aboutsummaryrefslogtreecommitdiffstats
path: root/german
diff options
context:
space:
mode:
authorErik Pfannenstein <debianignatz@gmx.de>2024-02-22 23:15:07 +0100
committerErik Pfannenstein <debianignatz@gmx.de>2024-02-22 23:15:07 +0100
commitd8d43d9933f8918180237cbd78942b7b6fd9862b (patch)
tree5a6578c82b71c898562fc5faefb659517f719dca /german
parentfed51234c8f80690fcdef0f3bf5ba5033d386024 (diff)
(de) Initial translation of the first 2024 news
* Created 2024 directory using copypage.pl * (de) Initial translation of Debian 12.5 announcement * (de) Initial translation of Debian 11.9 announcment
Diffstat (limited to 'german')
-rw-r--r--german/News/2024/20240210.wml237
-rw-r--r--german/News/2024/2024021002.wml301
-rw-r--r--german/News/2024/Makefile1
3 files changed, 539 insertions, 0 deletions
diff --git a/german/News/2024/20240210.wml b/german/News/2024/20240210.wml
new file mode 100644
index 00000000000..46289d5f467
--- /dev/null
+++ b/german/News/2024/20240210.wml
@@ -0,0 +1,237 @@
+#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 12 aktualisiert: 12.5 veröffentlicht</define-tag>
+<define-tag release_date>2024-02-10</define-tag>
+#use wml::debian::news
+# $Id:
+
+<define-tag release>12</define-tag>
+<define-tag codename>Bookworm</define-tag>
+<define-tag revision>12.5</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>
+Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-Distribution
+Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese
+Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung
+sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
+veröffentlicht worden, auf die, wo möglich, verwiesen wird.
+</p>
+
+<p>
+Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
+Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
+Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
+auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
+den neuesten Stand gebracht werden können.
+</p>
+
+<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
+Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
+in dieser Revision enthalten.</p>
+
+<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>
+
+<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
+das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
+wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+<h2>Verschiedene Fehlerbehebungen</h2>
+
+<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction apktool "Eigenmächtige Dateischreibzugriffe mit schädlichen Ressourcen-Namen verhindert [CVE-2024-21633]">
+<correction atril "Absturz beim Öffnen einiger epub-Dateien behoben; Laden des Index für gewisse epub-Dokumente überarbeitet; Ausweichmethode in check_mime_type für fehlerhafte epub-Dateien eingeführt; zum Extrahieren von Dokumenten libarchive statt externem Befehl verwenden [CVE-2023-51698]">
+<correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.5">
+<correction caja "Desktop-Renderartefakte nach Änderungen der Auflösung behoben; Verwendung des <q>informellen</q> Datumsformats überarbeitet">
+<correction calibre "<q>HTML-Eingabe: standardmäßig keine Ressourcen von außerhalb der Verzeichnisstruktur, welche ihre Wurzel im Elternverzeichnis der HTML-Datei hat, hinzufügen</q> [CVE-2023-46303]">
+<correction compton "Empfehlung für picom entfernt">
+<correction cryptsetup "cryptsetup-initramfs: Unterstützung für komprimierte Kernelmodule hinzugefügt; cryptsetup-suspend-wrapper: Bei fehlendem Verzeichnis /lib/systemd/system-sleep nicht mit Fehler aussteigen; add_modules(): Logik zum Weglassen des Suffixes an die von initramfs-tools angepasst">
+<correction debian-edu-artwork "Illustrationen mit Emerald-Thema für Debian Edu 12 bereitgestellt">
+<correction debian-edu-config "Neue Version der Originalautoren">
+<correction debian-edu-doc "Update included documentation and translations">
+<correction debian-edu-fai "Neue Version der Originalautoren">
+<correction debian-edu-install "Neue Version der Originalautoren; Sicherheits-sources.list korrigiert">
+<correction debian-installer "Linux-Kernel-ABI auf 6.1.0-18 angehoben; Neukompilierung gegen proposed-updates">
+<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
+<correction debian-ports-archive-keyring "Signierschlüssel Debian Ports Archive Automatic Signing Key (2025) hinzugefügt">
+<correction dpdk "Neue stabile Version der Originalautoren">
+<correction dropbear "<q>Terrapin-Angriff</q> abgewehrt [CVE-2023-48795]">
+<correction engrampa "Mehrere Speicherlecks geflickt; <q>Speichern als</q>-Funktionalität des Archivs überarbeitet">
+<correction espeak-ng "Pufferüberlauf [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], Pufferunterlauf [CVE-2023-49991], Fließkomma-Ausnahme [CVE-2023-49994] behoben">
+<correction filezilla "<q>Terrapin</q>-Exploit blockiert [CVE-2023-48795]">
+<correction fish "Sicher mit nicht-druckbaren Unicode-Zeichen umgehen, wenn sie als Befehlsersatz eingegeben werden [CVE-2023-49284]">
+<correction fssync "Unzuverlässige Tests abgeschaltet">
+<correction gnutls28 "Assertionsfehler behoben, der auftrat, wenn eine Zertifikatskette mit vielen über Kreuz gehenden Signierungen überprüft wurde [CVE-2024-0567]; Timing-Seitenkanal geschlossen [CVE-2024-0553]">
+<correction indent "Heap-basierten Pufferüberlauf behoben [CVE-2024-0911]">
+<correction isl "Verwendung auf älteren CPUs überarbeitet">
+<correction jtreg7 "Neues Quellpaket, um Kompilierungen von openjdk-17 zu unterstützen">
+<correction libdatetime-timezone-perl "Enthaltene Zeitzonendaten aktualisiert">
+<correction libde265 "Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libfirefox-marionette-perl "Kompatibilität mit neueren firefox-esr-Versionen verbessert">
+<correction libmateweather "URL für aviationweather.gov korrigiert">
+<correction libspreadsheet-parsexlsx-perl "Mögliche Speicherbombe entschärft [CVE-2024-22368]; externe XML-Entität (XEE) behoben [CVE-2024-23525]">
+<correction linux "Neue stabile Version der Originalautoren; ABI auf 18 angehoben">
+<correction linux-signed-amd64 "Neue stabile Version der Originalautoren; ABI auf 18 angehoben">
+<correction linux-signed-arm64 "Neue stabile Version der Originalautoren; ABI auf 18 angehoben">
+<correction linux-signed-i386 "Neue stabile Version der Originalautoren; ABI auf 18 angehoben">
+<correction localslackirc "Autorisierungs- und Cookie-Kopfzeilen an den Websocket senden">
+<correction mariadb "Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084]">
+<correction mate-screensaver "Speicherlecks behoben">
+<correction mate-settings-daemon "Speicherlecks behoben; Grenzwerte für hohe DPI-Werte entschärft; Umgang mit mehreren rfkill-Ereignissen überarbeitet">
+<correction mate-utils "Diverse Speicherlecks behoben">
+<correction monitoring-plugins "Verhalten des check_http-Plugins korrigiert, wenn <q>--no-body</q> verwendet wird und die Antwort der Gegenstelle abgehackt ist">
+<correction needrestart "Regression bei Microcode-Prüfung bei AMD-CPUs behoben">
+<correction netplan.io "autopkgtests mit neueren systemd-Versionen überarbeitet">
+<correction nextcloud-desktop "<q>Synchronisierungsfehlschläge bei Sonderzeichen wie ':'</q> behoben; Benachrichtigungen wegen Zwei-Faktor-Authentifizierung überarbeitet">
+<correction node-yarnpkg "Zusammenspiel mit Commander 8 verbessert">
+<correction onionprobe "Initialisierung von Tor bei Verwendung gehashter Passwörter repariert">
+<correction pipewire "Wenn verfügbar, malloc_trim() zur Freigabe von Speicher verwenden">
+<correction pluma "Speicherlecks geflickt; Doppel-Aktivierung von Erweiterungen abgestellt">
+<correction postfix "Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764]">
+<correction proftpd-dfsg "Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795]; L[CVE-2023-51713]">
+<correction proftpd-mod-proxy "Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795]">
+<correction pypdf "Endlosschleife behoben [CVE-2023-36464]">
+<correction pypdf2 "Endlosschleife behoben [CVE-2023-36464]">
+<correction pypy3 "rpython-Assertionsfehler in der JIT vermeiden, der auftritt, wenn sich Ganzzahlbereiche in einer Schleife nicht überlappen">
+<correction qemu "Neue stabile Version der Originalautoren; virtio-net: vnet-Kopfzeilen beim Leeren des TX richtig kopieren [CVE-2023-6693]; Nullzeiger-Dereferenzierung behoben [CVE-2023-6683]; Korrektur, die Probleme in der Anhalten/Fortsetzen-Funktion verursacht hat, zurückgerollt">
+<correction rpm "BerkeleyDB-Nur-Lese-Backend aktiviert">
+<correction rss-glx "Bildschirmschoner in /usr/libexec/xscreensaver abspeichern; GLFinish() vor glXSwapBuffers() aufrufen">
+<correction spip "Zwei Anfälligkeiten für seitenübergreifendes Skripting behoben">
+<correction swupdate "Erlangen von root-Rechten durch unpassenden Socket-Modus unterbunden">
+<correction systemd "Neue stabile Version der Originalautoren; Fehlen von Verifikation in systemd-resolved korrigiert [CVE-2023-7008]">
+<correction tar "Begrenzungsprüfung im base-256-Dekodierer [CVE-2022-48303], Umgang mit erweiterten Kopfzeilen-Präfixen [CVE-2023-39804] überarbeitet">
+<correction tinyxml "Assertionsproblem behoben [CVE-2023-34194]">
+<correction tzdata "Neue stabile Version der Originalautoren">
+<correction usb.ids "Enthaltene Datenliste aktualisiert">
+<correction usbutils "usb-devices überarbeitet, welches nicht alle USB-Geräte aufgelistet hat">
+<correction usrmerge "Biarch-Verzeichnisse löschen, wenn sie nicht gebraucht werden; convert-etc-shells auf umgestellten Systemen kein weiteres Mal ausführen; eingehängtes /lib/modules auf Xen-Systemen verarbeitetn; Fehlerberichterstattung überarbeitet; versionsabhängige Konflikte mit libc-bin, dhcpcd, libparted1.8-10 und lustre-utils hinterlegt">
+<correction wolfssl "Sicherheitsproblem, bei dem der Client weder PSK- noch KSE-Erweiterungen gesendet hat, behoben [CVE-2023-3724]">
+<correction xen "Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]">
+</table>
+
+
+<h2>Sicherheitsaktualisierungen</h2>
+
+<p>Diese Revision nimmt an der Stable-Veröffentlichung die folgenden
+Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für
+jede davon eine Ankündigung veröffentlicht:</p>
+
+<table border=0>
+<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr>
+<dsa 2023 5572 roundcube>
+<dsa 2023 5573 chromium>
+<dsa 2023 5574 libreoffice>
+<dsa 2023 5576 xorg-server>
+<dsa 2023 5577 chromium>
+<dsa 2023 5578 ghostscript>
+<dsa 2023 5579 freeimage>
+<dsa 2023 5581 firefox-esr>
+<dsa 2023 5582 thunderbird>
+<dsa 2023 5583 gst-plugins-bad1.0>
+<dsa 2023 5584 bluez>
+<dsa 2023 5585 chromium>
+<dsa 2023 5586 openssh>
+<dsa 2023 5587 curl>
+<dsa 2023 5588 putty>
+<dsa 2023 5589 node-undici>
+<dsa 2023 5590 haproxy>
+<dsa 2023 5591 libssh>
+<dsa 2023 5592 libspreadsheet-parseexcel-perl>
+<dsa 2024 5593 linux-signed-amd64>
+<dsa 2024 5593 linux-signed-arm64>
+<dsa 2024 5593 linux-signed-i386>
+<dsa 2024 5593 linux>
+<dsa 2024 5595 chromium>
+<dsa 2024 5597 exim4>
+<dsa 2024 5598 chromium>
+<dsa 2024 5599 phpseclib>
+<dsa 2024 5600 php-phpseclib>
+<dsa 2024 5601 php-phpseclib3>
+<dsa 2024 5602 chromium>
+<dsa 2024 5603 xorg-server>
+<dsa 2024 5605 thunderbird>
+<dsa 2024 5606 firefox-esr>
+<dsa 2024 5607 chromium>
+<dsa 2024 5608 gst-plugins-bad1.0>
+<dsa 2024 5609 slurm-wlm>
+<dsa 2024 5610 redis>
+<dsa 2024 5611 glibc>
+<dsa 2024 5612 chromium>
+<dsa 2024 5613 openjdk-17>
+<dsa 2024 5614 zbar>
+<dsa 2024 5615 runc>
+</table>
+
+<h2>Debian-Installer</h2>
+
+<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
+die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p>
+
+<h2>URLs</h2>
+
+<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Die derzeitige Stable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/stable/">
+</div>
+
+<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/proposed-updates">
+</div>
+
+<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
+</div>
+
+<p>Sicherheitsankündigungen und -informationen:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Stable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
diff --git a/german/News/2024/2024021002.wml b/german/News/2024/2024021002.wml
new file mode 100644
index 00000000000..b23b840dfb8
--- /dev/null
+++ b/german/News/2024/2024021002.wml
@@ -0,0 +1,301 @@
+#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664" maintainer="Erik Pfannenstein"
+<define-tag pagetitle>Debian 11 aktualisiert: 11.9 veröffentlicht</define-tag>
+<define-tag release_date>2024-02-10</define-tag>
+#use wml::debian::news
+# $Id:
+
+<define-tag release>11</define-tag>
+<define-tag codename>Bullseye</define-tag>
+<define-tag revision>11.9</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>
+Das Debian-Projekt freut sich, die neunte Aktualisierung seiner Oldstable-Distribution
+Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese
+Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Oldstable-Veröffentlichung
+sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
+veröffentlicht worden, auf die, wenn möglich, verwiesen wird.
+</p>
+
+<p>
+Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
+Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
+Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
+auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
+den neuesten Stand gebracht werden können.
+</p>
+
+<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
+Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
+in dieser Revision enthalten.</p>
+
+<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>
+
+<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
+das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
+wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+<h2>Verschiedene Fehlerbehebungen</h2>
+
+<p>Diese Oldstable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction axis "Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743]">
+<correction base-files "Aktualisiert für die Zwischenveröffentlichung 11.9">
+<correction cifs-utils "Nicht-parallele Kompilierungen überarbeitet">
+<correction compton "Picom-Empfehlung entfernt">
+<correction conda-package-handling "Unzuverlässige Tests überspringen">
+<correction conmon "Beim Weiterleiten der Container-Standard-(Fehler-)-Ausgabe nicht hängen bleiben, wenn viel Text durchläuft">
+<correction crun "Container mit systemd als Init-System auf neueren Kernel-Versionen überarbeitet">
+<correction debian-installer "Linux-Kernel-ABI auf 5.10.0-28 angehoben; Neukompilierung gegen proposed-updates">
+<correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
+<correction debian-ports-archive-keyring "Debian Ports Archive Automatic Signing Key (2025) hinzugefügt">
+<correction debian-security-support "tor, consul und xen als EOL markiert; samba-Unterstützung für Nicht-AD-Anwendungsfälle eingeschränkt; golang-Pakete mit regulärem Ausdruck abgleichen; versionsbasierte Prüfung abgeschafft; chromium zu security-support-ended.deb11 hinzugefügt; tiles und libspring-java zu security-support-limited hinzugefügt">
+<correction debootstrap "Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging implementiert, standardmäßig in allen Profilen merged-/usr für Suites verwenden, die neuer als Bookworm sind">
+<correction distro-info "Tests für distro-info-data 0.58+deb12u1 hinzugefügt, welches das Lebensendedatum von Debian 7 geändert hat">
+<correction distro-info-data "Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensende-Daten korrigiert">
+<correction dpdk "Neue stabile Version der Originalautoren">
+<correction dropbear "Umgehungsmöglichkeit für Sicherheitsmaßnahmen geschlossen [CVE-2021-36369]; Abwehr des <q>Terrapin</q>-Angriffs [CVE-2023-48795]">
+<correction exuberant-ctags "Eigenmächtige Codeausführung abgestellt [CVE-2022-4515]">
+<correction filezilla "<q>Terrapin</q>-Exploit blockiert [CVE-2023-48795]">
+<correction gimp "Alte Versionen des separat paktierten dds-Plugins entfernt">
+<correction glib2.0 "Angleichung an stabile Korrekturen der Originalautoren; Dienstblockade unterbunden [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]">
+<correction glibc "Speicherkorrumpierung bei <q>qsort()</q> bei Verwendung nicht-transitiver Vergleichsfunktionen behoben">
+<correction gnutls28 "Sicherheitskorrektur für Timing-Seitenkanalangriff [CVE-2023-5981]">
+<correction imagemagick "Verschiedene Sicherheitskorrekturen [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]">
+<correction jqueryui "Anfälligkeit für seitenübergreifendes Skripting behoben [CVE-2022-31160]">
+<correction knewstuff "Auf richtige ProvidersUrl achten, um Dienstblockade vorzubeugen">
+<correction libdatetime-timezone-perl "Enthaltene Zeitzonendaten aktualisiert">
+<correction libde265 "Segmentierungsverletzung in Funktion <q>decoder_context::process_slice_segment_header</q> behoben [CVE-2023-27102]; Pufferüberlauf in der Funktion <q>derive_collocated_motion_vectors</q> behoben [CVE-2023-27103]; übermäßiges Pufferlesen in <q>pic_parameter_set::dump</q> unterbunden [CVE-2023-43887]; Pufferüberlauf in <q>slice_segment_header</q>-Funktion abgestellt [CVE-2023-47471]; Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libmateweather "Enthaltene Lokationsdaten aktualisiert; Datenserver-URL aktualisiert">
+<correction libpod "Falschen Umgang mit zusätzlichen Gruppen korrigiert [CVE-2022-2989]">
+<correction libsolv "Unterstützung für zstd-Komprimierung aktiviert">
+<correction libspreadsheet-parsexlsx-perl "Mögliche Speicherbombe entschärft [CVE-2024-22368]; XML External Entity behoben [CVE-2024-23525]">
+<correction linux "Neue stabile Version der Originalautoren; ABI auf 28 angehoben">
+<correction linux-signed-amd64 "Neue stabile Version der Originalautoren; ABI auf 28 angehoben">
+<correction linux-signed-arm64 "Neue stabile Version der Originalautoren; ABI auf 28 angehoben">
+<correction linux-signed-i386 "Neue stabile Version der Originalautoren; ABI auf 28 angehoben">
+<correction llvm-toolchain-16 "Neues zurückportiertes Paket, um Kompilierungen neuerer chromium-Versionen zu unterstützen; Kompilierabhängigkeit von <q>llvm-spirv</q> statt <q>llvm-spirv-16</q>">
+<correction mariadb-10.5 "Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084]">
+<correction minizip "Übergelaufene ZIP-Kopfzeilenfelder abweisen [CVE-2023-45853]">
+<correction modsecurity-apache "Schutzumgehungen behoben [CVE-2022-48279 CVE-2023-24021]">
+<correction nftables "Fehlerhafte Bytecode-Generierung überarbeitet">
+<correction node-dottie "Protoype Pollution behoben [CVE-2023-26132]">
+<correction node-url-parse "Autorisierungsumgehung behoben [CVE-2022-0512]">
+<correction node-xml2js "Protoype Pollution behoben [CVE-2023-0842]">
+<correction nvidia-graphics-drivers "Neue Version der Originalautoren [CVE-2023-31022]">
+<correction nvidia-graphics-drivers-tesla-470 "Neue Version der Originalautoren [CVE-2023-31022]">
+<correction opendkim "Authentication-Results-Kopfzeilen richtig löschen [CVE-2022-48521]">
+<correction perl "Pufferüberlauf durch illegale Unicode-Eigenschaft abgestellt [CVE-2023-47038]">
+<correction plasma-desktop "Dienstblockade-Fehler in discover behoben">
+<correction plasma-discover "Dienstblockade-Fehler behoben; Kompilierungsfehlschlag behoben">
+<correction postfix "Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764]">
+<correction postgresql-13 "Neue stabile Version der Originalautoren; SQL-Injektion behoben [CVE-2023-39417]">
+<correction postgresql-common "autopkgtests korrigiert">
+<correction python-cogent "Parallele Tests auf Einzel-CPU-Systemen überspringen">
+<correction python-django-imagekit "Vermeiden, dass die Verzeichnisüberschreitungs-Erkennung beim Testen anschlägt">
+<correction python-websockets "Vorhersehbare Zeitverzögerungen behoben [CVE-2021-33880]">
+<correction pyzoltan "Auf Einzel-Kern-Systemen kompilieren">
+<correction ruby-aws-sdk-core "VERSION-Datei in Paket enthalten">
+<correction spip "Seitenübergreifendes Skripting behoben">
+<correction swupdate "Erschleichen von root-Rechten durch unzutreffenden Socket-Modus abgestellt">
+<correction symfony "Sichergestellt, dass die Filter von CodeExtension ihre Eingaben richtig maskieren [CVE-2023-46734]">
+<correction tar "Begrenzungsprüfung im base-256-Decoder [CVE-2022-48303], Handhabung erweiterter Kopfzeilen-Präfixe [CVE-2023-39804] überarbeitet">
+<correction tinyxml "Problem mit Assertion behoben [CVE-2023-34194]">
+<correction tzdata "Enthaltene Zeitzonendaten aktualisiert">
+<correction unadf "Stack-Pufferüberlauf abgestellt [CVE-2016-1243]; eigenmächtige Codeausführung unterbunden [CVE-2016-1244]">
+<correction usb.ids "Enthaltene Datenliste aktualisiert">
+<correction vlfeat "FTBFS bei neuerem ImageMagick korrigiert">
+<correction weborf "Dienstblockade behoben">
+<correction wolfssl "Pufferüberlauf [CVE-2022-39173 CVE-2022-42905], Schlüsseloffenlegung [CVE-2022-42961], vorhersehbare Puffer im Input Keying Material [CVE-2023-3724] korrigiert">
+<correction xerces-c "Use-after-free abgestellt [CVE-2018-1311]; Ganzzahlüberlauf behoben [CVE-2023-37536]">
+<correction zeromq3 "<q>fork()</q>-Erkennung mit gcc 7 überarbeitet; Stellungnahme wegen Relizenzierung aktualisiert">
+</table>
+
+<h2>Sicherheitsaktualisierungen</h2>
+
+<p>Diese Revision nimmt an der Oldstable-Veröffentlichung die folgenden
+Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für
+jede davon eine Ankündigung veröffentlicht:</p>
+
+<table border=0>
+<tr><th>Ankündigungs-ID</th> <th>Paket</th></tr>
+<dsa 2023 5496 firefox-esr>
+<dsa 2023 5499 chromium>
+<dsa 2023 5506 firefox-esr>
+<dsa 2023 5508 chromium>
+<dsa 2023 5509 firefox-esr>
+<dsa 2023 5511 mosquitto>
+<dsa 2023 5512 exim4>
+<dsa 2023 5513 thunderbird>
+<dsa 2023 5514 glibc>
+<dsa 2023 5515 chromium>
+<dsa 2023 5516 libxpm>
+<dsa 2023 5517 libx11>
+<dsa 2023 5518 libvpx>
+<dsa 2023 5519 grub-efi-amd64-signed>
+<dsa 2023 5519 grub-efi-arm64-signed>
+<dsa 2023 5519 grub-efi-ia32-signed>
+<dsa 2023 5519 grub2>
+<dsa 2023 5520 mediawiki>
+<dsa 2023 5522 tomcat9>
+<dsa 2023 5523 curl>
+<dsa 2023 5524 libcue>
+<dsa 2023 5526 chromium>
+<dsa 2023 5527 webkit2gtk>
+<dsa 2023 5528 node-babel7>
+<dsa 2023 5530 ruby-rack>
+<dsa 2023 5531 roundcube>
+<dsa 2023 5533 gst-plugins-bad1.0>
+<dsa 2023 5534 xorg-server>
+<dsa 2023 5535 firefox-esr>
+<dsa 2023 5536 chromium>
+<dsa 2023 5537 openjdk-11>
+<dsa 2023 5538 thunderbird>
+<dsa 2023 5539 node-browserify-sign>
+<dsa 2023 5540 jetty9>
+<dsa 2023 5542 request-tracker4>
+<dsa 2023 5543 open-vm-tools>
+<dsa 2023 5544 zookeeper>
+<dsa 2023 5545 vlc>
+<dsa 2023 5546 chromium>
+<dsa 2023 5547 pmix>
+<dsa 2023 5548 openjdk-17>
+<dsa 2023 5549 trafficserver>
+<dsa 2023 5550 cacti>
+<dsa 2023 5551 chromium>
+<dsa 2023 5554 postgresql-13>
+<dsa 2023 5556 chromium>
+<dsa 2023 5557 webkit2gtk>
+<dsa 2023 5558 netty>
+<dsa 2023 5560 strongswan>
+<dsa 2023 5561 firefox-esr>
+<dsa 2023 5563 intel-microcode>
+<dsa 2023 5564 gimp>
+<dsa 2023 5565 gst-plugins-bad1.0>
+<dsa 2023 5566 thunderbird>
+<dsa 2023 5567 tiff>
+<dsa 2023 5569 chromium>
+<dsa 2023 5570 nghttp2>
+<dsa 2023 5571 rabbitmq-server>
+<dsa 2023 5572 roundcube>
+<dsa 2023 5573 chromium>
+<dsa 2023 5574 libreoffice>
+<dsa 2023 5576 xorg-server>
+<dsa 2023 5577 chromium>
+<dsa 2023 5579 freeimage>
+<dsa 2023 5581 firefox-esr>
+<dsa 2023 5582 thunderbird>
+<dsa 2023 5584 bluez>
+<dsa 2023 5585 chromium>
+<dsa 2023 5586 openssh>
+<dsa 2023 5587 curl>
+<dsa 2023 5588 putty>
+<dsa 2023 5590 haproxy>
+<dsa 2023 5591 libssh>
+<dsa 2023 5592 libspreadsheet-parseexcel-perl>
+<dsa 2024 5594 linux-signed-amd64>
+<dsa 2024 5594 linux-signed-arm64>
+<dsa 2024 5594 linux-signed-i386>
+<dsa 2024 5594 linux>
+<dsa 2024 5595 chromium>
+<dsa 2024 5597 exim4>
+<dsa 2024 5598 chromium>
+<dsa 2024 5599 phpseclib>
+<dsa 2024 5600 php-phpseclib>
+<dsa 2024 5602 chromium>
+<dsa 2024 5603 xorg-server>
+<dsa 2024 5604 openjdk-11>
+<dsa 2024 5605 thunderbird>
+<dsa 2024 5606 firefox-esr>
+<dsa 2024 5608 gst-plugins-bad1.0>
+<dsa 2024 5613 openjdk-17>
+<dsa 2024 5614 zbar>
+<dsa 2024 5615 runc>
+</table>
+
+<h2>Entfernte Pakete</h2>
+
+<p>Das folgende obsolete Paket wurde aus der Distribution entfernt:</p>
+
+<table border=0>
+<tr><th>Paket</th> <th>Grund</th></tr>
+<correction gimp-dds "Integriert in gimp >=2.10">
+
+</table>
+
+<h2>Debian-Installer</h2>
+
+<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
+die mit dieser Zwischenveröffentlichung in Oldstable eingeflossen sind.</p>
+
+<h2>URLs</h2>
+
+<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+
+<p>Die derzeitige Oldstable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable/">
+</div>
+
+<p>Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates">
+</div>
+
+<p>Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
+</div>
+
+<p>Sicherheitsankündigungen und -informationen:</p>
+
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Über Debian</h2>
+
+<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
+Freier Software, die ihre Zeit und Mühen einbringen, um das
+vollständig freie Betriebssystem Debian zu erschaffen.</p>
+
+<h2>Kontaktinformationen</h2>
+
+<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
+<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
+(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
+Stable-Veröffentlichungs-Team (auf Englisch)
+unter &lt;debian-release@lists.debian.org&gt;.</p>
+
diff --git a/german/News/2024/Makefile b/german/News/2024/Makefile
new file mode 100644
index 00000000000..e8967cffb08
--- /dev/null
+++ b/german/News/2024/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile

© 2014-2024 Faster IT GmbH | imprint | privacy policy