34327 CVE-2023-34328 CVE-2023-46835 CVE-2023-46836]"> +<correction yuzu ":native von den glslang-tools-Kompilierabhängigkeiten entfernt, um Kompilierfehlschläge zu beheben"> +</table> + +<h2>Sicherheitsaktualisierungen</h2> + +<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden +Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für +jede davon eine Ankündigung veröffentlicht:</p> + +<table border=0> +<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr> +<dsa 2023 5499 chromium> +<dsa 2023 5506 firefox-esr> +<dsa 2023 5508 chromium> +<dsa 2023 5511 mosquitto> +<dsa 2023 5512 exim4> +<dsa 2023 5513 thunderbird> +<dsa 2023 5514 glibc> +<dsa 2023 5515 chromium> +<dsa 2023 5516 libxpm> +<dsa 2023 5517 libx11> +<dsa 2023 5518 libvpx> +<dsa 2023 5519 grub-efi-amd64-signed> +<dsa 2023 5519 grub-efi-arm64-signed> +<dsa 2023 5519 grub-efi-ia32-signed> +<dsa 2023 5519 grub2> +<dsa 2023 5520 mediawiki> +<dsa 2023 5521 tomcat10> +<dsa 2023 5523 curl> +<dsa 2023 5524 libcue> +<dsa 2023 5525 samba> +<dsa 2023 5526 chromium> +<dsa 2023 5527 webkit2gtk> +<dsa 2023 5528 node-babel7> +<dsa 2023 5529 slurm-wlm-contrib> +<dsa 2023 5529 slurm-wlm> +<dsa 2023 5531 roundcube> +<dsa 2023 5532 openssl> +<dsa 2023 5533 gst-plugins-bad1.0> +<dsa 2023 5534 xorg-server> +<dsa 2023 5535 firefox-esr> +<dsa 2023 5536 chromium> +<dsa 2023 5538 thunderbird> +<dsa 2023 5539 node-browserify-sign> +<dsa 2023 5540 jetty9> +<dsa 2023 5541 request-tracker5> +<dsa 2023 5542 request-tracker4> +<dsa 2023 5543 open-vm-tools> +<dsa 2023 5544 zookeeper> +<dsa 2023 5545 vlc> +<dsa 2023 5546 chromium> +<dsa 2023 5547 pmix> +<dsa 2023 5548 jtreg6> +<dsa 2023 5548 openjdk-17> +<dsa 2023 5549 trafficserver> +<dsa 2023 5550 cacti> +<dsa 2023 5551 chromium> +<dsa 2023 5552 ffmpeg> +<dsa 2023 5553 postgresql-15> +<dsa 2023 5555 openvpn> +<dsa 2023 5556 chromium> +<dsa 2023 5557 webkit2gtk> +<dsa 2023 5558 netty> +<dsa 2023 5559 wireshark> +<dsa 2023 5560 strongswan> +<dsa 2023 5561 firefox-esr> +<dsa 2023 5562 tor> +<dsa 2023 5563 intel-microcode> +<dsa 2023 5564 gimp> +<dsa 2023 5565 gst-plugins-bad1.0> +<dsa 2023 5566 thunderbird> +<dsa 2023 5567 tiff> +<dsa 2023 5568 fastdds> +<dsa 2023 5569 chromium> +<dsa 2023 5570 nghttp2> +<dsa 2023 5571 rabbitmq-server> +</table> + +<h2>Entfernte Pakete</h2> + +<p>Die folgenden Pakete wurden wegen Umständen entfernt, die sich unserer Kontrolle entziehen:</p> + +<table border=0> +<tr><th>Paket</th> <th>Grund</th></tr> +<correction gimp-dds "Nicht länger nötig, da in GIMP integriert"> +</table> + + +<h2>Debian-Installer</h2> + +<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält, +die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p> + +<h2>URLs</h2> + +<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p> + + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p>Die derzeitige Stable-Distribution:</p> + + +<div class="center"> + <url "https://deb.debian.org/debian/dists/stable/"> +</div> + +<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/proposed-updates"> +</div> + +<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p> + +<div class="center"> + <a + href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> +</div> + +<p>Sicherheitsankündigungen und -informationen:</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>Über Debian</h2> + +<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern +Freier Software, die ihre Zeit und Mühen einbringen, um das +vollständig freie Betriebssystem Debian zu erschaffen.</p> + +<h2>Kontaktinformationen</h2> + +<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter +<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail +(auf Englisch) an <press@debian.org> oder kontaktieren Sie das +Stable-Veröffentlichungs-Team (auf Englisch) +unter <debian-release@lists.debian.org>.</p> + + + + |