[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2024/20241109.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2024/20241109.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert

#use wml::debian::translation-check translation="36ca846f02647a287e0cbec3fe1ad38117ad4ad4"
<define-tag pagetitle>Debian 12 is bijgewerkt: 12.8 werd uitgebracht</define-tag>
<define-tag release_date>2024-11-09</define-tag>
#use wml::debian::news

<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.8</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de achtste update aan van zijn
stabiele distributie Debian <release> (codenaam <q><codename></q>).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met <q><codename></q> weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel
pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in
de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone
plaatsen.</p>

<p>Het upgraden van een bestaande installatie naar deze revisie kan worden
bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers
van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is
beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van stable, de stabiele distributie, worden een paar
belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction 7zip "Oplossen van heap bufferoverloop in NTFS-verwerker [CVE-2023-52168]; oplossen van lezen buiten het bereik in NTFS-verwerker [CVE-2023-52169]">
<correction amanda "Update van onvolledige oplossing voor CVE-2022-37704, werken met xfsdump herstellen">
<correction apr "Consistent 0600-permissies gebruiken voor benoemd gedeeld geheugen [CVE-2023-49582]">
<correction base-files "Update voor de tussenrelease">
<correction btrfs-progs "Fouten in controlegetalberekening in btrfs-convert tijdens schijfconversie oplossen">
<correction calamares-settings-debian "Ontbrekende starter op KDE-desktops herstellen; btrfs-aankoppelingen herstellen">
<correction cjson "Probleem van segmentoverschrijding oplossen [CVE-2024-31755]">
<correction clamav "Nieuwe bovenstroomse stabiele release; oplossen van probleem van denial of service [CVE-2024-20505] en van bestandsbeschadiging [CVE-2024-20506]">
<correction cloud-init "Ondersteuning toevoegen voor meerdere networkd Route-secties">
<correction cloud-initramfs-tools "Ontbrekende vereisten toevoegen in het initramfs">
<correction curl "Oplossing voor incorrecte verwerking van sommige OCSP-antwoorden [CVE-2024-8096]">
<correction debian-installer "Enkele armel netboot targets herstellen (openrd); Linux kernel ABI verhogen naar 6.1.0-27; opnieuw bouwen tegen proposed-updates">
<correction debian-installer-netboot-images "Opnieuw bouwen tegen proposed-updates">
<correction devscripts "bts: altijd upgraden naar STARTTLS op 587/tcp; build-rdeps: ondersteuning voor non-free-firmware toevoegen; chdist: sources.list-voorbeelden updaten met non-free-firmware; build-rdeps: standaard alle beschikbare distro's gebruiken">
<correction diffoscope "Oplossing voor bouwfout bij het verwerken van een opzettelijk overlappend zip-bestand in tests">
<correction distro-info-data "Ubuntu 25.04 toevoegen">
<correction docker.io "Oplossing voor het omzeilen van AuthZ-plugins in sommige omstandigheden[CVE-2024-41110]">
<correction dpdk "Nieuwe bovenstroomse stabiele release">
<correction exim4 "Crash in dbmnz oplossen bij het opzoeken van sleutels zonder inhoud">
<correction fcgiwrap "Het juiste eigenaarschap instellen voor opslagplaatsen in de git backend">
<correction galera-4 "Nieuwe bovenstroomse stabiele release">
<correction glib2.0 "libgio-2.0-dev van libglib2.0-dev en libgio-2.0-dev-bin van libglib2.0-dev-bin aanbieden">
<correction glibc "Het Kroatisch taalgebied wijzigen om Euro als valuta te gebruiken; de bovenstroomse commit die de GLIBC_PRIVATE ABI heeft gewijzigd terugdraaien, waardoor er crashes optraden met sommige statische binaire bestanden op arm64; vfscanf(): overeenkomsten langer dan INT_MAX  oplossen; ungetc(): oplossingen voor niet-geïnitialiseerde leesfout bij plaatsen in ongebruikte streams en voor back-upbufferlek bij programma-afsluiting; mremap(): ondersteuning voor de optie MREMAP_DONTUNMAP herstellen; resolv: oplossing voor time-outs die worden veroorzaakt door korte foutantwoorden of wanneer de single-request-modus is ingeschakeld in resolv.conf">
<correction gtk+3.0 "Het laten aankondigen van de initiële focus door Orca herstellen">
<correction ikiwiki-hosting "Lezen van alle gebruikersopslagplaatsen toestaan">
<correction intel-microcode "Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2024-23984 CVE-2024-24968]">
<correction ipmitool "Een bufferoverloop in <q>open</q> interface oplossen; oplossing voor <q>lan print fails on unsupported parameters</q>; reparatie voor lezen van temperatuursensors; reparatie voor het gebruik van hex-waarden bij het zenden van ruwe data">
<correction iputils "Reparatie voor het niet correct verwerken van ICMP-antwoorden bedoeld voor andere processen">
<correction kexec-tools "De kexec.service maskeren om te voorkomen dat het init.d-script het kexec-proces op een systemd-systeem verwerkt">
<correction lemonldap-ng "Kwetsbaarheid voor cross-site scripting op de aanmeldpagina oplossen [CVE-2024-48933]">
<correction lgogdownloader "Oplossing voor ontleden van Galaxy URL's">
<correction libskk "Crash voorkomen bij ongeldige JSON-escape">
<correction libvirt "Oplossing voor het draaien van i686 VM's met AppArmor op de host; voorkomen dat bij een upgrade sommige gasten niet langer kunnen opstarten of verdwijnen">
<correction linux "Nieuwe bovenstroomse release; ABI verhogen naar 27">
<correction linux-signed-amd64 "Nieuwe bovenstroomse release; ABI verhogen naar 27">
<correction linux-signed-arm64 "Nieuwe bovenstroomse release; ABI verhogen naar 27">
<correction linux-signed-i386 "Nieuwe bovenstroomse release; ABI verhogen naar 27">
<correction llvm-toolchain-15 "Architectuurspecifieke bouw op mips64el om de versie te synchroniseren met andere architecturen">
<correction nghttp2 "Oplossing voor probleem van denial of service [CVE-2024-28182]">
<correction ninja-build "Ondersteuning voor grote inode-nummers op 32-bits systemen">
<correction node-dompurify "Problemen met prototypepollutie oplossen [CVE-2024-45801 CVE-2024-48910]">
<correction node-es-module-lexer "Bouwfout oplossen">
<correction node-globby "Bouwfout oplossen">
<correction node-mdn-browser-compat-data "Bouwfout oplossen">
<correction node-rollup-plugin-node-polyfills "Bouwfout oplossen">
<correction node-tap "Bouwfout oplossen">
<correction node-xterm "TypeScript-declaraties oplossen">
<correction node-y-protocols "Bouwfout oplossen">
<correction node-y-websocket "Bouwfout oplossen">
<correction node-ytdl-core "Bouwfout oplossen">
<correction notify-osd "Uitvoerbaar pad in het bureaubladopstartbestand corrigeren">
<correction ntfs-3g "Oplossing voor gebruik na vrijgave in <q>ntfs-uppercase-mbs</q>; herclassificatie van fuse als Depends in plaats van Pre-Depends">
<correction openssl "Nieuwe bovenstroomse stabiele release; probleem oplossen met lezen buiten de buffergrenzen [CVE-2024-5535] en benaderen van geheugen buiten de grenzen [CVE-2024-9143]">
<correction ostree "Voorkomen dat libflatpak crasht bij gebruik van curl 8.10">
<correction puppetserver "In de  taakplanning de taak om rapporten na 30 dagen op te schonen herstellen, om uitputting van de schijfruimte te voorkomen">
<correction puredata "Probleem van rechtenuitbreiding oplossen [CVE-2023-47480]">
<correction python-cryptography "Oplossing voor NULL dereference bij het laden van PKCS7 certificaten [CVE-2023-49083]; oplossing voor NULL dereference wanneer PKCS#12 sleutel en cert niet overeenkomen [CVE-2024-26130]">
<correction python3.11 "Reparatie van regressie in zipfile.Path; ReDoS kwetsbaarheid bij bewerkte tar-archieven voorkomen">
<correction reprepro "Vastlopen voorkomen bij het uitvoeren van unzstd">
<correction sqlite3 "Oplossen van probleem met lezen buiten de buffergrenzen [CVE-2023-7104], probleem met overloop van de stack en probleem van overloop van gehele getallen">
<correction sumo "Probleem van gelijktijdige toegang bij het bouwen van documentatie oplossen">
<correction systemd "Nieuwe bovenstroomse stabiele release">
<correction tgt "chap: passende entropiebron gebruiken [CVE-2024-45751]">
<correction timeshift "Ontbrekende vereiste pkexec toevoegen">
<correction util-linux "lscpu nieuwe Arm-kernen laten identificeren">
<correction vmdb2 "taalgebied instellen op UTF-8">
<correction wireshark "Nieuwe bovenstroomse beveiligingsrelease [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645]">
<correction xfpt "Probleem van bufferoverloop oplossen [CVE-2024-43700]">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de
stabiele release. Het beveiligingsteam heeft voor elk van deze updates
al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies ID</th>  <th>Pakket</th></tr>
<dsa 2024 5729 apache2>
<dsa 2024 5733 thunderbird>
<dsa 2024 5744 thunderbird>
<dsa 2024 5758 trafficserver>
<dsa 2024 5759 python3.11>
<dsa 2024 5760 ghostscript>
<dsa 2024 5761 chromium>
<dsa 2024 5762 webkit2gtk>
<dsa 2024 5763 pymatgen>
<dsa 2024 5764 openssl>
<dsa 2024 5765 firefox-esr>
<dsa 2024 5766 chromium>
<dsa 2024 5767 thunderbird>
<dsa 2024 5768 chromium>
<dsa 2024 5769 git>
<dsa 2024 5770 expat>
<dsa 2024 5771 php-twig>
<dsa 2024 5772 libreoffice>
<dsa 2024 5773 chromium>
<dsa 2024 5774 ruby-saml>
<dsa 2024 5775 chromium>
<dsa 2024 5776 tryton-server>
<dsa 2024 5777 booth>
<dsa 2024 5778 cups-filters>
<dsa 2024 5779 cups>
<dsa 2024 5780 php8.2>
<dsa 2024 5781 chromium>
<dsa 2024 5782 linux-signed-amd64>
<dsa 2024 5782 linux-signed-arm64>
<dsa 2024 5782 linux-signed-i386>
<dsa 2024 5782 linux>
<dsa 2024 5783 firefox-esr>
<dsa 2024 5784 oath-toolkit>
<dsa 2024 5785 mediawiki>
<dsa 2024 5786 libgsf>
<dsa 2024 5787 chromium>
<dsa 2024 5788 firefox-esr>
<dsa 2024 5789 thunderbird>
<dsa 2024 5790 node-dompurify>
<dsa 2024 5791 python-reportlab>
<dsa 2024 5792 webkit2gtk>
<dsa 2024 5793 chromium>
<dsa 2024 5794 openjdk-17>
<dsa 2024 5795 python-sql>
<dsa 2024 5796 libheif>
<dsa 2024 5797 twisted>
<dsa 2024 5798 activemq>
<dsa 2024 5799 chromium>
<dsa 2024 5800 xorg-server>
<dsa 2024 5802 chromium>
</table>



<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze
tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Voorgestelde updates voor de stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>Informatie over de stabiele distributie (notities bij de release, errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije
software die vrijwillig tijd en moeite steken in het produceren van het
volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt;, of neem contact met het release-team voor de stabiele
release op &lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: