Dag iedereen, In de git-opslagplaats webwml werd dutch/News/2024/20241109.wml als nieuwe vertaling toegevoegd. In bijlage de vertaling. -- Met vriendelijke groet, Frans Spiesschaert
#use wml::debian::translation-check translation="36ca846f02647a287e0cbec3fe1ad38117ad4ad4" <define-tag pagetitle>Debian 12 is bijgewerkt: 12.8 werd uitgebracht</define-tag> <define-tag release_date>2024-11-09</define-tag> #use wml::debian::news <define-tag release>12</define-tag> <define-tag codename>bookworm</define-tag> <define-tag revision>12.8</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>Het Debian-project kondigt met genoegen de achtste update aan van zijn stabiele distributie Debian <release> (codenaam <q><codename></q>). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.</p> <p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met <q><codename></q> weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.</p> <p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.</p> <p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.</p> <p>Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Oplossingen voor diverse problemen</h2> <p>Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:</p> <table border=0> <tr><th>Pakket</th> <th>Reden</th></tr> <correction 7zip "Oplossen van heap bufferoverloop in NTFS-verwerker [CVE-2023-52168]; oplossen van lezen buiten het bereik in NTFS-verwerker [CVE-2023-52169]"> <correction amanda "Update van onvolledige oplossing voor CVE-2022-37704, werken met xfsdump herstellen"> <correction apr "Consistent 0600-permissies gebruiken voor benoemd gedeeld geheugen [CVE-2023-49582]"> <correction base-files "Update voor de tussenrelease"> <correction btrfs-progs "Fouten in controlegetalberekening in btrfs-convert tijdens schijfconversie oplossen"> <correction calamares-settings-debian "Ontbrekende starter op KDE-desktops herstellen; btrfs-aankoppelingen herstellen"> <correction cjson "Probleem van segmentoverschrijding oplossen [CVE-2024-31755]"> <correction clamav "Nieuwe bovenstroomse stabiele release; oplossen van probleem van denial of service [CVE-2024-20505] en van bestandsbeschadiging [CVE-2024-20506]"> <correction cloud-init "Ondersteuning toevoegen voor meerdere networkd Route-secties"> <correction cloud-initramfs-tools "Ontbrekende vereisten toevoegen in het initramfs"> <correction curl "Oplossing voor incorrecte verwerking van sommige OCSP-antwoorden [CVE-2024-8096]"> <correction debian-installer "Enkele armel netboot targets herstellen (openrd); Linux kernel ABI verhogen naar 6.1.0-27; opnieuw bouwen tegen proposed-updates"> <correction debian-installer-netboot-images "Opnieuw bouwen tegen proposed-updates"> <correction devscripts "bts: altijd upgraden naar STARTTLS op 587/tcp; build-rdeps: ondersteuning voor non-free-firmware toevoegen; chdist: sources.list-voorbeelden updaten met non-free-firmware; build-rdeps: standaard alle beschikbare distro's gebruiken"> <correction diffoscope "Oplossing voor bouwfout bij het verwerken van een opzettelijk overlappend zip-bestand in tests"> <correction distro-info-data "Ubuntu 25.04 toevoegen"> <correction docker.io "Oplossing voor het omzeilen van AuthZ-plugins in sommige omstandigheden[CVE-2024-41110]"> <correction dpdk "Nieuwe bovenstroomse stabiele release"> <correction exim4 "Crash in dbmnz oplossen bij het opzoeken van sleutels zonder inhoud"> <correction fcgiwrap "Het juiste eigenaarschap instellen voor opslagplaatsen in de git backend"> <correction galera-4 "Nieuwe bovenstroomse stabiele release"> <correction glib2.0 "libgio-2.0-dev van libglib2.0-dev en libgio-2.0-dev-bin van libglib2.0-dev-bin aanbieden"> <correction glibc "Het Kroatisch taalgebied wijzigen om Euro als valuta te gebruiken; de bovenstroomse commit die de GLIBC_PRIVATE ABI heeft gewijzigd terugdraaien, waardoor er crashes optraden met sommige statische binaire bestanden op arm64; vfscanf(): overeenkomsten langer dan INT_MAX oplossen; ungetc(): oplossingen voor niet-geïnitialiseerde leesfout bij plaatsen in ongebruikte streams en voor back-upbufferlek bij programma-afsluiting; mremap(): ondersteuning voor de optie MREMAP_DONTUNMAP herstellen; resolv: oplossing voor time-outs die worden veroorzaakt door korte foutantwoorden of wanneer de single-request-modus is ingeschakeld in resolv.conf"> <correction gtk+3.0 "Het laten aankondigen van de initiële focus door Orca herstellen"> <correction ikiwiki-hosting "Lezen van alle gebruikersopslagplaatsen toestaan"> <correction intel-microcode "Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2024-23984 CVE-2024-24968]"> <correction ipmitool "Een bufferoverloop in <q>open</q> interface oplossen; oplossing voor <q>lan print fails on unsupported parameters</q>; reparatie voor lezen van temperatuursensors; reparatie voor het gebruik van hex-waarden bij het zenden van ruwe data"> <correction iputils "Reparatie voor het niet correct verwerken van ICMP-antwoorden bedoeld voor andere processen"> <correction kexec-tools "De kexec.service maskeren om te voorkomen dat het init.d-script het kexec-proces op een systemd-systeem verwerkt"> <correction lemonldap-ng "Kwetsbaarheid voor cross-site scripting op de aanmeldpagina oplossen [CVE-2024-48933]"> <correction lgogdownloader "Oplossing voor ontleden van Galaxy URL's"> <correction libskk "Crash voorkomen bij ongeldige JSON-escape"> <correction libvirt "Oplossing voor het draaien van i686 VM's met AppArmor op de host; voorkomen dat bij een upgrade sommige gasten niet langer kunnen opstarten of verdwijnen"> <correction linux "Nieuwe bovenstroomse release; ABI verhogen naar 27"> <correction linux-signed-amd64 "Nieuwe bovenstroomse release; ABI verhogen naar 27"> <correction linux-signed-arm64 "Nieuwe bovenstroomse release; ABI verhogen naar 27"> <correction linux-signed-i386 "Nieuwe bovenstroomse release; ABI verhogen naar 27"> <correction llvm-toolchain-15 "Architectuurspecifieke bouw op mips64el om de versie te synchroniseren met andere architecturen"> <correction nghttp2 "Oplossing voor probleem van denial of service [CVE-2024-28182]"> <correction ninja-build "Ondersteuning voor grote inode-nummers op 32-bits systemen"> <correction node-dompurify "Problemen met prototypepollutie oplossen [CVE-2024-45801 CVE-2024-48910]"> <correction node-es-module-lexer "Bouwfout oplossen"> <correction node-globby "Bouwfout oplossen"> <correction node-mdn-browser-compat-data "Bouwfout oplossen"> <correction node-rollup-plugin-node-polyfills "Bouwfout oplossen"> <correction node-tap "Bouwfout oplossen"> <correction node-xterm "TypeScript-declaraties oplossen"> <correction node-y-protocols "Bouwfout oplossen"> <correction node-y-websocket "Bouwfout oplossen"> <correction node-ytdl-core "Bouwfout oplossen"> <correction notify-osd "Uitvoerbaar pad in het bureaubladopstartbestand corrigeren"> <correction ntfs-3g "Oplossing voor gebruik na vrijgave in <q>ntfs-uppercase-mbs</q>; herclassificatie van fuse als Depends in plaats van Pre-Depends"> <correction openssl "Nieuwe bovenstroomse stabiele release; probleem oplossen met lezen buiten de buffergrenzen [CVE-2024-5535] en benaderen van geheugen buiten de grenzen [CVE-2024-9143]"> <correction ostree "Voorkomen dat libflatpak crasht bij gebruik van curl 8.10"> <correction puppetserver "In de taakplanning de taak om rapporten na 30 dagen op te schonen herstellen, om uitputting van de schijfruimte te voorkomen"> <correction puredata "Probleem van rechtenuitbreiding oplossen [CVE-2023-47480]"> <correction python-cryptography "Oplossing voor NULL dereference bij het laden van PKCS7 certificaten [CVE-2023-49083]; oplossing voor NULL dereference wanneer PKCS#12 sleutel en cert niet overeenkomen [CVE-2024-26130]"> <correction python3.11 "Reparatie van regressie in zipfile.Path; ReDoS kwetsbaarheid bij bewerkte tar-archieven voorkomen"> <correction reprepro "Vastlopen voorkomen bij het uitvoeren van unzstd"> <correction sqlite3 "Oplossen van probleem met lezen buiten de buffergrenzen [CVE-2023-7104], probleem met overloop van de stack en probleem van overloop van gehele getallen"> <correction sumo "Probleem van gelijktijdige toegang bij het bouwen van documentatie oplossen"> <correction systemd "Nieuwe bovenstroomse stabiele release"> <correction tgt "chap: passende entropiebron gebruiken [CVE-2024-45751]"> <correction timeshift "Ontbrekende vereiste pkexec toevoegen"> <correction util-linux "lscpu nieuwe Arm-kernen laten identificeren"> <correction vmdb2 "taalgebied instellen op UTF-8"> <correction wireshark "Nieuwe bovenstroomse beveiligingsrelease [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645]"> <correction xfpt "Probleem van bufferoverloop oplossen [CVE-2024-43700]"> </table> <h2>Beveiligingsupdates</h2> <p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:</p> <table border=0> <tr><th>Advies ID</th> <th>Pakket</th></tr> <dsa 2024 5729 apache2> <dsa 2024 5733 thunderbird> <dsa 2024 5744 thunderbird> <dsa 2024 5758 trafficserver> <dsa 2024 5759 python3.11> <dsa 2024 5760 ghostscript> <dsa 2024 5761 chromium> <dsa 2024 5762 webkit2gtk> <dsa 2024 5763 pymatgen> <dsa 2024 5764 openssl> <dsa 2024 5765 firefox-esr> <dsa 2024 5766 chromium> <dsa 2024 5767 thunderbird> <dsa 2024 5768 chromium> <dsa 2024 5769 git> <dsa 2024 5770 expat> <dsa 2024 5771 php-twig> <dsa 2024 5772 libreoffice> <dsa 2024 5773 chromium> <dsa 2024 5774 ruby-saml> <dsa 2024 5775 chromium> <dsa 2024 5776 tryton-server> <dsa 2024 5777 booth> <dsa 2024 5778 cups-filters> <dsa 2024 5779 cups> <dsa 2024 5780 php8.2> <dsa 2024 5781 chromium> <dsa 2024 5782 linux-signed-amd64> <dsa 2024 5782 linux-signed-arm64> <dsa 2024 5782 linux-signed-i386> <dsa 2024 5782 linux> <dsa 2024 5783 firefox-esr> <dsa 2024 5784 oath-toolkit> <dsa 2024 5785 mediawiki> <dsa 2024 5786 libgsf> <dsa 2024 5787 chromium> <dsa 2024 5788 firefox-esr> <dsa 2024 5789 thunderbird> <dsa 2024 5790 node-dompurify> <dsa 2024 5791 python-reportlab> <dsa 2024 5792 webkit2gtk> <dsa 2024 5793 chromium> <dsa 2024 5794 openjdk-17> <dsa 2024 5795 python-sql> <dsa 2024 5796 libheif> <dsa 2024 5797 twisted> <dsa 2024 5798 activemq> <dsa 2024 5799 chromium> <dsa 2024 5800 xorg-server> <dsa 2024 5802 chromium> </table> <h2>Het Debian-installatiesysteem</h2> <p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.</p> <h2>URL's</h2> <p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>De huidige stabiele distributie:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> <p>Voorgestelde updates voor de stabiele distributie:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> <p>Informatie over de stabiele distributie (notities bij de release, errata, enz.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> <p>Beveiligingsaankondigingen en -informatie:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> <h2>Over Debian</h2> <p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.</p> <h2>Contactinformatie</h2> <p>Ga voor verdere informatie naar de webpagina's van Debian op <a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: This is a digitally signed message part