[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2024/2024062902.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2024/2024062902.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert

#use wml::debian::translation-check translation="e3699f036461e1416232bc8af1a6f9a475163598"
<define-tag pagetitle>Debian 11 is bijgewerkt:: 11.10 werd uitgebracht</define-tag>
<define-tag release_date>2024-06-29</define-tag>
#use wml::debian::news

<define-tag release>11</define-tag>
<define-tag codename>bullseye</define-tag>
<define-tag revision>11.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de tiende update aan van oldstable,
zijn voorgaande stabiele distributie, Debian <release> (codenaam <q><codename></q>).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met <q><codename></q> weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel
pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in
de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone
plaatsen.</p>

<p>Het upgraden van een bestaande installatie naar deze revisie kan worden
bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers
van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is
beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar
belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction allegro5 "Problemen met bufferoverloop verhelpen [CVE-2021-36489]">
<correction amavisd-new "Velerlei grensparameters die conflicterende waarden bevatten verwerken [CVE-2024-28054]">
<correction bart "Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen">
<correction bart-cuda "Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen">
<correction base-files "Update voor de tussenrelease">
<correction cloud-init-22.4.2 "Vervanging voor cloud-init-pakket met latere versie introduceren">
<correction cpu "Precies één definitie van globalLdap opgeven in de ldap-plug-in">
<correction curl "Geheugenlek repareren wanneer HTTP/2-serverpush wordt afgebroken [CVE-2024-2398]">
<correction debian-installer "Linux kernel ABI verhogen naar 5.10.0-30; opnieuw opbouwen tegen proposed-updates">
<correction debian-installer-netboot-images "Opnieuw opbouwen tegen proposed-updates">
<correction debsig-verify "Herbouwen voor verouderd Built-Using">
<correction deets "Herbouwen voor verouderd Built-Using">
<correction distro-info-data "Intenties kenbaar maken voor bullseye/bookworm; gegevens uit het verleden corrigeren; Ubuntu 24.10 toevoegen">
<correction django-mailman3 "Berichten voor het archiveren afschrobben">
<correction dns-root-data "Root hints bijwerken; verlopen beveiligingsinformatie bijwerken">
<correction emacs "Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]; oplossing voor geheugenlek in patch voor CVE-2022-48337">
<correction galera-4 "Nieuwe bovenstroomse release met probleemoplossingen; bijwerken van de bovenstroomse sleutel voor het ondertekenen van de release; datumgerelateerde testfouten voorkomen">
<correction gdk-pixbuf "ANI: Bestanden met meerdere anih-stukken verwerpen [CVE-2022-48622]; ANI: Bestanden met meerdere INAM- of IART-stukken verwerpen; ANI: De grootte van anih-stukken valideren">
<correction glib2.0 "Een (zeldzaam) geheugenlek repareren">
<correction gnutls28 "Oplossing voor bevestigingsfout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen [CVE-2024-0567]; timingaanval via nevenkanalen binnen RSA-PSK-sleuteluitwisseling repareren [CVE-2024-0553]">
<correction gross "stack-bufferoverloop repareren [CVE-2023-52159]">
<correction hovercraft "python3-setuptools vereisen">
<correction imlib2 "Kwetsbaarheid voor heap-bufferoverloop bij het gebruik van de tgaflip-functie in loader_tga.c oplossen [CVE-2024-25447 CVE-2024-25448 CVE-2024-25450]">
<correction intel-microcode "Oplossingen voor INTEL-SA-INTEL-SA-00972 [CVE-2023-39368], INTEL-SA-INTEL-SA-00982 [CVE-2023-38575], INTEL-SA-INTEL-SA-00898 [CVE-2023-28746], INTEL-SA-INTEL-SA-00960 [CVE-2023-22655] en INTEL-SA-INTEL-SA-01045 [CVE-2023-43490]; lenigen van INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745,  CVE-2023-47855] en niet-gespecificeerde functionele problemen op verschillende Intel-processors">
<correction jose "Oplossing voor een mogelijk probleem van denial-of-service [CVE-2023-50967]">
<correction json-smart "oplossing voor buitensporige recursie die tot stack-overloop leidt [CVE-2023-1370]; oplossing voor denial-of-service via een bewerkt verzoek [CVE-2021-31684]">
<correction lacme "Validatielogica na uitgifte verbeteren">
<correction libapache2-mod-auth-openidc "Reparatie voor ontbrekende invoervalidatie die tot DoS leidt [CVE-2024-24814]">
<correction libjwt "Oplossing voor timingaanval over nevenkanaal via strcmp() [CVE-2024-25189]">
<correction libkf5ksieve "Het lekken van wachtwoorden in logboeken op de server voorkomen">
<correction libmicrohttpd "Oplossing voor lezen buiten het bereik bij bewerkte POST-verzoeken [CVE-2023-27371]">
<correction libssh2 "Probleem met geheugencontrole buiten het bereik opgelost in _libssh2_packet_add [CVE-2020-22218]">
<correction links2 "Herbouwen voor verouderd Built-Using">
<correction nano "Probleem met kwaadaardige symbolische koppeling oplossen [CVE-2024-5742]">
<correction ngircd "De optie <q>SSLConnect</q> voor binnenkomende verbindingen respecteren; validering van servercertificaat op serverlinks (S2S-TLS); METADATA: oplossing voor het uitschakelen van <q>cloakhost</q>">
<correction nvidia-graphics-drivers "Einde van ondersteuning voor Tesla 450 stuurprogramma's; bouwen van libnvidia-fbc1 voor arm64; bovenstroomse beveiligingsoplossingen [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078]; nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el">
<correction nvidia-graphics-drivers-tesla-450 "Ombouwen naar overgangspakketten">
<correction nvidia-graphics-drivers-tesla-470 "Nieuwe bovenstroomse LTS-release [CVE-2024-0074 CVE-2024-0078 CVE-2022-42265 CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el">
<correction nvidia-settings "Nieuwe bovenstroomse release met probleemoplossingen; bouwen voor ppc64el">
<correction org-mode "Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]">
<correction php-composer-xdebug-handler "Laden van systeemvereisten afdwingen">
<correction php-doctrine-annotations "Laden van systeemvereisten afdwingen">
<correction php-phpseclib "Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength()">
<correction php-proxy-manager "Laden van systeemvereisten afdwingen">
<correction php-symfony-contracts "Laden van systeemvereisten afdwingen">
<correction php-zend-code "Laden van systeemvereisten afdwingen">
<correction phpseclib "Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength()">
<correction postfix "Bovenstroomse release met probleemoplossingen">
<correction postgresql-13 "Nieuwe bovenstroomse stabiele release">
<correction pypdf2 "Reparatie van kwadratische runtime waarbij in slecht opgemaakte PDF de xref-markering ontbreekt [CVE-2023-36810]; reparatie voor oneindige lus met bewerkte invoer [CVE-2022-24859]">
<correction python-aiosmtpd "Probleem met SMTP-smokkel oplossen [CVE-2024-27305]; oplossing voor probleem met niet-versleutelde STARTTLS-commando-injectie [CVE-2024-34083]">
<correction python-dnslib "Transactie-ID valideren in client.py">
<correction python-idna "Oplossing voor een probleem van denial-of-service [CVE-2024-3651]">
<correction python-stdnum "Oplossen van een mislukking om op te bouwen vanuit de broncode wanneer de testdatum onvoldoende ver in de toekomst ligt">
<correction qtbase-opensource-src "Beveiligingsoplossingen [CVE-2022-25255 CVE-2023-24607 CVE-2023-32762 CVE-2023-32763 CVE-2023-33285 CVE-2023-34410 CVE-2023-37369 CVE-2023-38197 CVE-2023-51714 CVE-2024-25580]">
<correction reportbug "De toewijzing van de suitenaam aan de codenaam repareren om de bookworm-release weer te geven">
<correction rust-cbindgen-web "Nieuw bronpakket ter ondersteuning van het opbouwen van nieuwere Firefox ESR-versies">
<correction rustc-web "Ondersteuning voor firefox-esr en thunderbird in bullseye voor LTS">
<correction sendmail "Probleem met SMTP-smokkel oplossen [CVE-2023-51765]; een vergeten configuratie toevoegen voor het standaard weigeren van NUL">
<correction symfony "Laden van systeemvereisten afdwingen; DateTypeTest: verzekeren dat het ingediende jaar aanvaardbaar is">
<correction systemd "Meson: architectuurfiltering in syscall-lijst weglaten; tijdzone uitschakelen voordat tijdzonegevoelige unit-tests worden uitgevoerd">
<correction wpa "Probleem met authenticatieomzeiling oplossen [CVE-2023-52160]">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates
al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies-ID</th>  <th>Pakket</th></tr>
<dsa 2022 5146 puma>
<dsa 2023 5360 emacs>
<dsa 2023 5575 webkit2gtk>
<dsa 2023 5580 webkit2gtk>
<dsa 2024 5596 asterisk>
<dsa 2024 5616 ruby-sanitize>
<dsa 2024 5618 webkit2gtk>
<dsa 2024 5619 libgit2>
<dsa 2024 5620 unbound>
<dsa 2024 5621 bind9>
<dsa 2024 5622 postgresql-13>
<dsa 2024 5624 edk2>
<dsa 2024 5625 engrampa>
<dsa 2024 5627 firefox-esr>
<dsa 2024 5628 imagemagick>
<dsa 2024 5630 thunderbird>
<dsa 2024 5631 iwd>
<dsa 2024 5632 composer>
<dsa 2024 5635 yard>
<dsa 2024 5637 squid>
<dsa 2024 5638 libuv1>
<dsa 2024 5640 openvswitch>
<dsa 2024 5641 fontforge>
<dsa 2024 5643 firefox-esr>
<dsa 2024 5644 thunderbird>
<dsa 2024 5645 firefox-esr>
<dsa 2024 5646 cacti>
<dsa 2024 5647 samba>
<dsa 2024 5650 util-linux>
<dsa 2024 5651 mediawiki>
<dsa 2024 5652 py7zr>
<dsa 2024 5653 gtkwave>
<dsa 2024 5657 xorg-server>
<dsa 2024 5659 trafficserver>
<dsa 2024 5660 php7.4>
<dsa 2024 5662 apache2>
<dsa 2024 5663 firefox-esr>
<dsa 2024 5664 jetty9>
<dsa 2024 5666 flatpak>
<dsa 2024 5667 tomcat9>
<dsa 2024 5669 guix>
<dsa 2024 5670 thunderbird>
<dsa 2024 5671 openjdk-11>
<dsa 2024 5672 openjdk-17>
<dsa 2024 5673 glibc>
<dsa 2024 5678 glibc>
<dsa 2024 5679 less>
<dsa 2024 5681 linux-signed-amd64>
<dsa 2024 5681 linux-signed-arm64>
<dsa 2024 5681 linux-signed-i386>
<dsa 2024 5681 linux>
<dsa 2024 5682 glib2.0>
<dsa 2024 5682 gnome-shell>
<dsa 2024 5684 webkit2gtk>
<dsa 2024 5685 wordpress>
<dsa 2024 5686 dav1d>
<dsa 2024 5688 atril>
<dsa 2024 5690 libreoffice>
<dsa 2024 5691 firefox-esr>
<dsa 2024 5692 ghostscript>
<dsa 2024 5693 thunderbird>
<dsa 2024 5695 webkit2gtk>
<dsa 2024 5698 ruby-rack>
<dsa 2024 5700 python-pymysql>
<dsa 2024 5702 gst-plugins-base1.0>
<dsa 2024 5703 linux-signed-amd64>
<dsa 2024 5703 linux-signed-arm64>
<dsa 2024 5703 linux-signed-i386>
<dsa 2024 5703 linux>
<dsa 2024 5704 pillow>
<dsa 2024 5707 vlc>
<dsa 2024 5709 firefox-esr>
<dsa 2024 5711 thunderbird>
<dsa 2024 5713 libndp>
<dsa 2024 5714 roundcube>
<dsa 2024 5715 composer>
</table>


<h2>Verwijderde pakketten</h2>

<p>De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction phppgadmin "Veiligheidsproblemen">
<correction pytest-salt-factories "Enkel nodig voor het 'salten' van 'te-verwijderen'">
<correction pytest-testinfra "Enkel nodig voor het 'salten' van 'te-verwijderen'">
<correction salt "Onhoudbaar, niet onderhouden">
<correction snort "Beveiligingsproblemen, niet onderhouden">

</table>

<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable/";>
</div>

<p>Voorgestelde updates voor de distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>informatie over de distributie oldstable (notities bij de release, errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije
software die vrijwillig tijd en moeite steken in het produceren van het
volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt;, of neem contact met het release-team voor de stabiele
release op &lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: