[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2025/2025090602.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2025/2025090602.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert

#use wml::debian::translation-check translation="aa921947493350d060269228147eeb8cf3ca4d78"
<define-tag pagetitle>Debian 12 is bijgewerkt: 12.12 werd uitgebracht</define-tag>
<define-tag release_date>2025-09-06</define-tag>
#use wml::debian::news

<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.12</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de twaalfde update aan van
oldstable, de vorige stabiele distributie, Debian <release> (codenaam
<q><codename></q>). Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release>
is, maar slechts een update van enkele van de meegeleverde pakketten. Het
is niet nodig om oude media met <q><codename></q> weg te gooien. Na de
installatie kunnen pakketten worden opgewaardeerd naar de huidige versie
door een bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet
veel pakketten moeten updaten, en de meeste van dergelijke updates zijn
opgenomen in de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de
gewone plaatsen.</p>

<p>Het opwaarderen van een bestaande installatie naar deze revisie kan
worden bereikt door het pakketbeheersysteem naar een van de vele
HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met
spiegelservers is beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van oldstable, de vorige stabiele distributie, worden
een paar belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction amd64-microcode "AMD-SEV firmware bijwerken [CVE-2024-56161]; ingesloten microcode bijwerken">
<correction aom "De geldigheid van de uitvoer van de libaom-encoder herstellen">
<correction apache2 "Nieuwe bovenstroomse stabiele release; een probleem met splitsen van HTTP-reacties oplossen [CVE-2024-42516]; probleem met server-side aanvraagvervalsing oplossen [CVE-2024-43204 CVE-2024-43394]; een probleem met log-injectie oplossen [CVE-2024-47252]; een probleem met het omzeilen van de toegangscontrole oplossen [CVE-2025-23048]; een probleem van denial of service oplossen [CVE-2025-49630]; een potentieel man-in-the-middle-probleem oplossen [CVE-2025-49812]; een probleem met geheugenlevensduurbeheer oplossen [CVE-2025-53020]">
<correction b43-fwcutter "De firmware-URL updaten">
<correction balboa "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction base-files "Update voor de tussenrelease">
<correction bash "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction botan "Problemen van denial of service oplossen [CVE-2024-34702 CVE-2024-34703]; onjuiste analyse van naambeperkingen corrigeren [CVE-2024-39312]; probleem met een door de compiler geïnduceerde op vertrouwelijkheid steunende bewerking oplossen [CVE-2024-50383]">
<correction busybox "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction ca-certificates "Toevoegen van Sectigo Public Server Authentication Root E46 en Sectigo Public Server Authentication Root R46">
<correction catatonit "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction cdebootstrap "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction chkrootkit "Opnieuw bouwen tegen 2.36-9+deb12u12">
<correction cjson "Een probleem van denial of service oplossen [CVE-2023-26819]; een bufferoverloopprobleem oplossen [CVE-2023-53154]">
<correction clamav "Nieuwe bovenstroomse stabiele release; problemen met bufferoverloop oplossen [CVE-2025-20128 CVE-2025-20260]">
<correction cloud-init "Enkel root laten schrijven op de hotplug socket [CVE-2024-11584]; niet-x86 OpenStack-instanties niet proberen te identificeren [CVE-2024-6174]">
<correction commons-beanutils "Een probleem van onjuiste toegangscontrole oplossen [CVE-2025-48734]">
<correction commons-vfs "Oplossen van probleem van padoverschrijding [CVE-2025-27553]">
<correction corosync "Kwetsbaarheid voor bufferoverloop bij grote UDP-pakketten oplossen [CVE-2025-30472]">
<correction criu "De herstelfunctionaliteit van mount-naamruimten met nieuwere kernelversies repareren">
<correction curl "Regressie in de afhandeling van sftp://host/~ URI's oplossen; geheugenlek verhelpen">
<correction dar "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction debian-edu-config "Gebruik van aanhalingstekens in Exim-configuratie corrigeren; gosa-sync: wachtwoordverificatie repareren; gebruik van aanhalingstekens in gosa.conf corrigeren">
<correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-39; opnieuw bouwen tegen oldstable-proposed-updates; console-setup-pc-ekmap toevoegen voor cd-images voor arm64 en armhf; eerder <q>nomodeset</q> gebruiken in plaats van <q>fb=false</q> om framebuffer uit te schakelen">
<correction debian-installer-netbook-images "Opnieuw bouwen tegen oldstable-proposed-updates">
<correction debian-security-support "Zoeken op source:Package in plaats van Source om de juiste lijst met pakketten te krijgen; typefout met betrekking tot gobgp corrigeren">
<correction distro-info-data "Ubuntu-einddatum voor legacy-ondersteuning toevoegen; release en geschatte levenseinde voor trixie toevoegen">
<correction djvulibre "Een probleem van denial of service oplossen [CVE-2021-46310 CVE-2021-46312]">
<correction docker.io "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction dpdk "Nieuwe bovenstroomse stabiele release">
<correction dropbear "Kwetsbaarheid voor shell-injectie in multihop-verwerking oplossen [CVE-2025-47203]">
<correction e2fsprogs "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction erlang "ssh: strikte KEX-beveiliging corrigeren [CVE-2025-46712]; zip: padnamen opschonen bij het uitpakken van bestanden met absolute padnamen [CVE-2025-4748]; fout bij het samenstellen van documentatie met nieuwere xsltproc-versies verhelpen">
<correction expat "Problemen van denial of service verhelpen [CVE-2023-52425 CVE-2024-8176]; een crash van de parser verhelpen [CVE-2024-50602]">
<correction fig2dev "NaN in spline controlewaarden detecteren [CVE-2025-46397]; \0 in 2e regel in fig-bestand dulden [CVE-2025-46398]; ge-uitvoer: splineberekening corrigeren [CVE-2025-46399]; bogen met een straal kleiner dan 3 verwerpen [CVE-2025-46400]">
<correction firebird3.0 "Oplossen van probleem van NULL pointer dereference [CVE-2025-54989]">
<correction fort-validator "Problemen van denial of service verhelpen [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943]; probleem met bufferoverloop verhelpen [CVE-2024-45237]">
<correction galera-4 "Nieuwe bovenstroomse stabiele release">
<correction glib2.0 "Probleem met bufferonderloop oplossen [CVE-2025-4373 CVE-2025-7039]; de upgradeveiligheid verbeteren">
<correction glibc "Onjuiste LD_LIBRARY_PATH-zoekopdracht in dlopen voor statische setuid-binaire bestanden corrigeren [CVE-2025-4802]; de geheugenindeling van structuren in exp/exp10/expf-functies verbeteren; een SVE-implementatie van memset toevoegen op aarch64; de generieke implementatie van memset op aarch64 verbeteren; probleem met dubbele vrijgave oplossen [CVE-2025-8058]">
<correction gnupg2 "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; correctie voor het aanbevelen van architecture-any pakketten op een architecture-all pakket ter ondersteuning van binNMU's">
<correction golang-github-gin-contrib-cors "Verkeerd gebruik van jokertekens corrigeren [CVE-2019-25211]">
<correction gst-plugins-base1.0 "Een probleem van bufferoverloop corrigeren [CVE-2025-47806]; oplossen van problemen met NULL pointer dereference [CVE-2025-47807 CVE-2025-47808]">
<correction gst-plugins-good1.0 "Oplossing voor mogelijk probleem met openbaarmaking van informatie [CVE-2025-47219]">
<correction init-system-helpers "De afhandeling van os-release-omleidingen vanuit live-build repareren, zodat ze niet optreden in niet-live systemen">
<correction insighttoolkit4 "Bouwen op systemen met één CPU repareren">
<correction insighttoolkit5 "Bouwen op systemen met één CPU repareren">
<correction integrit "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction iperf3 "Een probleem van bufferoverloop corrigeren [CVE-2025-54349]; oplossing voor mislukte controletest [CVE-2025-54350]">
<correction jinja2 "Een probleem met willekeurige code-uitvoering oplossen [CVE-2025-27516]">
<correction jq "Tekenreeks met nul-einde in jv.c [CVE-2025-48060]">
<correction kexec-tools "Niet langer noodzakelijke vereisten verwijderen">
<correction kmail-account-wizard "Probleem met man-in-the-middle-aanval oplossen [CVE-2024-50624]">
<correction krb5 "Probleem met berichtmanipulatie oplossen [CVE-2025-3576]; standaard de uitgifte van tickets met behulp van RC4- of triple-DES-sessiesleutels uitschakelen">
<correction kubernetes "De ruwe data-uitvoer naar de terminal saneren [CVE-2021-25743]; lange en uit meerdere regels bestaande tekenreeksen verbergen bij het afdrukken">
<correction libarchive "Problemen met overloop van gehele getallen oplossen [CVE-2025-5914 CVE-2025-5916]; problemen van lezen buiten de buffer [CVE-2025-5915] en van bufferoverloop oplossen [CVE-2025-5917]">
<correction libbpf "De werking herstellen bij nieuwere systemd-versies">
<correction libcap2 "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; toevoegen van ontbrekende Built-Using: glibc">
<correction libcgi-simple-perl "Een probleem met splitsen van HTTP-reacties oplossen [CVE-2025-40927]">
<correction libfcgi "Probleem met overloop van gehele getallen oplossen [CVE-2025-23016]">
<correction libfile-tail-perl "Probleem met niet-geïnitialiseerde variabele oplossen">
<correction libphp-adodb "Correctie voor kwetsbaarheid voor SQL-injectie in pg_insert_id() [CVE-2025-46337]">
<correction libraw "Oplossen van problemen van lezen buiten het bereik [CVE-2025-43961 CVE-2025-43962 CVE-2025-43963]; minimale waarden voor w0 en w1 afdwingenen [CVE-2025-43964]">
<correction libreoffice "EUR-ondersteuning voor Bulgarije toevoegen">
<correction libsndfile "Problemen met overloop van gehele getallen oplossen [CVE-2022-33065]; een probleem van lezen buiten het bereik oplossen [CVE-2024-50612]">
<correction libsoup3 "Nieuwe bovenstroomse release met probleemoplossingen; probleem met bufferoverschrijding oplossen [CVE-2024-52531]; probleem van denial of service oplossen [CVE-2024-52532 CVE-2025-32051]; problemen met heap-overloop oplossen [CVE-2025-32052 CVE-2025-32053]; probleem met overloop van gehele getallen oplossen [CVE-2025-32050]; problemen met bufferoverloop van de heap oplossen [CVE-2025-2784]; HTTP-headers afwijzen als ze null-bytes bevatten [CVE-2024-52530]; problemen van denial of service oplossen [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906]; geheugenbeheerproblemen oplossen [CVE-2025-32911 CVE-2025-32913]; probleem met openbaarmaking van inloggegevens oplossen [CVE-2025-46421]; correctie voor gebruik na vrijgave tijdens het verbreken van de verbinding, wat ervoor kan zorgen dat GNOME Calculator vastloopt bij het opstarten; een testfout op sommige 32-bits systemen oplossen">
<correction libtheora "Oplossing voor segmentatiefout tijdens de initialisatie van de decoder; mogelijke bitverschuiving in de decoder vermijden">
<correction libtpms "Een probleem van lezen buiten het bereik oplossen [CVE-2025-49133]">
<correction libxml2 "Een probleem met overloop van gehele getallen oplossen in xmlBuildQName [CVE-2025-6021]; potentiële bufferoverlopen in de interactieve shell oplossen [CVE-2025-6170]; oplossing voor probleem van gebruik na vrijgave in xmlSchematronReportOutput [CVE-2025-49794]; typeverwarringsprobleem in xmlSchematronReportOutput oplossen [CVE-2025-49796]">
<correction libyaml-libyaml-perl "Een probleem met willekeurige bestandsbewerking oplossen [CVE-2025-40908]">
<correction lintian "bookworm tot duke toevoegen aan de lijst met bekende Debian-releasenamen; geen source-nmu-has-incorrect-version-number weergeven bij updates voor stable">
<correction linux "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39">
<correction linux-signed-amd64 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39">
<correction linux-signed-arm64 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39">
<correction linux-signed-i386 "Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39">
<correction llvm-toolchain-19 "Nieuwe bovenstroomse stabiele release">
<correction luajit "Een probleem van bufferoverloop oplossen [CVE-2024-25176]; een probleem van denial of service oplossen [CVE-2024-25177]; een probleem met lezen buiten het bereik oplossen [CVE-2024-25178]">
<correction lxc "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction mailgraph "Update van ingebouwde kopie van Parse::Syslog, waardoor ondersteuning voor RFC3339-datums mogelijk wordt gemaakt">
<correction mariadb "Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-52969 CVE-2023-52970 CVE-2023-52971 CVE-2025-30693 CVE-2025-30722]; herstart na geheugentekort herstellen; nieuwe stabiele bovenstroomse release; variabelenaam in debian-start.sh herstellen">
<correction mkchromecast "youtube-dl vervangen door yt-dlp">
<correction mlt "Python-scripts corrigeren">
<correction mono "Overbodig (en defect) mono-source-pakket verwijderen">
<correction mosquitto "Probleem met geheugenlek oplossen [CVE-2023-28366]; oplossing voor een probleem met toegang tot geheugen buiten het bereik [CVE-2024-10525]; een probleem van dubbele vrijgave oplossen [CVE-2024-3935]; een mogelijk segmentatiefoutprobleem oplossen [CVE-2024-8376]">
<correction multipath-tools "ANA-prioritering opnieuw invoeren in het bouwproces">
<correction nextcloud-desktop "Deelopties in grafische interface repareren">
<correction nginx "Mogelijk informatielek in ngx_mail_smtp_module oplossen [CVE-2025-53859]">
<correction node-addon-api "Ondersteuning voor nodejs &gt;= 18.20 toevoegen">
<correction node-csstype "Bouwfout herstellen">
<correction node-form-data "Probleem met onvoldoende willekeurigheid oplossen [CVE-2025-7783]">
<correction node-minipass "Tap-reporter repareren in autotest en autopkgtest">
<correction node-nodeunit "Testinstabiliteit verhelpen">
<correction node-tar-fs "Oplossen van problemen met padoverschrijding [CVE-2024-12905 CVE-2025-48387]">
<correction node-tmp "Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-54798]">
<correction nvda2speechd "Vereiste rmp-serde-versie aanpassen">
<correction openjpeg2 "Oplossen van probleem met NULL pointer dereference [CVE-2025-50952]">
<correction openssh "Zorgen voor OpenSSL &gt;=3 ABI-compatibiliteit om te voorkomen dat nieuwe SSH-verbindingen mislukken tijdens upgrades naar trixie.">
<correction openssl "Nieuwe bovenstroomse stabiele release; sommige bovenstroomse wijzigingen terugdraaien om crashes in benedenstroomse software te voorkomen">
<correction perl "Probleem met TLS-certificaatverificatie oplossen [CVE-2023-31484]; niet-threadveilige bestandstoegang corrigeren [CVE-2025-40909]">
<correction postgresql-15 "Nieuwe bovenstroomse stabiele release; de veiligheidscontroles in de schattingsfuncties van de planner aanscherpen [CVE-2025-8713]; voorkomen dat pg_dump-scripts worden gebruikt om de gebruiker aan te vallen die de herstelbewerking uitvoert [CVE-2025-8714]; nieuwe regels omzetten naar spaties in namen die zijn opgenomen in opmerkingen in de uitvoer van pg_dump [CVE-2025-8715]">
<correction postgresql-common "PgCommon.pm: Het gedefinieerde pad in prepare_exec instellen. Lost compatibiliteitsproblemen met de Perl-versie van trixie op">
<correction prody "Bouwfout verhelpen; tolerantie toevoegen aan sommige tests die nu mislukken op i386">
<correction python-django "Probleem met op reguliere expressies gebaseerde denial of service oplossen [CVE-2023-36053], oplossingen voor problemen van denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], voor een probleem van gebruikersenumeratie [CVE-2024-39329], voor een probleem met mapoverschrijding [CVE-2024-39330], voor een probleem met overmatig geheugengebruik [CVE-2024-41989], voor een probleem van SQL-injectie [CVE-2024-42005]">
<correction python-flask-cors "Probleem met loggegevensinjectie oplossen [CVE-2024-1681]; problemen met onjuiste padverwerking oplossen [CVE-2024-6866 CVE-2024-6839 CVE-2024-6844]">
<correction python-mitogen "Doelen met Python &gt;= 3.12 ondersteunen">
<correction python-zipp "Een probleem van denial of service oplossen [CVE-2024-5569]">
<correction qemu "Opnieuw bouwen tegen glibc 2.36-9+deb12u12; nieuwe bovenstroomse release met probleemoplossingen">
<correction raptor2 "Een probleem met onderloop van gehele getallen oplossen [CVE-2024-57823]; probleem met overloop van heap-leesbuffer oplossen [CVE-2024-57822]">
<correction rar "Nieuwe bovenstroomse release; ANSI-escape-injectieprobleem oplossen [CVE-2024-33899]">
<correction rubygems "Probleem met lekken van inloggegevens oplossen [CVE-2025-27221]; oplossing voor een probleem van denial of service dat verband houdt met reguliere expressies [CVE-2023-28755]">
<correction rust-cbindgen-web "Opnieuw bouwen tegen huidige rustc-web">
<correction rustc-web "Nieuwe bovenstroomse stabiele release om het compileren van nieuwere Chromium-versies te ondersteunen">
<correction samba "Verschillende problemen verhelpen na een wijziging in Microsoft Active Directory">
<correction sash "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction setuptools "Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-47273]">
<correction shaarli "Probleem met cross site scripting oplossen [CVE-2025-55291]">
<correction simplesamlphp "Probleem met handtekeningverificatie oplossen [CVE-2025-27773]">
<correction snapd "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction sqlite3 "Probleem met geheugenbeschadiging oplossen [CVE-2025-6965]; een fout oplossen in de optimalisatie van NOT NULL/IS NULL hetgeen ongeldige gegevens kan opleveren">
<correction supermin "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction systemd "Nieuwe bovenstroomse stabiele release">
<correction tini "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction tripwire "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction tsocks "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction tzdata "Bevestiging van de schrikkelsecondestatus voor 2025">
<correction usb.ids "Nieuwe bovenstroomse update">
<correction waitress "Raceconditie in HTTP-pipelining oplossen [CVE-2024-49768]; een probleem van denial of service oplossen [CVE-2024-49769]">
<correction webpy "Een probleem met SQL-injectie oplossen [CVE-2025-3818]">
<correction wireless-regdb "Nieuwe bovenstroomse release met bijgewerkte regelgevingsgegevens; staat 320 MHz bandbreedte toe in de 6 GHz-band voor GB">
<correction wolfssl "Probleem met onvoldoende randomisatie oplossen [CVE-2025-7394]">
<correction wpa "Ongepast hergebruik van PKEX-elementen herstellen [CVE-2022-37660]">
<correction xfce4-weather-plugin "Naar nieuwe API's overgaan; vertalingen bijwerken">
<correction xrdp "Probleem met het omzeilen van sessiebeperkingen oplossen [CVE-2023-40184]; een probleem van lezen buiten het bereik oplossen [CVE-2023-42822]; een probleem met het omzeilen van inlogbeperkingen oplossen [CVE-2024-39917]">
<correction ydotool "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
<correction zsh "Opnieuw bouwen tegen glibc 2.36-9+deb12u12">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan
de release oldstable. Het beveiligingsteam heeft voor elk van deze updates
al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies-ID</th>  <th>Pakket</th></tr>
<dsa 2025 5914 chromium>
<dsa 2025 5916 chromium>
<dsa 2025 5918 varnish>
<dsa 2025 5919 open-vm-tools>
<dsa 2025 5920 chromium>
<dsa 2025 5921 thunderbird>
<dsa 2025 5922 firefox-esr>
<dsa 2025 5923 net-tools>
<dsa 2025 5924 intel-microcode>
<dsa 2025 5925 linux-signed-amd64>
<dsa 2025 5925 linux-signed-arm64>
<dsa 2025 5925 linux-signed-i386>
<dsa 2025 5925 linux>
<dsa 2025 5926 firefox-esr>
<dsa 2025 5927 yelp-xsl>
<dsa 2025 5927 yelp>
<dsa 2025 5928 libvpx>
<dsa 2025 5929 chromium>
<dsa 2025 5930 libavif>
<dsa 2025 5931 systemd>
<dsa 2025 5932 thunderbird>
<dsa 2025 5933 tcpdf>
<dsa 2025 5934 roundcube>
<dsa 2025 5935 chromium>
<dsa 2025 5936 libfile-find-rule-perl>
<dsa 2025 5937 webkit2gtk>
<dsa 2025 5938 python-tornado>
<dsa 2025 5939 gimp>
<dsa 2025 5940 modsecurity-apache>
<dsa 2025 5941 gst-plugins-bad1.0>
<dsa 2025 5942 chromium>
<dsa 2025 5943 libblockdev>
<dsa 2025 5943 udisks2>
<dsa 2025 5944 chromium>
<dsa 2025 5945 konsole>
<dsa 2025 5946 gdk-pixbuf>
<dsa 2025 5947 xorg-server>
<dsa 2025 5948 trafficserver>
<dsa 2025 5949 libxml2>
<dsa 2025 5950 firefox-esr>
<dsa 2025 5951 icu>
<dsa 2025 5952 chromium>
<dsa 2025 5953 catdoc>
<dsa 2025 5954 sudo>
<dsa 2025 5955 chromium>
<dsa 2025 5956 ring>
<dsa 2025 5957 mediawiki>
<dsa 2025 5958 jpeg-xl>
<dsa 2025 5959 thunderbird>
<dsa 2025 5960 djvulibre>
<dsa 2025 5961 slurm-wlm>
<dsa 2025 5962 gnutls28>
<dsa 2025 5963 chromium>
<dsa 2025 5964 firefox-esr>
<dsa 2025 5965 chromium>
<dsa 2025 5966 thunderbird>
<dsa 2025 5967 php8.2>
<dsa 2025 5968 chromium>
<dsa 2025 5969 redis>
<dsa 2025 5970 sope>
<dsa 2025 5971 chromium>
<dsa 2025 5972 openjdk-17>
<dsa 2025 5973 linux-signed-amd64>
<dsa 2025 5973 linux-signed-arm64>
<dsa 2025 5973 linux-signed-i386>
<dsa 2025 5973 linux>
<dsa 2025 5974 pgpool2>
<dsa 2025 5976 chromium>
<dsa 2025 5977 aide>
<dsa 2025 5978 webkit2gtk>
<dsa 2025 5979 libxslt>
<dsa 2025 5980 firefox-esr>
<dsa 2025 5981 chromium>
<dsa 2025 5982 squid>
<dsa 2025 5983 qemu>
<dsa 2025 5984 thunderbird>
<dsa 2025 5985 ffmpeg>
<dsa 2025 5986 node-cipher-base>
<dsa 2025 5987 unbound>
<dsa 2025 5988 chromium>
<dsa 2025 5989 udisks2>
<dsa 2025 5990 libxml2>
<dsa 2025 5991 nodejs>
</table>


<h2>Verwijderde pakketten</h2>

<p>De volgende pakketten werden verwijderd vanwege omstandigheden die we
niet onder controle hebben:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction guix "Niet te ondersteunen; beveiligingsproblemen">

</table>

<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze
tussenrelease in oldstable opgenomen werden, toe te voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd
werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable/";>
</div>

<p>Voorgestelde updates voor de distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>Informatie over de distributie oldstable (notities bij de release,
errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van
vrije software die vrijwillig tijd en moeite steken in het produceren van
het volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt; of neem contact met het release-team voor de
stabiele release op &lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: