[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/dutch/News/2026/2026011002.wml



Dag iedereen, 


In de git-opslagplaats webwml werd
dutch/News/2026/2026011002.wml als nieuwe vertaling toegevoegd.
In bijlage de vertaling.

-- 
Met vriendelijke groet,
Frans Spiesschaert
#use wml::debian::translation-check translation="274ec067a70e27a73641398f32e27a1e457185b1"
<define-tag pagetitle>Debian 12 is bijgewerkt: 12.13 werd uitgebracht</define-tag>
<define-tag release_date>2026-01-10</define-tag>
#use wml::debian::news

<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.13</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Het Debian-project kondigt met genoegen de dertiende update aan van
oldstable, de vorige stabiele distributie, Debian <release> (codenaam
<q><codename></q>). Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.</p>

<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release>
is, maar slechts een update van enkele van de ingesloten pakketten. Het
is niet nodig om oude media met <q><codename></q> weg te gooien. Na de
installatie kunnen pakketten worden opgewaardeerd naar de huidige versie
door een bijgewerkte Debian-spiegelserver te gebruiken.</p>

<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet
veel pakketten moeten updaten, en de meeste van dergelijke updates zijn
opgenomen in de tussenrelease.</p>

<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de
gewone plaatsen.</p>

<p>Het opwaarderen van een bestaande installatie naar deze revisie kan
worden bereikt door het pakketbeheersysteem naar een van de vele
HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met
spiegelservers is beschikbaar op:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Oplossingen voor diverse problemen</h2>

<p>Met deze update van oldstable, de vorige stabiele distributie, worden
een paar belangrijke correcties aangebracht aan de volgende pakketten:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction allow-html-temp "Nieuwe bovenstroomse versie ter ondersteuning van nieuwere Thunderbird-releases.">
<correction angular.js "Problemen met denial-of-service op basis van reguliere expressies oplossen [CVE-2022-25844 CVE-2023-26116 CVE-2023-26117 CVE-2023-26118]; problemen met het omzeilen van beperkingen oplossen [CVE-2024-8372 CVE-2024-8373]; probleem met denial-of-service oplossen [CVE-2024-21490]; problemen met onjuiste uitzuivering verhelpen [CVE-2025-0716 CVE-2025-2336]">
<correction apache2 "Nieuwe bovenstroomse stabiele release; probleem met overloop van gehele getallen oplossen [CVE-2025-55753]; geen zoekopdrachttekenreeks doorgeven aan #exec-opdrachten [CVE-2025-58098]; onjuiste analyse van omgevingsvariabelen corrigeren [CVE-2025-65082]; probleem met het omzeilen van mod_userdir+suexec oplossen [CVE-2025-66200]">
<correction base-files "Update voor de tussenrelease">
<correction bash "Opnieuw bouwen met bijgewerkte glibc">
<correction btrfs-progs "Apparaatstatistieken: foutieve waarden in tabelweergave verhelpen">
<correction busybox "Opnieuw bouwen met bijgewerkte glibc">
<correction c-icap-modules "Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el">
<correction calibre "Probleem met uitvoering van code verhelpen [CVE-2025-64486]">
<correction cdebootstrap "Opnieuw bouwen met bijgewerkte glibc">
<correction chkrootkit "Opnieuw bouwen met bijgewerkte glibc">
<correction clamav "Nieuwe bovenstroomse release met langetermijnondersteuning">
<correction composer "ANSI-sequentie-injectie corrigeren [CVE-2025-67746]">
<correction cups-filters "Problemen met TIFF-ontledergrenzen/validatie oplossen [CVE-2025-57812]; de te grote paginagrootte van uit MediaBox afkomstige PDF-bestanden in pdftoraster inperken [CVE-2025-64503]; een ​​oneindige lus en heap-overloop vermijden bij het gebruik van een bewerkte rasterinvoer met rastertopclx [CVE-2025-64524]">
<correction cyrus-imapd "Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el">
<correction dar "Opnieuw bouwen met bijgewerkte glibc">
<correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-42; opnieuw bouwen tegen oldstable-proposed-updates">
<correction debian-installer-netboot-images "Opnieuw bouwen tegen oldstable-proposed-updates">
<correction debian-security-support "hdf5, libsoup2.4, libsoup3 en zabbix als beperkt ondersteund markeren; dnsdist, pdns, pdns-recursor als niet ondersteund markeren">
<correction distro-info-data "EoL-datum van bookworm bijwerken; Ubuntu 26.04 LTS <q>Resolute Raccoon</q> toevoegen">
<correction docker.io "Opnieuw bouwen met bijgewerkte containerd, glibc">
<correction dpdk "Nieuwe bovenstroomse stabiele release">
<correction e2guardian "clamav-ondersteuning uitschakelen op armel, mipsel en mips64el">
<correction freerdp2 "Nieuwe bovenstroomse release; meerdere geheugenveiligheidslekken verhelpen: overloop/onderloop van gehele getallen en schrijven buiten het bereik in de bitmap codecs van NSC, Clear en GDI verhelpen [CVE-2024-22211 CVE-2024-32037 CVE-2024-32038 CVE-2024-32039 CVE-2024-32040]; lezen buiten het bereik in de codecs van ZGFX, Planar, NCRUSH, Interleaved en RFX verhelpen [CVE-2024-32041 CVE-2024-32457 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460]; ongeldige geheugentoegang in freerdp_peer_get_logon_info oplossen [CVE-2024-32661]; verbeteringen voor begrenzingscontroles en overloopcorrecties; update voor bouwcompatibiliteit met GCC 14 / FFmpeg 7">
<correction gcc-bpf "Opnieuw bouwen met bijgewerkte glibc">
<correction gcc-or1k-elf "Opnieuw bouwen met bijgewerkte glibc">
<correction gcc-riscv64-unknown-elf "Opnieuw bouwen met bijgewerkte glibc">
<correction gcc-xtensa-lx106 "Opnieuw bouwen met bijgewerkte glibc">
<correction gdk-pixbuf "Een probleem met bufferoverloop verhelpen [CVE-2025-7345]">
<correction ghdl "Opnieuw bouwen met bijgewerkte glibc">
<correction git "Willekeurige bestandsaanmaak/afkapping repareren in gitk [CVE-2025-27613]; Het willekeurig overschrijven van bestanden voorkomen in git-gui met zelfgemaakte mapnamen [CVE-2025-46835]; submodulepadontleding met afsluitende CR corrigeren [CVE-2025-48384]; de bundel-uri valideren om protocolinjectie tijdens het klonen te voorkomen [CVE-2025-48385]">
<correction glib2.0 "Verschillende problemen met overloop van gehele getallen verhelpen [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512]">
<correction gnupg2 "Mogelijke downgrade naar SHA1 in sleutelhandtekeningen van derden vermijden; foutmelding geven bij niet-geverifieerde uitvoer voor niet-losgekoppelde handtekeningen; mogelijke geheugenbeschadiging in de armor-parser verhelpen [CVE-2025-68973]; geen standaardwaarde gebruiken bij het vragen naar een ​​andere uitvoerbestandsnaam">
<correction golang-github-containerd-stargz-snapshotter "Opnieuw bouwen met bijgewerkte containerd">
<correction golang-github-containers-buildah "Opnieuw bouwen met bijgewerkte containerd">
<correction golang-github-openshift-imagebuilder "Opnieuw bouwen met bijgewerkte containerd">
<correction imagemagick "Problemen met denial of service oplossen [CVE-2025-62594 CVE-2025-68618]; probleem van gebruik na vrijgave oplossen [CVE-2025-65955]; problemen met overloop van gehele getallen oplossen [CVE-2025-62171 CVE-2025-66628 CVE-2025-69204]; een probleem van oneindige lus oplossen [CVE-2025-68950]">
<correction intel-microcode "De Intel processor microcode updaten naar 20251111">
<correction lemonldap-ng "Tabelnaam van sessie corrigeren wanneer deze niet standaard is; de OIDC-flow corrigeren wanneer de gebruiker een fout aan de serverzijde tegenkomt; Kerberos JavaScript repareren bij gebruik met <q>Choice</q>; CORS-controle verbeteren; verwerking van path_info repareren; een probleem met shell-injectie oplossen [CVE-2025-59518]; Sessie-id uit Ajax-reacties verbergen">
<correction libcap2 "Opnieuw bouwen met bijgewerkte glibc">
<correction libclamunrar "Nieuwe bovenstroomse release; in overeenstemming brengen met clamav 1.4.3">
<correction libcommons-lang-java "Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924]">
<correction libcommons-lang3-java "Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924]">
<correction libhtp "Probleem met denial-of-service via onbeperkte HTTP-headerverwerking oplossen [CVE-2024-23837 CVE-2024-45797]">
<correction libnginx-mod-http-lua "Het probleem met het smokkelen van HTTP HEAD-verzoeken oplossen [CVE-2024-33452]">
<correction libphp-adodb "SQL-injectie in metadata-opzoekingen van sqlite en sqlite3 oplossen [CVE-2025-54119]">
<correction libpod "Opnieuw bouwen met bijgewerkte containerd">
<correction libreoffice "De standaardvaluta voor Bulgarije instellen op EUR">
<correction libssh "Een probleem met overloop van gehele getallen oplossen [CVE-2025-4877]; het gebruik van een niet-geïnitialiseerde variabele verhelpen [CVE-2025-4878]; een probleem met geheugentoegang buiten de toegestane grenzen oplossen [CVE-2025-5318]; een probleem van dubbele vrijgave oplossen [CVE-2025-5351]; een probleem met het gebruik van niet-geïnitialiseerd geheugen oplossen [CVE-2025-5372 CVE-2025-5987]; een probleem met null pointer dereference oplossen [CVE-2025-8114]; een geheugenlek repareren [CVE-2025-8277]">
<correction libxml2 "Een probleem van denial-of-service oplossen [CVE-2025-9714]">
<correction libyaml-syck-perl "Geheugenbeschadiging waardoor de waarde <q>str</q> wordt ingesteld op lege sleutels, herstellen">
<correction linux "Nieuwe bovenstroomse stabiele release">
<correction linux-signed-amd64 "Nieuwe bovenstroomse stabiele release">
<correction linux-signed-arm64 "Nieuwe bovenstroomse stabiele release">
<correction linux-signed-i386 "Nieuwe bovenstroomse stabiele release">
<correction log4cxx "Problemen met met onjuiste maskering oplossen [CVE-2025-54812 CVE-2025-54813]">
<correction luksmeta "Het probleem met gegevensbeschadiging in LUKS1 oplossen [CVE-2025-11568]">
<correction modsecurity-apache "Foutbehandeling in verzoektekst corrigeren om Apache-filter-/leesfouten correct door te geven [CVE-2025-54571]; fouten bij het lezen van de verzoektekst aan de juiste HTTP-statuscodes koppelen; het doorgeven van fouten in de verzoektekst vereenvoudigen in mod_security2">
<correction mongo-c-driver "Ongeldige geheugenleesbewerkingen vermijden [CVE-2025-12119]">
<correction mydumper "Een probleem met het willekeurig lezen van bestanden oplossen [CVE-2025-30224]">
<correction nvidia-graphics-drivers "Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286]">
<correction nvidia-open-gpu-kernel-modules "Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286]">
<correction onetbb "Een bouwfout oplossen in omgevingen met één CPU en in CI-omgevingen door problematische tests over te slaan">
<correction open-vm-tools "Het verzamelen van SDMP-serviceversies standaard uitschakelen om lokale rechtenuitbreiding te beperken [CVE-2025-41244]">
<correction openrefine "MySQL-hostparameterinjectie in JDBC URL-ontleding repareren [CVE-2024-23833]; oplossing voor reflected XSS in gdata OAuth-callbackhandler [CVE-2024-47878]; verwarring over inhoudstype XSS in ExportRows-eindpunt verhelpen [CVE-2024-47880]; laden op afstand of uitbreiding via SQLite-verbindings-URL voorkomen [CVE-2024-47881]; HTML maskeren in het natrekken van de fout-stack [CVE-2024-47882]; een pad-overschrijding bij het laden van taalbestanden voorkomen [CVE-2024-49760]">
<correction openssl "Nieuwe bovenstroomse stabiele release">
<correction pam "Probleem van lokale rechtenuitbreiding in pam_namespace oplossen [CVE-2025-6020]">
<correction pg-snakeoil "Opnieuw bouwen tegen libclamav12">
<correction pgbouncer "Een probleem met willekeurige SQL-uitvoering oplossen [CVE-2025-12819]; een probleem met het gebruik van verlopen wachtwoorden oplossen [CVE-2025-2291]">
<correction postgresql-15 "Nieuwe bovenstroomse stabiele release; de CREATE-rechten voor het schema in CREATE STATISTICS controleren [CVE-2025-12817]; overloop van gehele getallen voorkomen bij berekeningen van de toewijzingsgrootte binnen libpq [CVE-2025-12818]">
<correction qemu "Nieuwe bovenstroomse stabiele release; <q>qemu-img info https://example.com</q> corrigeren; migratie van gasten die virtio-net gebruiken herstellen; een probleem van gebruik na vrijgave oplossen [CVE-2025-11234]">
<correction qpwgraph "De ontbrekende vereiste libqt6svg6 toevoegen">
<correction r-cran-gh "Een probleem met het lekken van gevoelige gegevens oplossen [CVE-2025-54956]">
<correction rear "Voorkomen dat de aangemaakte initrd door iedereen leesbaar is wanneer GRUB_RESCUE=y [CVE-2024-23301]">
<correction rescue "Ondersteuning voor btrfs verbeteren">
<correction rlottie "De afwijzing van uitschieters in de FreeType-rastervorming corrigeren [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075]">
<correction rsync "De testdekking voor toekomstige updates verbeteren; oplossing voor het probleem van het lezen buiten de toegestane grenzen via een negatieve array-index bij de afhandeling van de lijst met verzendbestanden [CVE-2025-10158]">
<correction ruby-sinatra "Een probleem van denial-of-service op basis van reguliere expressies oplossen [CVE-2025-61921]">
<correction samba "Een probleem met het lekken van informatie oplossen [CVE-2018-14628]; een probleem met commando-injectie oplossen [CVE-2025-10230]; een probleem met niet-geïnitialiseerd geheugen oplossen [CVE-2025-9640]">
<correction sash "Opnieuw bouwen met bijgewerkte glibc">
<correction shadow "Oplossing voor segmentatiefout in groupmod">
<correction skeema "Opnieuw bouwen met bijgewerkte containerd">
<correction snapd "Opnieuw bouwen met bijgewerkte containerd">
<correction sogo "Een probleem met HTML-injectie oplossen [CVE-2023-48104]; een probleem met CSS-injectie oplossen [CVE-2024-24510]; problemen met cross-site scripting oplossen [CVE-2025-63498 CVE-2025-63499]; crash bij ongeldige mailIdentities verhelpen">
<correction squid "Een denial-of-service-probleem oplossen [CVE-2023-46728]; de onjuiste verwerking van lange SNMP OID's in ASN.1 corrigeren [CVE-2025-59362]; de ondersteuning voor ESI-functies uitschakelen, waardoor diverse problemen worden opgelost [CVE-2024-45802]; Gopher-ondersteuning verwijderen">
<correction sudo "Intel CET alleen inschakelen op amd64">
<correction supermin "Opnieuw bouwen met bijgewerkte glibc">
<correction symfony "Ontleden van PATH_INFO herstellen [CVE-2025-64500]; gegevensbestanden van de Finder-testsuite die niet aan de vereisten voldoen laten vallen">
<correction syslog-ng "Onjuiste wildcard-overeenkomsten in certificaatnamen corrigeren [CVE-2024-47619]">
<correction tripwire "Opnieuw bouwen met bijgewerkte glibc">
<correction u-boot "Problemen met overloop van gehele getallen oplossen [CVE-2024-57254 CVE-2024-57255 CVE-2024-57256 CVE-2024-57258]; een probleem met stack-verbruik oplossen [CVE-2024-57257]; een probleem van heap-beschadiging oplossen [CVE-2024-57259]">
<correction ublock-origin "Nieuwe bovenstroomse release; de gebruikerservaring verbeteren en nieuwe filtermogelijkheden toevoegen; een denial-of-service-probleem oplossen [CVE-2025-4215]">
<correction unbound "Een denial-of-service-probleem oplossen [CVE-2024-33655]; een mogelijk probleem met domeinkaping oplossen [CVE-2025-11411]; oplossing voor <q>unbound-anchor kan niet omgaan met een volle schijf</q>; potentiële versterkende DDoS-aanvallen verhelpen; onjuiste terugkeerwaarde van NODATA bij sommige ANY-opvragingen corrigeren">
<correction user-mode-linux "Opnieuw bouwen met bijgewerkte linux">
<correction vtk9 "Oplossing voor probleem waarbij VTK XML-bestanden met toegevoegde gegevens niet konden worden gelezen in nieuwere expat">
<correction zsh "Opnieuw bouwen met bijgewerkte glibc, libcap2">
</table>


<h2>Beveiligingsupdates</h2>


<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan
de release oldstable. Het beveiligingsteam heeft voor elk van deze updates
al een advies uitgebracht:</p>

<table border=0>
<tr><th>Advies-ID</th>  <th>Pakket</th></tr>
<dsa 2025 5979 libxslt>
<dsa 2025 5993 chromium>
<dsa 2025 5994 shibboleth-sp>
<dsa 2025 5996 chromium>
<dsa 2025 5997 imagemagick>
<dsa 2025 5998 cups>
<dsa 2025 5999 libjson-xs-perl>
<dsa 2025 6000 libcpanel-json-xs-perl>
<dsa 2025 6001 cjson>
<dsa 2025 6002 node-sha.js>
<dsa 2025 6003 firefox-esr>
<dsa 2025 6004 chromium>
<dsa 2025 6005 jetty9>
<dsa 2025 6009 linux-signed-amd64>
<dsa 2025 6009 linux-signed-arm64>
<dsa 2025 6009 linux-signed-i386>
<dsa 2025 6009 linux>
<dsa 2025 6010 chromium>
<dsa 2025 6012 nncp>
<dsa 2025 6013 node-tar-fs>
<dsa 2025 6015 openssl>
<dsa 2025 6016 chromium>
<dsa 2025 6017 haproxy>
<dsa 2025 6018 gegl>
<dsa 2025 6020 redis>
<dsa 2025 6021 chromium>
<dsa 2025 6023 tiff>
<dsa 2025 6024 ghostscript>
<dsa 2025 6025 firefox-esr>
<dsa 2025 6026 chromium>
<dsa 2025 6028 lxd>
<dsa 2025 6029 ark>
<dsa 2025 6030 intel-microcode>
<dsa 2025 6031 request-tracker5>
<dsa 2025 6032 request-tracker4>
<dsa 2025 6033 bind9>
<dsa 2025 6034 tryton-sao>
<dsa 2025 6035 python-internetarchive>
<dsa 2025 6036 chromium>
<dsa 2025 6038 openjdk-17>
<dsa 2025 6040 thunderbird>
<dsa 2025 6041 strongswan>
<dsa 2025 6042 evolution>
<dsa 2025 6042 webkit2gtk>
<dsa 2025 6043 gimp>
<dsa 2025 6044 xorg-server>
<dsa 2025 6046 chromium>
<dsa 2025 6047 squid>
<dsa 2025 6048 ruby-rack>
<dsa 2025 6049 gimp>
<dsa 2025 6050 chromium>
<dsa 2025 6053 linux-signed-amd64>
<dsa 2025 6053 linux-signed-arm64>
<dsa 2025 6053 linux-signed-i386>
<dsa 2025 6053 linux>
<dsa 2025 6054 firefox-esr>
<dsa 2025 6055 chromium>
<dsa 2025 6056 keystone>
<dsa 2025 6056 swift>
<dsa 2025 6057 lxd>
<dsa 2025 6058 lasso>
<dsa 2025 6059 thunderbird>
<dsa 2025 6060 chromium>
<dsa 2025 6061 tryton-sao>
<dsa 2025 6062 pdfminer>
<dsa 2025 6064 tryton-server>
<dsa 2025 6065 krita>
<dsa 2025 6067 containerd>
<dsa 2025 6068 xen>
<dsa 2025 6069 openvpn>
<dsa 2025 6070 webkit2gtk>
<dsa 2025 6072 chromium>
<dsa 2025 6074 webkit2gtk>
<dsa 2025 6075 wordpress>
<dsa 2025 6076 libpng1.6>
<dsa 2025 6078 firefox-esr>
<dsa 2025 6079 ffmpeg>
<dsa 2025 6080 chromium>
<dsa 2025 6081 thunderbird>
<dsa 2025 6082 vlc>
<dsa 2025 6083 webkit2gtk>
<dsa 2025 6085 mediawiki>
<dsa 2025 6087 roundcube>
<dsa 2025 6089 chromium>
<dsa 2025 6090 rails>
</table>


<h2>Verwijderde pakketten</h2>

<p>De volgende pakketten werden verwijderd vanwege omstandigheden die we
niet onder controle hebben:</p>

<table border=0>
<tr><th>Pakket</th>               <th>Reden</th></tr>
<correction clamav "[armel mipsel mips64el] Kan niet langer ondersteund worden op architecturen zonder nieuwere Rust-ondersteuning">
<correction clamsmtp "[armel mipsel mips64el] Vereist het te verwijderen clamav">
<correction libc-icap-mod-virus-scan "[armel mipsel mips64el] Vereist het te verwijderen clamav">
<correction libclamunrar "[armel mipsel mips64el] Vereist het te verwijderen clamav">
<correction pagure "Onbruikbaar, beveiligingsproblemen">
<correction pg-snakeoil "[armel mipsel mips64el] Vereist het te verwijderen clamav">

</table>

<h2>Het Debian-installatiesysteem</h2>
<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze
tussenrelease in oldstable opgenomen werden, toe te voegen.</p>

<h2>URL's</h2>

<p>De volledige lijsten met pakketten die met deze revisie gewijzigd
werden:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>De huidige distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable/";>
</div>

<p>Voorgestelde updates voor de distributie oldstable:</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>Informatie over de distributie oldstable (notities bij de release,
errata, enz.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>Beveiligingsaankondigingen en -informatie:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Over Debian</h2>

<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van
vrije software die vrijwillig tijd en moeite steken in het produceren van
het volledig vrije besturingssysteem Debian.</p>

<h2>Contactinformatie</h2>

<p>Ga voor verdere informatie naar de webpagina's van Debian op
<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
&lt;press@debian.org&gt; of neem contact met het release-team voor de
stabiele release op &lt;debian-release@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: