Dag iedereen, In de git-opslagplaats webwml werd dutch/News/2025/20250315.wml als nieuwe vertaling toegevoegd. In bijlage de vertaling. -- Met vriendelijke groet, Frans Spiesschaert
#use wml::debian::translation-check translation="55962c0db11b9bbcc310afc2269959b317d330f3" <define-tag pagetitle>Debian 12 is bijgewerkt: 12.10 werd uitgebracht</define-tag> <define-tag release_date>2025-03-15</define-tag> #use wml::debian::news <define-tag release>12</define-tag> <define-tag codename>bookworm</define-tag> <define-tag revision>12.10</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>Het Debian-project kondigt met genoegen de tiende update aan van zijn stabiele distributie Debian <release> (codenaam <q><codename></q>). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.</p> <p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met <q><codename></q> weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.</p> <p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.</p> <p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.</p> <p>Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Oplossingen voor diverse problemen</h2> <p>Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:</p> <table border=0> <tr><th>Pakket</th> <th>Reden</th></tr> <correction 389-ds-base "Oplossing voor crash bij het wijzigen van userPassword met behulp van verkeerd gevormde invoer [CVE-2024-2199 CVE-2024-8445]; voorkomen van denial of service bij pogingen om in te loggen met een gebruiker met een misvormde hash in zijn wachtwoord [CVE-2024-5953]; voorkomen van denial of service op de directoryserver met speciaal samengestelde LDAP-query [CVE-2024-3657]"> <correction base-files "Update voor de tussenrelease"> <correction bup "Nieuwe bovenstroomse release met probleemoplossingen"> <correction containerd "Reparaties voor tests die FTBFS veroorzaakten op het auto-buildernetwerk"> <correction curl "Oplossing voor onbedoelde HTTPS-upgrades of voortijdige terugkeer naar HTTP wanneer zowel subdomeinen als hoofddomeinen worden gebruikt [CVE-2024-9681]; voorkomen dat stunnel stopt voordat er nieuwe pogingen worden gedaan in de tests bij het bouwen; mogelijke problemen met het lekken van inloggegevens oplossen [CVE-2024-11053 CVE-2025-0167]; oplossing voor testfouten door poortconflicten"> <correction dacite "Resultaat van get_default_value_for_field niet in de cache plaatsen"> <correction dcmtk "Oplossing voor probleem bij het weergeven van een ongeldig monochroom DICOM-beeld [CVE-2024-47796]; verzekeren: HighBit < BitsAllocated [CVE-2024-52333]; oplossing voor mogelijke overloopproblemen bij het toewijzen van geheugen [CVE-2024-27628]; oplossing voor twee segmentatiefouten [CVE-2024-34508 CVE-2024-34509]; probleem met willekeurige code-uitvoering oplossen [CVE-2024-28130]; bufferoverloopproblemen oplossen [CVE-2025-25472 CVE-2025-25474]; oplossen van probleem van null pointer dereference [CVE-2025-25475]"> <correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-32; opnieuw bouwen tegen proposed-updates"> <correction debian-ports-archive-keyring "Sleutel voor 2026 toevoegen; sleutels voor 2023 en 2024 verplaatsen naar de sleutelbos met verwijderde sleutels"> <correction dgit "Ontbrekende parameters toevoegen voor het target source-upload"> <correction djoser "Reparatie voor authenticatie-omzeiling [CVE-2024-21543]"> <correction dns-root-data "Het DNSKEY-record voor KSK-2024 toevoegen"> <correction edk2 "Overloopconditie in PeCoffLoaderRelocateImage() oplossen [CVE-2024-38796]; mogelijke UINT32-overloop in S3 ResumeCount oplossen [CVE-2024-1298]"> <correction elpa "Tests verbeteren op machines met 2 vCPU of minder"> <correction flightgear "Oplossing voor kwetsbaarheid voor omzeilen van sandbox in Nasal-scripts [CVE-2025-0781]"> <correction gensim "Bouwfout op machines met één CPU oplossen"> <correction glibc "Bufferoverloop oplossen bij het afdrukken van een bericht over een bevestigingsfout [CVE-2025-0395]; prestatie van memset voor niet-uitgelijnde bestemmingen verbeteren; prestatieverlies van TLS na gebruik van dlopen() oplossen; voorkomen van gehele getalafkapping bij het ontleden van CPUID-gegevens met grote cachegroottes; ervoor zorgen dat de gegevens die naar de rseq-systeemoproep worden doorgegeven, correct worden geïnitialiseerd"> <correction golang-github-containers-buildah "Een test waarvan bekend is dat deze niet werkt op het auto-builder netwerk uitschakelen, waardoor een bouwfout wordt verholpen"> <correction intel-microcode "Nieuwe bovenstroomse beveiligingsrelease [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]"> <correction iptables-netflow "Bouwen met recentere bullseye-kernels herstellen"> <correction jinja2 "Problemen met willekeurige code-uitvoering oplossen [CVE-2024-56201 CVE-2024-56326]"> <correction joblib "Bouwfout op machines met één CPU oplossen"> <correction lemonldap-ng "Oplossing voor CSRF-kwetsbaarheid op 2FA-registratie-interface [CVE-2024-52948]"> <correction libapache-mod-jk "Juiste standaardmachtigingen instellen voor gedeeld geheugen [CVE-2024-46544]"> <correction libeconf "Kwetsbaarheid voor bufferoverloop oplossen [CVE-2023-32181 CVE-2023-22652]"> <correction librabbitmq "Optie toevoegen om gebruikersnaam/wachtwoord uit bestand te lezen [CVE-2023-35789]"> <correction libtar "Oplossen van probleem van lezen buiten het bereik in gnu_longlink() [CVE-2021-33643]; oplossen van probleem van lezen buiten het bereik in gnu_longname() [CVE-2021-33644]; oplossing voor geheugenlek in th_read() [CVE-2021-33645]; oplossing voor geheugenlek in th_read() [CVE-2021-33646]"> <correction linux "Nieuwe bovenstroomse release; ABI verhogen naar 32"> <correction linux-signed-amd64 "Nieuwe bovenstroomse release; ABI verhogen naar 32"> <correction linux-signed-arm64 "Nieuwe bovenstroomse release; ABI verhogen naar 32"> <correction linux-signed-i386 "Nieuwe bovenstroomse release; ABI verhogen naar 32"> <correction linuxcnc "Reparatie voor een beweging op meerdere assen bij een G0 MDI-oproep voor een enkele as"> <correction ltt-control "Consumentencrash bij afsluiten verhelpen"> <correction lttng-modules "Bouwen met recentere bullseye-kernels herstellen"> <correction mariadb "Nieuwe bovenstroomse stabiele release; oplossing voor beveiligingsprobleem [CVE-2024-21096]; oplossing voor probleem van denial of service [CVE-2025-21490]"> <correction monero "Antwoordlimieten instellen voor HTTP-serververbindingen [CVE-2025-26819]"> <correction mozc "fcitx-pictogrammen op de juiste locaties installeren"> <correction ndcube "Testwaarschuwingen van astropy negeren"> <correction nginx "Reparatie voor mogelijke omzeiling van authenticatie met clientcertificaat [CVE-2025-23419]"> <correction node-axios "Oplossing voor CSRF-kwetsbaarheid [CVE-2023-45857]; potentiële kwetsbaarheid in URL bij het bepalen van een oorsprong oplossen [CVE-2024-57965]"> <correction node-js-sdsl "Bouwfout oplossen"> <correction node-postcss "Oplossing voor verkeerde verwerking van niet-gehele waarden, wat leidde tot denial-of-service in nanoid [CVE-2024-55565]; ontleden van externe niet-vertrouwde CSS oplossen [CVE-2023-44270]"> <correction node-recast "Bouwfout oplossen"> <correction node-redis "Bouwfout oplossen"> <correction node-rollup "Fout bij bouwen herstellen als gevolg van gewijzigde timeout API"> <correction openh264 "Cisco download-URL corrigeren"> <correction php-nesbot-carbon "Oplossing voor probleem met willekeurige bestandsopname [CVE-2025-22145]"> <correction postgresql-15 "Nieuwe bovenstroomse stabiele release; versterken van PQescapeString en verwante functies tegen ongeldig gecodeerde strings; gedrag van libpq's citeerfuncties verbeteren [CVE-2025-1094]"> <correction puma "Gedrag verbeteren bij het ontleden van in onderdelen opgesplitste overdrachtscoderingen en Content-Length kopregels met een lengte van nul [CVE-2023-40175]; grootte van onderdeeluitbreidingen beperken [CVE-2024-21647]; manipulatie van headers ingesteld door tussenliggende proxy's voorkomen [CVE-2024-45614]"> <correction python-django "Probleem met denial of service op basis van reguliere expressies oplossen [CVE-2023-36053], problemen met denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], probleem met opsomming van gebruikers [CVE-2024-39329], probleem met mapoverschrijding [CVE-2024-39330], probleem met overmatig geheugengebruik [CVE-2024-41989], probleem met SQL-injectie [CVE-2024-42005]"> <correction python-pycdlib "Tests alleen uitvoeren als /tmp tmpfs is, anders is bekend dat ze zullen mislukken"> <correction rapiddisk "Ondersteuning voor Linux-versies tot 6.10"> <correction rsyslog "Een segmentatiefout voorkomen als er tijdens het opstarten een SIGTERM wordt ontvangen"> <correction runit-services "De dhclient-service niet standaard inschakelen"> <correction seqan3 "Parallelle uitvoering van tests oplossen"> <correction simgear "Oplossing voor kwetsbaarheid in Nasal-scripts voor omzeilen sandbox [CVE-2025-0781]"> <correction spamassassin "Nieuwe bovenstroomse stabiele release"> <correction sssd "GPO-beleid consistent toepassen [CVE-2023-3758]"> <correction subversion "Oplossing voor kwetsbare ontleding van controletekens in paden die door mod_dav_svn worden bediend [CVE-2024-46901]"> <correction sunpy "Testwaarschuwingen van astropy negeren"> <correction systemd "Nieuwe bovenstroomse stabiele release"> <correction tzdata "Nieuwe bovenstroomse release; gegevens voor Paraguay bijwerken; informatie over schrikkelseconde bijwerken"> <correction vagrant "URL van openbaar Vagrant-register aanpassen"> <correction vim "Crash bij het uitbreiden van <q>~</q> in substitute oplossen [CVE-2023-2610]; oplossing voor buffer-overloop in vim_regsub_both() [CVE-2023-4738]; oplossing voor gebruik van heap na vrijgave in ins_compl_get_exp() [CVE-2023-4752]; oplossing voor heap-buffer-overloop in vim_regsub_both [CVE-2023-4781]; oplossing voor buffer-overloop in trunc_string() [CVE-2023-5344]; oplossing voor stack-buffer-overloop in optieterugroepfuncties [CVE-2024-22667]; oplossing voor heap-buffer-overloop in ins_typebuf (CVE-2024-43802]; oplossing voor gebruik na vrijgave bij het sluiten van een buffer [CVE-2024-47814]; oplossing voor bouwfout op 32-bits architecturen"> <correction wget "Oplossing voor een verkeerde behandeling van puntkomma's in gebruikersinformatie in URL's [CVE-2024-38428]"> <correction xen "Directe kernel-opstart toestaan met kernels >= 6.12"> </table> <h2>Beveiligingsupdates</h2> <p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:</p> <table border=0> <tr><th>Advies-ID</th> <th>Pakket</th></tr> <dsa 2024 5834 chromium> <dsa 2024 5836 xen> <dsa 2025 5839 firefox-esr> <dsa 2025 5840 chromium> <dsa 2025 5841 thunderbird> <dsa 2025 5842 openafs> <dsa 2025 5843 rsync> <dsa 2025 5844 chromium> <dsa 2025 5845 tomcat10> <dsa 2025 5846 libreoffice> <dsa 2025 5847 snapcast> <dsa 2025 5848 chromium> <dsa 2025 5849 git-lfs> <dsa 2025 5850 git> <dsa 2025 5851 openjpeg2> <dsa 2025 5852 pdns-recursor> <dsa 2025 5853 pam-u2f> <dsa 2025 5854 bind9> <dsa 2025 5855 chromium> <dsa 2025 5856 redis> <dsa 2025 5857 openjdk-17> <dsa 2025 5858 firefox-esr> <dsa 2025 5859 chromium> <dsa 2025 5860 linux-signed-amd64> <dsa 2025 5860 linux-signed-arm64> <dsa 2025 5860 linux-signed-i386> <dsa 2025 5860 linux> <dsa 2025 5861 thunderbird> <dsa 2025 5862 cacti> <dsa 2025 5863 libtasn1-6> <dsa 2025 5864 pam-pkcs11> <dsa 2025 5865 webkit2gtk> <dsa 2025 5866 chromium> <dsa 2025 5867 gnutls28> <dsa 2025 5868 openssh> <dsa 2025 5869 chromium> <dsa 2025 5870 openh264> <dsa 2025 5871 emacs> <dsa 2025 5872 xorg-server> <dsa 2025 5873 libreoffice> <dsa 2025 5874 firefox-esr> <dsa 2025 5875 chromium> <dsa 2025 5876 thunderbird> </table> <h2>Verwijderde pakketten</h2> <p>De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:</p> <table border=0> <tr><th>Pakket</th> <th>Reden</th></tr> <correction kanboard "Niet onderhouden; beveiligingsproblemen"> <correction libnet-easytcp-perl "Bovenstrooms niet onderhouden; beveiligingsproblemen"> <correction looking-glass "Ongeschikt voor een stabiele release"> </table> <h2>Het Debian-installatiesysteem</h2> <p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.</p> <h2>URL's</h2> <p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>De huidige stabiele distributie:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> <p>Voorgestelde updates voor de stabiele distributie:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> <p>Informatie over de stabiele distributie (notities bij de release, errata, enz.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> <p>Beveiligingsaankondigingen en -informatie:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> <h2>Over Debian</h2> <p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.</p> <h2>Contactinformatie</h2> <p>Ga voor verdere informatie naar de webpagina's van Debian op <a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: This is a digitally signed message part