[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2025/20250315.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2025/20250315.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert

#use wml::debian::translation-check translation="55962c0db11b9bbcc310afc2269959b317d330f3"
<define-tag pagetitle>Debian 12 is bijgewerkt: 12.10 werd uitgebracht</define-tag>
<define-tag release_date>2025-03-15</define-tag>
#use wml::debian::news

<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de tiende update aan van zijn
stabiele distributie Debian <release> (codenaam <q><codename></q>).
Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd
en, waar beschikbaar, wordt hiernaar verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release>
is, maar slechts een update van enkele van de meegeleverde pakketten.
Het is niet nodig om oude media met <q><codename></q> weg te gooien.
Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige
versie door een bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet
veel pakketten moeten updaten, en de meeste van dergelijke updates zijn
opgenomen in de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de
gewone plaatsen.</p>

<p>Het upgraden van een bestaande installatie naar deze revisie kan worden
bereikt door het pakketbeheersysteem naar een van de vele
HTTP-spiegelservers van Debian te verwijzen.
Een uitgebreide lijst met spiegelservers is beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van stable, de stabiele distributie, worden een paar
belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction 389-ds-base "Oplossing voor crash bij het wijzigen van userPassword met behulp van verkeerd gevormde invoer [CVE-2024-2199 CVE-2024-8445]; voorkomen van denial of service bij pogingen om in te loggen met een gebruiker met een misvormde hash in zijn wachtwoord [CVE-2024-5953]; voorkomen van denial of service op de directoryserver met speciaal samengestelde LDAP-query [CVE-2024-3657]">
<correction base-files "Update voor de tussenrelease">
<correction bup "Nieuwe bovenstroomse release met probleemoplossingen">
<correction containerd "Reparaties voor tests die FTBFS veroorzaakten op het auto-buildernetwerk">
<correction curl "Oplossing voor onbedoelde HTTPS-upgrades of voortijdige terugkeer naar HTTP wanneer zowel subdomeinen als hoofddomeinen worden gebruikt [CVE-2024-9681]; voorkomen dat stunnel stopt voordat er nieuwe pogingen worden gedaan in de tests bij het bouwen; mogelijke problemen met het lekken van inloggegevens oplossen [CVE-2024-11053 CVE-2025-0167]; oplossing voor testfouten door poortconflicten">
<correction dacite "Resultaat van get_default_value_for_field niet in de cache plaatsen">
<correction dcmtk "Oplossing voor probleem bij het weergeven van een ongeldig monochroom DICOM-beeld [CVE-2024-47796]; verzekeren: HighBit &lt; BitsAllocated [CVE-2024-52333]; oplossing voor mogelijke overloopproblemen bij het toewijzen van geheugen [CVE-2024-27628]; oplossing voor twee segmentatiefouten [CVE-2024-34508 CVE-2024-34509]; probleem met willekeurige code-uitvoering oplossen [CVE-2024-28130]; bufferoverloopproblemen oplossen [CVE-2025-25472 CVE-2025-25474]; oplossen van probleem van null pointer dereference [CVE-2025-25475]">
<correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-32; opnieuw bouwen tegen proposed-updates">
<correction debian-ports-archive-keyring "Sleutel voor 2026 toevoegen; sleutels voor 2023 en 2024 verplaatsen naar de sleutelbos met verwijderde sleutels">
<correction dgit "Ontbrekende parameters toevoegen voor het target source-upload">
<correction djoser "Reparatie voor authenticatie-omzeiling [CVE-2024-21543]">
<correction dns-root-data "Het DNSKEY-record voor KSK-2024 toevoegen">
<correction edk2 "Overloopconditie in PeCoffLoaderRelocateImage() oplossen [CVE-2024-38796]; mogelijke UINT32-overloop in S3 ResumeCount oplossen [CVE-2024-1298]">
<correction elpa "Tests verbeteren op machines met 2 vCPU of minder">
<correction flightgear "Oplossing voor kwetsbaarheid voor omzeilen van sandbox in Nasal-scripts [CVE-2025-0781]">
<correction gensim "Bouwfout op machines met één CPU oplossen">
<correction glibc "Bufferoverloop oplossen bij het afdrukken van een bericht over een bevestigingsfout [CVE-2025-0395]; prestatie van memset voor niet-uitgelijnde bestemmingen verbeteren; prestatieverlies van TLS na gebruik van dlopen() oplossen; voorkomen van gehele getalafkapping bij het ontleden van CPUID-gegevens met grote cachegroottes; ervoor zorgen dat de gegevens die naar de rseq-systeemoproep worden doorgegeven, correct worden geïnitialiseerd">
<correction golang-github-containers-buildah "Een test waarvan bekend is dat deze niet werkt op het auto-builder netwerk uitschakelen, waardoor een bouwfout wordt verholpen">
<correction intel-microcode "Nieuwe bovenstroomse beveiligingsrelease [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]">
<correction iptables-netflow "Bouwen met recentere bullseye-kernels herstellen">
<correction jinja2 "Problemen met willekeurige code-uitvoering oplossen [CVE-2024-56201 CVE-2024-56326]">
<correction joblib "Bouwfout op machines met één CPU oplossen">
<correction lemonldap-ng "Oplossing voor CSRF-kwetsbaarheid op 2FA-registratie-interface [CVE-2024-52948]">
<correction libapache-mod-jk "Juiste standaardmachtigingen instellen voor gedeeld geheugen [CVE-2024-46544]">
<correction libeconf "Kwetsbaarheid voor bufferoverloop oplossen [CVE-2023-32181 CVE-2023-22652]">
<correction librabbitmq "Optie toevoegen om gebruikersnaam/wachtwoord uit bestand te lezen [CVE-2023-35789]">
<correction libtar "Oplossen van probleem van lezen buiten het bereik in gnu_longlink() [CVE-2021-33643]; oplossen van probleem van lezen buiten het bereik in gnu_longname() [CVE-2021-33644]; oplossing voor geheugenlek in th_read() [CVE-2021-33645]; oplossing voor geheugenlek in th_read() [CVE-2021-33646]">
<correction linux "Nieuwe bovenstroomse release; ABI verhogen naar 32">
<correction linux-signed-amd64 "Nieuwe bovenstroomse release; ABI verhogen naar 32">
<correction linux-signed-arm64 "Nieuwe bovenstroomse release; ABI verhogen naar 32">
<correction linux-signed-i386 "Nieuwe bovenstroomse release; ABI verhogen naar 32">
<correction linuxcnc "Reparatie voor een beweging op meerdere assen bij een G0 MDI-oproep voor een enkele as">
<correction ltt-control "Consumentencrash bij afsluiten verhelpen">
<correction lttng-modules "Bouwen met recentere bullseye-kernels herstellen">
<correction mariadb "Nieuwe bovenstroomse stabiele release; oplossing voor beveiligingsprobleem [CVE-2024-21096]; oplossing voor probleem van denial of service [CVE-2025-21490]">
<correction monero "Antwoordlimieten instellen voor HTTP-serververbindingen [CVE-2025-26819]">
<correction mozc "fcitx-pictogrammen op de juiste locaties installeren">
<correction ndcube "Testwaarschuwingen van astropy negeren">
<correction nginx "Reparatie voor mogelijke omzeiling van authenticatie met clientcertificaat [CVE-2025-23419]">
<correction node-axios "Oplossing voor CSRF-kwetsbaarheid [CVE-2023-45857]; potentiële kwetsbaarheid in URL bij het bepalen van een oorsprong oplossen [CVE-2024-57965]">
<correction node-js-sdsl "Bouwfout oplossen">
<correction node-postcss "Oplossing voor verkeerde verwerking van niet-gehele waarden, wat leidde tot denial-of-service in nanoid [CVE-2024-55565]; ontleden van externe niet-vertrouwde CSS oplossen [CVE-2023-44270]">
<correction node-recast "Bouwfout oplossen">
<correction node-redis "Bouwfout oplossen">
<correction node-rollup "Fout bij bouwen herstellen als gevolg van gewijzigde timeout API">
<correction openh264 "Cisco download-URL corrigeren">
<correction php-nesbot-carbon "Oplossing voor probleem met willekeurige bestandsopname [CVE-2025-22145]">
<correction postgresql-15 "Nieuwe bovenstroomse stabiele release; versterken van PQescapeString en verwante functies tegen ongeldig gecodeerde strings; gedrag van libpq's citeerfuncties verbeteren [CVE-2025-1094]">
<correction puma "Gedrag verbeteren bij het ontleden van in onderdelen opgesplitste overdrachtscoderingen en Content-Length kopregels met een lengte van nul [CVE-2023-40175]; grootte van onderdeeluitbreidingen beperken [CVE-2024-21647]; manipulatie van headers ingesteld door tussenliggende proxy's voorkomen [CVE-2024-45614]">
<correction python-django "Probleem met denial of service op basis van reguliere expressies oplossen [CVE-2023-36053], problemen met denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], probleem met opsomming van gebruikers [CVE-2024-39329], probleem met mapoverschrijding [CVE-2024-39330], probleem met overmatig geheugengebruik [CVE-2024-41989], probleem met SQL-injectie [CVE-2024-42005]">
<correction python-pycdlib "Tests alleen uitvoeren als /tmp tmpfs is, anders is bekend dat ze zullen mislukken">
<correction rapiddisk "Ondersteuning voor Linux-versies tot 6.10">
<correction rsyslog "Een ​​segmentatiefout voorkomen als er tijdens het opstarten een SIGTERM wordt ontvangen">
<correction runit-services "De dhclient-service niet standaard inschakelen">
<correction seqan3 "Parallelle uitvoering van tests oplossen">
<correction simgear "Oplossing voor kwetsbaarheid in Nasal-scripts voor omzeilen sandbox [CVE-2025-0781]">
<correction spamassassin "Nieuwe bovenstroomse stabiele release">
<correction sssd "GPO-beleid consistent toepassen [CVE-2023-3758]">
<correction subversion "Oplossing voor kwetsbare ontleding van controletekens in paden die door mod_dav_svn worden bediend [CVE-2024-46901]">
<correction sunpy "Testwaarschuwingen van astropy negeren">
<correction systemd "Nieuwe bovenstroomse stabiele release">
<correction tzdata "Nieuwe bovenstroomse release; gegevens voor Paraguay bijwerken; informatie over schrikkelseconde bijwerken">
<correction vagrant "URL van openbaar Vagrant-register aanpassen">
<correction vim "Crash bij het uitbreiden van <q>~</q> in substitute oplossen [CVE-2023-2610]; oplossing voor buffer-overloop in vim_regsub_both() [CVE-2023-4738]; oplossing voor gebruik van heap na vrijgave in ins_compl_get_exp() [CVE-2023-4752]; oplossing voor heap-buffer-overloop in vim_regsub_both [CVE-2023-4781]; oplossing voor buffer-overloop in trunc_string() [CVE-2023-5344]; oplossing voor stack-buffer-overloop in optieterugroepfuncties [CVE-2024-22667]; oplossing voor heap-buffer-overloop in ins_typebuf (CVE-2024-43802]; oplossing voor gebruik na vrijgave bij het sluiten van een buffer [CVE-2024-47814]; oplossing voor bouwfout op 32-bits architecturen">
<correction wget "Oplossing voor een verkeerde behandeling van puntkomma's in gebruikersinformatie in URL's [CVE-2024-38428]">
<correction xen "Directe kernel-opstart toestaan met kernels &gt;= 6.12">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd
aan de stabiele release. Het beveiligingsteam heeft voor elk van deze
updates al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies-ID</th>  <th>Pakket</th></tr>
<dsa 2024 5834 chromium>
<dsa 2024 5836 xen>
<dsa 2025 5839 firefox-esr>
<dsa 2025 5840 chromium>
<dsa 2025 5841 thunderbird>
<dsa 2025 5842 openafs>
<dsa 2025 5843 rsync>
<dsa 2025 5844 chromium>
<dsa 2025 5845 tomcat10>
<dsa 2025 5846 libreoffice>
<dsa 2025 5847 snapcast>
<dsa 2025 5848 chromium>
<dsa 2025 5849 git-lfs>
<dsa 2025 5850 git>
<dsa 2025 5851 openjpeg2>
<dsa 2025 5852 pdns-recursor>
<dsa 2025 5853 pam-u2f>
<dsa 2025 5854 bind9>
<dsa 2025 5855 chromium>
<dsa 2025 5856 redis>
<dsa 2025 5857 openjdk-17>
<dsa 2025 5858 firefox-esr>
<dsa 2025 5859 chromium>
<dsa 2025 5860 linux-signed-amd64>
<dsa 2025 5860 linux-signed-arm64>
<dsa 2025 5860 linux-signed-i386>
<dsa 2025 5860 linux>
<dsa 2025 5861 thunderbird>
<dsa 2025 5862 cacti>
<dsa 2025 5863 libtasn1-6>
<dsa 2025 5864 pam-pkcs11>
<dsa 2025 5865 webkit2gtk>
<dsa 2025 5866 chromium>
<dsa 2025 5867 gnutls28>
<dsa 2025 5868 openssh>
<dsa 2025 5869 chromium>
<dsa 2025 5870 openh264>
<dsa 2025 5871 emacs>
<dsa 2025 5872 xorg-server>
<dsa 2025 5873 libreoffice>
<dsa 2025 5874 firefox-esr>
<dsa 2025 5875 chromium>
<dsa 2025 5876 thunderbird>
</table>


<h2>Verwijderde pakketten</h2>

<p>De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction kanboard "Niet onderhouden; beveiligingsproblemen">
<correction libnet-easytcp-perl "Bovenstrooms niet onderhouden; beveiligingsproblemen">
<correction looking-glass "Ongeschikt voor een stabiele release">

</table>

<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze
tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Voorgestelde updates voor de stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>Informatie over de stabiele distributie (notities bij de release, errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van
vrije software die vrijwillig tijd en moeite steken in het produceren van
het volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt; of neem contact met het release-team voor de stabiele release op
&lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: