[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2025/20250517.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2025/20250517.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert

#use wml::debian::translation-check translation="e1d1371a441c77aee3c49987e0547a13e58c8411"
<define-tag pagetitle>Debian 12 is bijgewerkt: 12.11 werd uitgebracht</define-tag>
<define-tag release_date>2025-05-17</define-tag>
#use wml::debian::news

<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.11</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de elfde update aan van zijn
stabiele distributie Debian <release> (codenaam <q><codename></q>).
Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release>
is, maar slechts een update van enkele van de meegeleverde pakketten.
Het is niet nodig om oude media met <q><codename></q> weg te gooien.
Na de installatie kunnen pakketten worden opgewaardeerd naar hun huidige
versie door een bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet
veel pakketten moeten updaten, en de meeste van dergelijke updates zijn
opgenomen in de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de
gewone locaties.</p>

<p>Het upgraden van een bestaande installatie naar deze revisie kan
worden bereikt door het pakketbeheersysteem naar een van de vele
HTTP-spiegelservers van Debian te verwijzen.
Een uitgebreide lijst met spiegelservers is beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Bekende problemen</h2>

<p>Linux 6.1.137-1, opgenomen in Debian <revision>, kan de modules
<q>watchdog</q> en <q>w83977f_wdt</q> niet laden op de architectuur
<q>amd64</q>. Dit is een regressie.</p>

<p>Dit probleem zal in een volgende update worden opgelost.</p>

<p>Gebruikers die afhankelijk zijn van de watchdog-functionaliteit moeten
hun watchdog uitschakelen of een upgrade naar deze versie van de kernel
vermijden totdat er een oplossing beschikbaar is.</p>


<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van stable, de stabiele distributie, worden een paar
belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction abseil "Een probleem met heap-bufferoverloop oplossen [CVE-2025-0838]; bouwfout op ppc64el oplossen">
<correction adonthell "Compatibiliteit met SWIG 4.1 herstellen">
<correction base-files "Update voor de tussenrelease">
<correction bash "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)">
<correction busybox "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)">
<correction cdebootstrap "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)">
<correction chkrootkit "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)">
<correction crowdsec "Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction dar "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)">
<correction debian-archive-keyring "Sleutels voor het ondertekenen van het archief en voor SRM voor trixie (Debian 13) toevoegen; sleutels van buster (Debian 10) verplaatsen naar sleutelbos met verwijderde sleutels">
<correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-35; opnieuw bouwen tegen proposed-updates">
<correction debian-installer-netboot-images "Opnieuw bouwen tegen proposed-updates">
<correction debian-security-support "Lijst bijwerken van pakketten die beperkte ondersteuning krijgen of niet worden ondersteund in bookworm">
<correction distro-info-data "Debian 15 en Ubuntu 25.10 toevoegen">
<correction docker.io "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)">
<correction dpdk "Nieuwe bovenstroomse stabiele release">
<correction fig2dev "Enorme patroonlengtes afwijzen [CVE-2025-31162]; bogen met samenvallende punten afwijzen [CVE-2025-31163]; een boogvak met straal nul toestaan [CVE-2025-31164]">
<correction fossil "Interactie met een Apache HTTP-server oplossen, inclusief een oplossing voor CVE-2024-24795">
<correction gcc-12 "De verwerking van overlopen op AArch64 met -fstack-protector repareren [CVE-2023-4039]">
<correction gcc-mingw-w64 "Opnieuw bouwen voor verouderde Built-Using (gcc-12/12.2.0-13)">
<correction glib2.0 "Overloop van gehele getallen in g_date_time_new_from_iso8601() oplossen [CVE-2025-3360]">
<correction golang-github-containerd-stargz-snapshotter "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1)">
<correction golang-github-containers-buildah "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1)">
<correction golang-github-openshift-imagebuilder "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction haproxy "Een probleem met heap-bufferoverloop oplossen [CVE-2025-32464]">
<correction igtf-policy-bundle "Huidige beleidsbundel terugvertalen">
<correction imagemagick "Oplossing voor <q>MIFF-beelddiepte verkeerd behandeld na SetQuantumFormat</q> [CVE-2025-43965]">
<correction initramfs-tools "De verwerking door copy_file van doelbestemmingen die eindigen op een schuine streep herstellen; in copy_file usr-merge symbolische koppelingen uitsluiten; resetstuurprogramma's toevoegen wanneer MODULES=dep">
<correction krb5 "Oplossing voor geheugenlek in ndr.c [CVE-2024-26462]; bufferoverloop bij het berekenen van de ulog-buffergrootte voorkomen [CVE-2025-24528]">
<correction libbson-xs-perl "Beveiligingsproblemen in de ingesloten kopie van libbson oplossen: denial of service [CVE-2017-14227]; lezen buiten buffer [CVE-2018-16790]; oneindige loop [CVE-2023-0437]; geheugenbeschadiging [CVE-2024-6381]; bufferoverlopen [CVE-2024-6383 CVE-2025-0755]">
<correction libcap2 "Onjuiste herkenning van groepsnamen oplossen [CVE-2025-1390]">
<correction libdata-entropy-perl "Standaard entropiepool voeden met urandom [CVE-2025-1860]">
<correction libpod "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)">
<correction libsub-handlesvia-perl "Probleem met willekeurige code-uitvoering oplossen [CVE-2025-30673]">
<correction linux "Nieuwe bovenstroomse release; ABI verhogen naar 35">
<correction linux-signed-amd64 "Nieuwe bovenstroomse release; ABI verhogen naar 35">
<correction linux-signed-arm64 "Nieuwe bovenstroomse release; ABI verhogen naar 35">
<correction linux-signed-i386 "Nieuwe bovenstroomse release; ABI verhogen naar 35">
<correction logcheck "Verwijdering van /etc/logcheck/header.txt respecteren">
<correction mongo-c-driver "Een probleem met een oneindige lus oplossen [CVE-2023-0437]; een probleem met overloop van gehele getallen oplossen [CVE-2024-6381]; problemen van bufferoverloop oplossen [CVE-2024-6383 CVE-2025-0755]">
<correction network-manager "Crash bij het derefereren van de NULL-pointer tijdens het loggen van debuginformatie oplossen [CVE-2024-6501]">
<correction nginx "Kwetsbaarheid voor buffer underread en unordered chunk in mp4 oplossen [CVE-2024-7347]">
<correction node-fstream-ignore "Bouwfout oplossen door tests niet parallel uit te voeren">
<correction node-send "Probleem met cross-site scripting oplossen [CVE-2024-43799]">
<correction node-serialize-javascript "Probleem met cross-site scripting oplossen [CVE-2024-11831]">
<correction nvidia-graphics-drivers "Nieuwe bovenstroomse stabiele release; ondersteuning voor ppc64el verwijderen (verplaatst naar src:nvidia-graphics-drivers-tesla-535); bouwfouten met recentere kernelversies oplossen; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-graphics-drivers-tesla "Nieuwe bovenstroomse stabiele release; transitie naar pakketten uit src:nvidia-graphics-drivers-tesla-535 op ppc64el; bouwfouten met recentere kernelversies oplossen">
<correction nvidia-graphics-drivers-tesla-535 "Nieuw pakket voor de ppc64el-ondersteuning die nu het einde van zijn levenscyclus bereikt heeft">
<correction nvidia-open-gpu-kernel-modules "Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-settings "Nieuwe bovenstroomse stabiele release; sommige verouderde pakketten niet langer ondersteunen; de vereiste van nvidia-alternative versoepelen tot een suggestie op ppc64el">
<correction openrazer "Een probleem van lezen buiten de grenzen oplossen [CVE-2025-32776]">
<correction opensnitch "Opnieuw bouwen voor verouderde Built-Using (golang-github-google-nftables/0.1.0-3)">
<correction openssh "Het stuurcommando DisableForwarding repareren [CVE-2025-32728]">
<correction openssl "Nieuwe bovenstroomse stabiele release; timing zijkanaalprobleem oplossen [CVE-2024-13176]">
<correction openvpn "Mogelijke ASSERT() op OpenVPN-servers die --tls-crypt-v2 gebruiken vermijden [CVE-2025-2704]; kwaadaardige peer-DoS of log-flooding voorkomen [CVE-2024-5594]; meerdere exitmeldingen van geauthentiseerde clients weigeren [CVE-2024-28882]; verlopen certificaten bijwerken in bouwtests">
<correction phpmyadmin "XSS-kwetsbaarheden oplossen[CVE-2025-24529 CVE-2025-24530]">
<correction policyd-rate-limit "Opstarten met recentere python3-yaml repareren">
<correction poppler "Crash oplossen bij misvormde bestanden [CVE-2023-34872]; problemen van lezen buiten de grenzen oplossen [CVE-2024-56378 CVE-2025-32365]; probleem met drijvendekomma-uitzonderingen oplossen [CVE-2025-32364]">
<correction postgresql-15 "Nieuwe bovenstroomse stabiele release; probleem van buffer over-read oplossen [CVE-2025-4207]">
<correction prometheus "Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction prometheus-postfix-exporter "Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction python-h11 "Probleem met smokkelen van verzoeken oplossen [CVE-2025-43859]">
<correction python3.11 "Problemen met verkeerd ontleden oplossen [CVE-2025-0938 CVE-2025-1795]">
<correction qemu "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); nieuwe bovenstroomse release met probleemoplossingen">
<correction qtbase-opensource-src "HTTP2-communicatie uitstellen totdat encrypted() kan worden beantwoord [CVE-2024-39936]; crash met null-controles in tabel iface-methodes oplossen">
<correction redis "Een probleem van denial of service oplossen [CVE-2025-21605]">
<correction renaissance "Uitzondering bij opstarten vermijden">
<correction sash "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)">
<correction shadow "Probleem met wachtwoordlekken oplossen [CVE-2023-4641]; probleem met injectie van chfn-besturingskarakters oplossen [CVE-2023-29383]">
<correction skeema "Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction skopeo "Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction telegram-desktop "Opnieuw bouwen voor verouderde Built-Using (ms-gsl/4.0.0-2)">
<correction tripwire "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)">
<correction twitter-bootstrap3 "Problemen met cross-site scripting oplossen [CVE-2024-6485 CVE-2024-6484]">
<correction twitter-bootstrap4 "Probleem met cross-site scripting oplossen [CVE-2024-6531]">
<correction tzdata "Nieuwe zone America/Coyhaique voor de regio Aysén in Chile">
<correction user-mode-linux "Opnieuw bouwen voor verouderde Built-Using (linux/6.1.82-1)">
<correction varnish "HTTP/1 desynchronisatie van de kant van de client voorkomen [CVE-2025-30346]">
<correction wireless-regdb "Nieuwe bovenstroomse release">
<correction xmedcon "Bufferoverloop oplossen [CVE-2025-2581]">
<correction zsh "Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4)">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd
aan de stabiele release. Het beveiligingsteam heeft voor elk van deze
updates al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies ID</th>  <th>Pakket</th></tr>
<dsa 2025 5877 chromium>
<dsa 2025 5878 php8.2>
<dsa 2025 5879 opensaml>
<dsa 2025 5880 freetype>
<dsa 2025 5881 rails>
<dsa 2025 5882 chromium>
<dsa 2025 5883 mercurial>
<dsa 2025 5884 libxslt>
<dsa 2025 5885 webkit2gtk>
<dsa 2025 5886 ruby-rack>
<dsa 2025 5887 exim4>
<dsa 2025 5888 ghostscript>
<dsa 2025 5889 firefox-esr>
<dsa 2025 5890 chromium>
<dsa 2025 5891 thunderbird>
<dsa 2025 5892 atop>
<dsa 2025 5893 tomcat10>
<dsa 2025 5894 jetty9>
<dsa 2025 5895 xz-utils>
<dsa 2025 5896 trafficserver>
<dsa 2025 5897 lemonldap-ng>
<dsa 2025 5898 chromium>
<dsa 2025 5899 webkit2gtk>
<dsa 2025 5900 linux-signed-amd64>
<dsa 2025 5900 linux-signed-arm64>
<dsa 2025 5900 linux-signed-i386>
<dsa 2025 5900 linux>
<dsa 2025 5901 mediawiki>
<dsa 2025 5902 perl>
<dsa 2025 5903 chromium>
<dsa 2025 5904 libapache2-mod-auth-openidc>
<dsa 2025 5905 graphicsmagick>
<dsa 2025 5906 erlang>
<dsa 2025 5907 linux-signed-amd64>
<dsa 2025 5907 linux-signed-arm64>
<dsa 2025 5907 linux-signed-i386>
<dsa 2025 5907 linux>
<dsa 2025 5908 libreoffice>
<dsa 2025 5909 request-tracker5>
<dsa 2025 5910 firefox-esr>
<dsa 2025 5911 request-tracker4>
<dsa 2025 5912 thunderbird>
<dsa 2025 5913 openjdk-17>
<dsa 2025 5915 vips>
<dsa 2025 5917 libapache2-mod-auth-openidc>
</table>


<h2>Verwijderde pakketten</h2>

<p>De volgende pakketten werden verwijderd vanwege omstandigheden die
we niet onder controle hebben:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction pidgin-skype "Nutteloos omdat de dienst is stopgezet">
<correction viagee "Kan geen verbinding meer maken met gmail">

</table>

<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze
tussenrelease in stable, de stabiele release, opgenomen werden, toe te
voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd
werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Voorgestelde updates voor de stabiele distributie:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>Informatie over de stabiele distributie (notities bij de release,
errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van
vrije software die vrijwillig tijd en moeite steken in het produceren
van het volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt; of neem contact met het release-team voor de
stabiele release op &lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: