Dag iedereen, In de git-opslagplaats webwml werd dutch/News/2025/2025090602.wml als nieuwe vertaling toegevoegd. In bijlage de vertaling. -- Met vriendelijke groet, Frans Spiesschaert
#use wml::debian::translation-check translation="aa921947493350d060269228147eeb8cf3ca4d78" <define-tag pagetitle>Debian 12 is bijgewerkt: 12.12 werd uitgebracht</define-tag> <define-tag release_date>2025-09-06</define-tag> #use wml::debian::news <define-tag release>12</define-tag> <define-tag codename>bookworm</define-tag> <define-tag revision>12.12</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>Het Debian-project kondigt met genoegen de twaalfde update aan van oldstable, de vorige stabiele distributie, Debian <release> (codenaam <q><codename></q>). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.</p> <p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met <q><codename></q> weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.</p> <p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.</p> <p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.</p> <p>Het opwaarderen van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Oplossingen voor diverse problemen</h2> <p>Met deze update van oldstable, de vorige stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:</p> <table border=0> <tr><th>Pakket</th> <th>Reden</th></tr> <correction amd64-microcode "AMD-SEV firmware bijwerken [CVE-2024-56161]; ingesloten microcode bijwerken"> <correction aom "De geldigheid van de uitvoer van de libaom-encoder herstellen"> <correction apache2 "Nieuwe bovenstroomse stabiele release; een probleem met splitsen van HTTP-reacties oplossen [CVE-2024-42516]; probleem met server-side aanvraagvervalsing oplossen [CVE-2024-43204 CVE-2024-43394]; een probleem met log-injectie oplossen [CVE-2024-47252]; een probleem met het omzeilen van de toegangscontrole oplossen [CVE-2025-23048]; een probleem van denial of service oplossen [CVE-2025-49630]; een potentieel man-in-the-middle-probleem oplossen [CVE-2025-49812]; een probleem met geheugenlevensduurbeheer oplossen [CVE-2025-53020]"> <correction b43-fwcutter "De firmware-URL updaten"> <correction balboa "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction base-files "Update voor de tussenrelease"> <correction bash "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction botan "Problemen van denial of service oplossen [CVE-2024-34702 CVE-2024-34703]; onjuiste analyse van naambeperkingen corrigeren [CVE-2024-39312]; probleem met een door de compiler geïnduceerde op vertrouwelijkheid steunende bewerking oplossen [CVE-2024-50383]"> <correction busybox "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction ca-certificates "Toevoegen van Sectigo Public Server Authentication Root E46 en Sectigo Public Server Authentication Root R46"> <correction catatonit "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction cdebootstrap "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction chkrootkit "Opnieuw bouwen tegen 2.36-9+deb12u12"> <correction cjson "Een probleem van denial of service oplossen [CVE-2023-26819]; een bufferoverloopprobleem oplossen [CVE-2023-53154]"> <correction clamav "Nieuwe bovenstroomse stabiele release; problemen met bufferoverloop oplossen [CVE-2025-20128 CVE-2025-20260]"> <correction cloud-init "Enkel root laten schrijven op de hotplug socket [CVE-2024-11584]; niet-x86 OpenStack-instanties niet proberen te identificeren [CVE-2024-6174]"> <correction commons-beanutils "Een probleem van onjuiste toegangscontrole oplossen [CVE-2025-48734]"> <correction commons-vfs "Oplossen van probleem van padoverschrijding [CVE-2025-27553]"> <correction corosync "Kwetsbaarheid voor bufferoverloop bij grote UDP-pakketten oplossen [CVE-2025-30472]"> <correction criu "De herstelfunctionaliteit van mount-naamruimten met nieuwere kernelversies repareren"> <correction curl "Regressie in de afhandeling van sftp://host/~ URI's oplossen; geheugenlek verhelpen"> <correction dar "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction debian-edu-config "Gebruik van aanhalingstekens in Exim-configuratie corrigeren; gosa-sync: wachtwoordverificatie repareren; gebruik van aanhalingstekens in gosa.conf corrigeren"> <correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-39; opnieuw bouwen tegen oldstable-proposed-updates; console-setup-pc-ekmap toevoegen voor cd-images voor arm64 en armhf; eerder <q>nomodeset</q> gebruiken in plaats van <q>fb=false</q> om framebuffer uit te schakelen"> <correction debian-installer-netbook-images "Opnieuw bouwen tegen oldstable-proposed-updates"> <correction debian-security-support "Zoeken op source:Package in plaats van Source om de juiste lijst met pakketten te krijgen; typefout met betrekking tot gobgp corrigeren"> <correction distro-info-data "Ubuntu-einddatum voor legacy-ondersteuning toevoegen; release en geschatte levenseinde voor trixie toevoegen"> <correction djvulibre "Een probleem van denial of service oplossen [CVE-2021-46310 CVE-2021-46312]"> <correction docker.io "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction dpdk "Nieuwe bovenstroomse stabiele release"> <correction dropbear "Kwetsbaarheid voor shell-injectie in multihop-verwerking oplossen [CVE-2025-47203]"> <correction e2fsprogs "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction erlang "ssh: strikte KEX-beveiliging corrigeren [CVE-2025-46712]; zip: padnamen opschonen bij het uitpakken van bestanden met absolute padnamen [CVE-2025-4748]; fout bij het samenstellen van documentatie met nieuwere xsltproc-versies verhelpen"> <correction expat "Problemen van denial of service verhelpen [CVE-2023-52425 CVE-2024-8176]; een crash van de parser verhelpen [CVE-2024-50602]"> <correction fig2dev "NaN in spline controlewaarden detecteren [CVE-2025-46397]; \0 in 2e regel in fig-bestand dulden [CVE-2025-46398]; ge-uitvoer: splineberekening corrigeren [CVE-2025-46399]; bogen met een straal kleiner dan 3 verwerpen [CVE-2025-46400]"> <correction firebird3.0 "Oplossen van probleem van NULL pointer dereference [CVE-2025-54989]"> <correction fort-validator "Problemen van denial of service verhelpen [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943]; probleem met bufferoverloop verhelpen [CVE-2024-45237]"> <correction galera-4 "Nieuwe bovenstroomse stabiele release"> <correction glib2.0 "Probleem met bufferonderloop oplossen [CVE-2025-4373 CVE-2025-7039]; de upgradeveiligheid verbeteren"> <correction glibc "Onjuiste LD_LIBRARY_PATH-zoekopdracht in dlopen voor statische setuid-binaire bestanden corrigeren [CVE-2025-4802]; de geheugenindeling van structuren in exp/exp10/expf-functies verbeteren; een SVE-implementatie van memset toevoegen op aarch64; de generieke implementatie van memset op aarch64 verbeteren; probleem met dubbele vrijgave oplossen [CVE-2025-8058]"> <correction gnupg2 "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; correctie voor het aanbevelen van architecture-any pakketten op een architecture-all pakket ter ondersteuning van binNMU's"> <correction golang-github-gin-contrib-cors "Verkeerd gebruik van jokertekens corrigeren [CVE-2019-25211]"> <correction gst-plugins-base1.0 "Een probleem van bufferoverloop corrigeren [CVE-2025-47806]; oplossen van problemen met NULL pointer dereference [CVE-2025-47807 CVE-2025-47808]"> <correction gst-plugins-good1.0 "Oplossing voor mogelijk probleem met openbaarmaking van informatie [CVE-2025-47219]"> <correction init-system-helpers "De afhandeling van os-release-omleidingen vanuit live-build repareren, zodat ze niet optreden in niet-live systemen"> <correction insighttoolkit4 "Bouwen op systemen met één CPU repareren"> <correction insighttoolkit5 "Bouwen op systemen met één CPU repareren"> <correction integrit "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction iperf3 "Een probleem van bufferoverloop corrigeren [CVE-2025-54349]; oplossing voor mislukte controletest [CVE-2025-54350]"> <correction jinja2 "Een probleem met willekeurige code-uitvoering oplossen [CVE-2025-27516]"> <correction jq "Tekenreeks met nul-einde in jv.c [CVE-2025-48060]"> <correction kexec-tools "Niet langer noodzakelijke vereisten verwijderen"> <correction kmail-account-wizard "Probleem met man-in-the-middle-aanval oplossen [CVE-2024-50624]"> <correction krb5 "Probleem met berichtmanipulatie oplossen [CVE-2025-3576]; standaard de uitgifte van tickets met behulp van RC4- of triple-DES-sessiesleutels uitschakelen"> <correction kubernetes "De ruwe data-uitvoer naar de terminal saneren [CVE-2021-25743]; lange en uit meerdere regels bestaande tekenreeksen verbergen bij het afdrukken"> <correction libarchive "Problemen met overloop van gehele getallen oplossen [CVE-2025-5914 CVE-2025-5916]; problemen van lezen buiten de buffer [CVE-2025-5915] en van bufferoverloop oplossen [CVE-2025-5917]"> <correction libbpf "De werking herstellen bij nieuwere systemd-versies"> <correction libcap2 "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; toevoegen van ontbrekende Built-Using: glibc"> <correction libcgi-simple-perl "Een probleem met splitsen van HTTP-reacties oplossen [CVE-2025-40927]"> <correction libfcgi "Probleem met overloop van gehele getallen oplossen [CVE-2025-23016]"> <correction libfile-tail-perl "Probleem met niet-geïnitialiseerde variabele oplossen"> <correction libphp-adodb "Correctie voor kwetsbaarheid voor SQL-injectie in pg_insert_id() [CVE-2025-46337]"> <correction libraw "Oplossen van problemen van lezen buiten het bereik [CVE-2025-43961 CVE-2025-43962 CVE-2025-43963]; minimale waarden voor w0 en w1 afdwingenen [CVE-2025-43964]"> <correction libreoffice "EUR-ondersteuning voor Bulgarije toevoegen"> <correction libsndfile "Problemen met overloop van gehele getallen oplossen [CVE-2022-33065]; een probleem van lezen buiten het bereik oplossen [CVE-2024-50612]"> <correction libsoup3 "Nieuwe bovenstroomse release met probleemoplossingen; probleem met bufferoverschrijding oplossen [CVE-2024-52531]; probleem van denial of service oplossen [CVE-2024-52532 CVE-2025-32051]; problemen met heap-overloop oplossen [CVE-2025-32052 CVE-2025-32053]; probleem met overloop van gehele getallen oplossen [CVE-2025-32050]; problemen met bufferoverloop van de heap oplossen [CVE-2025-2784]; HTTP-headers afwijzen als ze null-bytes bevatten [CVE-2024-52530]; problemen van denial of service oplossen [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906]; geheugenbeheerproblemen oplossen [CVE-2025-32911 CVE-2025-32913]; probleem met openbaarmaking van inloggegevens oplossen [CVE-2025-46421]; correctie voor gebruik na vrijgave tijdens het verbreken van de verbinding, wat ervoor kan zorgen dat GNOME Calculator vastloopt bij het opstarten; een testfout op sommige 32-bits systemen oplossen"> <correction libtheora "Oplossing voor segmentatiefout tijdens de initialisatie van de decoder; mogelijke bitverschuiving in de decoder vermijden"> <correction libtpms "Een probleem van lezen buiten het bereik oplossen [CVE-2025-49133]"> <correction libxml2 "Een probleem met overloop van gehele getallen oplossen in xmlBuildQName [CVE-2025-6021]; potentiële bufferoverlopen in de interactieve shell oplossen [CVE-2025-6170]; oplossing voor probleem van gebruik na vrijgave in xmlSchematronReportOutput [CVE-2025-49794]; typeverwarringsprobleem in xmlSchematronReportOutput oplossen [CVE-2025-49796]"> <correction libyaml-libyaml-perl "Een probleem met willekeurige bestandsbewerking oplossen [CVE-2025-40908]"> <correction lintian "bookworm tot duke toevoegen aan de lijst met bekende Debian-releasenamen; geen source-nmu-has-incorrect-version-number weergeven bij updates voor stable"> <correction linux "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39"> <correction linux-signed-amd64 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39"> <correction linux-signed-arm64 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39"> <correction linux-signed-i386 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39"> <correction llvm-toolchain-19 "Nieuwe bovenstroomse stabiele release"> <correction luajit "Een probleem van bufferoverloop oplossen [CVE-2024-25176]; een probleem van denial of service oplossen [CVE-2024-25177]; een probleem met lezen buiten het bereik oplossen [CVE-2024-25178]"> <correction lxc "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction mailgraph "Update van ingebouwde kopie van Parse::Syslog, waardoor ondersteuning voor RFC3339-datums mogelijk wordt gemaakt"> <correction mariadb "Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-52969 CVE-2023-52970 CVE-2023-52971 CVE-2025-30693 CVE-2025-30722]; herstart na geheugentekort herstellen; nieuwe stabiele bovenstroomse release; variabelenaam in debian-start.sh herstellen"> <correction mkchromecast "youtube-dl vervangen door yt-dlp"> <correction mlt "Python-scripts corrigeren"> <correction mono "Overbodig (en defect) mono-source-pakket verwijderen"> <correction mosquitto "Probleem met geheugenlek oplossen [CVE-2023-28366]; oplossing voor een probleem met toegang tot geheugen buiten het bereik [CVE-2024-10525]; een probleem van dubbele vrijgave oplossen [CVE-2024-3935]; een mogelijk segmentatiefoutprobleem oplossen [CVE-2024-8376]"> <correction multipath-tools "ANA-prioritering opnieuw invoeren in het bouwproces"> <correction nextcloud-desktop "Deelopties in grafische interface repareren"> <correction nginx "Mogelijk informatielek in ngx_mail_smtp_module oplossen [CVE-2025-53859]"> <correction node-addon-api "Ondersteuning voor nodejs >= 18.20 toevoegen"> <correction node-csstype "Bouwfout herstellen"> <correction node-form-data "Probleem met onvoldoende willekeurigheid oplossen [CVE-2025-7783]"> <correction node-minipass "Tap-reporter repareren in autotest en autopkgtest"> <correction node-nodeunit "Testinstabiliteit verhelpen"> <correction node-tar-fs "Oplossen van problemen met padoverschrijding [CVE-2024-12905 CVE-2025-48387]"> <correction node-tmp "Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-54798]"> <correction nvda2speechd "Vereiste rmp-serde-versie aanpassen"> <correction openjpeg2 "Oplossen van probleem met NULL pointer dereference [CVE-2025-50952]"> <correction openssh "Zorgen voor OpenSSL >=3 ABI-compatibiliteit om te voorkomen dat nieuwe SSH-verbindingen mislukken tijdens upgrades naar trixie."> <correction openssl "Nieuwe bovenstroomse stabiele release; sommige bovenstroomse wijzigingen terugdraaien om crashes in benedenstroomse software te voorkomen"> <correction perl "Probleem met TLS-certificaatverificatie oplossen [CVE-2023-31484]; niet-threadveilige bestandstoegang corrigeren [CVE-2025-40909]"> <correction postgresql-15 "Nieuwe bovenstroomse stabiele release; de veiligheidscontroles in de schattingsfuncties van de planner aanscherpen [CVE-2025-8713]; voorkomen dat pg_dump-scripts worden gebruikt om de gebruiker aan te vallen die de herstelbewerking uitvoert [CVE-2025-8714]; nieuwe regels omzetten naar spaties in namen die zijn opgenomen in opmerkingen in de uitvoer van pg_dump [CVE-2025-8715]"> <correction postgresql-common "PgCommon.pm: Het gedefinieerde pad in prepare_exec instellen. Lost compatibiliteitsproblemen met de Perl-versie van trixie op"> <correction prody "Bouwfout verhelpen; tolerantie toevoegen aan sommige tests die nu mislukken op i386"> <correction python-django "Probleem met op reguliere expressies gebaseerde denial of service oplossen [CVE-2023-36053], oplossingen voor problemen van denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], voor een probleem van gebruikersenumeratie [CVE-2024-39329], voor een probleem met mapoverschrijding [CVE-2024-39330], voor een probleem met overmatig geheugengebruik [CVE-2024-41989], voor een probleem van SQL-injectie [CVE-2024-42005]"> <correction python-flask-cors "Probleem met loggegevensinjectie oplossen [CVE-2024-1681]; problemen met onjuiste padverwerking oplossen [CVE-2024-6866 CVE-2024-6839 CVE-2024-6844]"> <correction python-mitogen "Doelen met Python >= 3.12 ondersteunen"> <correction python-zipp "Een probleem van denial of service oplossen [CVE-2024-5569]"> <correction qemu "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; nieuwe bovenstroomse release met probleemoplossingen"> <correction raptor2 "Een probleem met onderloop van gehele getallen oplossen [CVE-2024-57823]; probleem met overloop van heap-leesbuffer oplossen [CVE-2024-57822]"> <correction rar "Nieuwe bovenstroomse release; ANSI-escape-injectieprobleem oplossen [CVE-2024-33899]"> <correction rubygems "Probleem met lekken van inloggegevens oplossen [CVE-2025-27221]; oplossing voor een probleem van denial of service dat verband houdt met reguliere expressies [CVE-2023-28755]"> <correction rust-cbindgen-web "Opnieuw bouwen tegen huidige rustc-web"> <correction rustc-web "Nieuwe bovenstroomse stabiele release om het compileren van nieuwere Chromium-versies te ondersteunen"> <correction samba "Verschillende problemen verhelpen na een wijziging in Microsoft Active Directory"> <correction sash "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction setuptools "Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-47273]"> <correction shaarli "Probleem met cross site scripting oplossen [CVE-2025-55291]"> <correction simplesamlphp "Probleem met handtekeningverificatie oplossen [CVE-2025-27773]"> <correction snapd "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction sqlite3 "Probleem met geheugenbeschadiging oplossen [CVE-2025-6965]; een fout oplossen in de optimalisatie van NOT NULL/IS NULL hetgeen ongeldige gegevens kan opleveren"> <correction supermin "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction systemd "Nieuwe bovenstroomse stabiele release"> <correction tini "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction tripwire "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction tsocks "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction tzdata "Bevestiging van de schrikkelsecondestatus voor 2025"> <correction usb.ids "Nieuwe bovenstroomse update"> <correction waitress "Raceconditie in HTTP-pipelining oplossen [CVE-2024-49768]; een probleem van denial of service oplossen [CVE-2024-49769]"> <correction webpy "Een probleem met SQL-injectie oplossen [CVE-2025-3818]"> <correction wireless-regdb "Nieuwe bovenstroomse release met bijgewerkte regelgevingsgegevens; staat 320 MHz bandbreedte toe in de 6 GHz-band voor GB"> <correction wolfssl "Probleem met onvoldoende randomisatie oplossen [CVE-2025-7394]"> <correction wpa "Ongepast hergebruik van PKEX-elementen herstellen [CVE-2022-37660]"> <correction xfce4-weather-plugin "Naar nieuwe API's overgaan; vertalingen bijwerken"> <correction xrdp "Probleem met het omzeilen van sessiebeperkingen oplossen [CVE-2023-40184]; een probleem van lezen buiten het bereik oplossen [CVE-2023-42822]; een probleem met het omzeilen van inlogbeperkingen oplossen [CVE-2024-39917]"> <correction ydotool "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> <correction zsh "Opnieuw bouwen tegen glibc 2.36-9+deb12u12"> </table> <h2>Beveiligingsupdates</h2> <p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:</p> <table border=0> <tr><th>Advies-ID</th> <th>Pakket</th></tr> <dsa 2025 5914 chromium> <dsa 2025 5916 chromium> <dsa 2025 5918 varnish> <dsa 2025 5919 open-vm-tools> <dsa 2025 5920 chromium> <dsa 2025 5921 thunderbird> <dsa 2025 5922 firefox-esr> <dsa 2025 5923 net-tools> <dsa 2025 5924 intel-microcode> <dsa 2025 5925 linux-signed-amd64> <dsa 2025 5925 linux-signed-arm64> <dsa 2025 5925 linux-signed-i386> <dsa 2025 5925 linux> <dsa 2025 5926 firefox-esr> <dsa 2025 5927 yelp-xsl> <dsa 2025 5927 yelp> <dsa 2025 5928 libvpx> <dsa 2025 5929 chromium> <dsa 2025 5930 libavif> <dsa 2025 5931 systemd> <dsa 2025 5932 thunderbird> <dsa 2025 5933 tcpdf> <dsa 2025 5934 roundcube> <dsa 2025 5935 chromium> <dsa 2025 5936 libfile-find-rule-perl> <dsa 2025 5937 webkit2gtk> <dsa 2025 5938 python-tornado> <dsa 2025 5939 gimp> <dsa 2025 5940 modsecurity-apache> <dsa 2025 5941 gst-plugins-bad1.0> <dsa 2025 5942 chromium> <dsa 2025 5943 libblockdev> <dsa 2025 5943 udisks2> <dsa 2025 5944 chromium> <dsa 2025 5945 konsole> <dsa 2025 5946 gdk-pixbuf> <dsa 2025 5947 xorg-server> <dsa 2025 5948 trafficserver> <dsa 2025 5949 libxml2> <dsa 2025 5950 firefox-esr> <dsa 2025 5951 icu> <dsa 2025 5952 chromium> <dsa 2025 5953 catdoc> <dsa 2025 5954 sudo> <dsa 2025 5955 chromium> <dsa 2025 5956 ring> <dsa 2025 5957 mediawiki> <dsa 2025 5958 jpeg-xl> <dsa 2025 5959 thunderbird> <dsa 2025 5960 djvulibre> <dsa 2025 5961 slurm-wlm> <dsa 2025 5962 gnutls28> <dsa 2025 5963 chromium> <dsa 2025 5964 firefox-esr> <dsa 2025 5965 chromium> <dsa 2025 5966 thunderbird> <dsa 2025 5967 php8.2> <dsa 2025 5968 chromium> <dsa 2025 5969 redis> <dsa 2025 5970 sope> <dsa 2025 5971 chromium> <dsa 2025 5972 openjdk-17> <dsa 2025 5973 linux-signed-amd64> <dsa 2025 5973 linux-signed-arm64> <dsa 2025 5973 linux-signed-i386> <dsa 2025 5973 linux> <dsa 2025 5974 pgpool2> <dsa 2025 5976 chromium> <dsa 2025 5977 aide> <dsa 2025 5978 webkit2gtk> <dsa 2025 5979 libxslt> <dsa 2025 5980 firefox-esr> <dsa 2025 5981 chromium> <dsa 2025 5982 squid> <dsa 2025 5983 qemu> <dsa 2025 5984 thunderbird> <dsa 2025 5985 ffmpeg> <dsa 2025 5986 node-cipher-base> <dsa 2025 5987 unbound> <dsa 2025 5988 chromium> <dsa 2025 5989 udisks2> <dsa 2025 5990 libxml2> <dsa 2025 5991 nodejs> </table> <h2>Verwijderde pakketten</h2> <p>De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:</p> <table border=0> <tr><th>Pakket</th> <th>Reden</th></tr> <correction guix "Niet te ondersteunen; beveiligingsproblemen"> </table> <h2>Het Debian-installatiesysteem</h2> <p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable opgenomen werden, toe te voegen.</p> <h2>URL's</h2> <p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>De huidige distributie oldstable:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable/"> </div> <p>Voorgestelde updates voor de distributie oldstable:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> </div> <p>Informatie over de distributie oldstable (notities bij de release, errata, enz.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> <p>Beveiligingsaankondigingen en -informatie:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> <h2>Over Debian</h2> <p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.</p> <h2>Contactinformatie</h2> <p>Ga voor verdere informatie naar de webpagina's van Debian op <a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: This is a digitally signed message part