[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Website] 18.10.2014: Debian 7.7



Hallo zusammen,

die Veröffentlichung steht an (und markiert den Beginn des Freeze für Debian 
Jessie) und dazu gibt es eine Nachricht, die ich übersetzt habe. Wer Zeit und Lust 
hat, den bitte ich, da mal drüberzuschauen. Die enthaltene Tabelle habe ich wieder 
separat als diff angehängt.

Grueße
Erik

-- 
Ich bin keine Signatur, ich putz' hier nur.
3c3
< <tr><th>Package</th>               <th>Reason</th></tr>
---
> <tr><th>Paket</th>               <th>Grund</th></tr>
5c5
< <correction at                               "Only retain variables whose name consists of alphanumerics and underscores, preventing jobs from failing in case bash exports functions to the environment with the changes from DSA-3035">
---
> <correction at                               "Nur Variablen beibehalten, deren Namen aus alphanumerischen Zeichen und Unterstrichen besetehen, sodass Hintergrunddienste nicht mehr abstürzen, wenn eine Bash mit den Änderungen aus DSA-3035 Funktionen in die Umgebung exportiert">
7c7
< <correction axis                             "Fix MITM attack on SSL caused by incomplete fix for CVE-2012-5784 [CVE-2014-3596]">
---
> <correction axis                             "Verhindert MITM-Attacke auf SSL, die auf einer unvollständigen Anpassung an CVE-2012-5784 [CVE-2014-3596] basiert">
9c9
< <correction base-files                       "Update for the point release">
---
> <correction base-files                       "Aktualisierung auf die Zwischenveröffentlichung">
11c11
< <correction blender                          "Fix illegal hardware instruction">
---
> <correction blender                          "Behebt illegale Hardware-Anweisung">
13c13
< <correction ca-certificates                  "Update Mozilla certificate bundle; fix certdata2pem.py for multiple CAs using the same CKA_LABEL">
---
> <correction ca-certificates                  "Akualisiert das Mozilla-Zertifikatsbündel; passt certdata2pem.py für mehrere CAs an, die dasselbe CKA_LABEL verwenden">
15c15
< <correction debian-archive-keyring           "Add jessie stable release key">
---
> <correction debian-archive-keyring           "Fügt Jessies Stable-Veröffentlichungsschlüssel hinzu">
17c17
< <correction debian-installer                 "Rebuild for the point release">
---
> <correction debian-installer                 "Neubau für die Zwischenveröffentlichung">
19c19
< <correction debian-installer-netboot-images  "Update to 20130613+deb7u2+b3 images">
---
> <correction debian-installer-netboot-images  "Aktualisierung auf die 20130613+deb7u2+b3-Abbilder">
21c21
< <correction debsums                          "Suppress reporting conffiles which were moved to a new package as modified in the old package">
---
> <correction debsums                          "Verhindert, dass Konfigdateien, die in ein neues Paket verschoben werden, im alten als modifiziert gemeldet werden">
23c23
< <correction dwm                              "Fix broken patch headers">
---
> <correction dwm                              "Korrigiert defekte Patch-Kopfzeilen">
25c25
< <correction eglibc                           "Fix invalid file descriptor reuse while sending DNS query; fix stack overflow issues [CVE-2013-4357]; fix a localplt regression introduced in version 2.13-38+deb7u3 [CVE-2014-0475]; fix a memory leak with dlopen() and thread-local storage variables; re-include all documentation, accidentally broken in earlier uploads">
---
> <correction eglibc                           "Repariert unzulässige Wiederverwertung von Dateideskriptoren beim Senden von DNS-Abfragen, Stapelüberläufe [CVE-2013-4357], eine durch Version 2.13-38+deb7u3 [CVE-2014-0475] eingeführte localplt-Regression, ein Speicherleck in dlopen() und Thread-lokalen Speichervariablen; bringt sämtliche Dokumentation zurück, die in früheren Uploads versehentlich beschädigt wurde">
27c27
< <correction exim4                            "Stop unwanted double expansion of arguments to mathematical comparison operations [CVE-2014-2972]">
---
> <correction exim4                            "Stoppt unerwünschte Doppelexpansion von Argumenten für mathematische Vergleichsoperationen [CVE-2014-2972]">
29c29
< <correction flashplugin-nonfree              "Fix downgrade vulnerability, update dependencies">
---
> <correction flashplugin-nonfree              "Behebt Downgrade-Schwachstelle, aktualisiert Abhängigkeiten">
31c31
< <correction foremost                         "Fix invalid patch header">
---
> <correction foremost                         "Behebt ungültige Patch-Kopfzeilen">
33c33
< <correction getfem++                         "Fix broken patch headers">
---
> <correction getfem++                         "Repariert defekte Patch-Kopfzeilen">
35c35
< <correction gnubg                            "Fix crash on <q>end game</q> when gnubg is run with the -t option">
---
> <correction gnubg                            "Behebt Absturz beim <q>End Game</q>, wenn gnubg mit der t-Option ausgeführt wird">
37c37
< <correction hawtjni                          "Fix /tmp race condition with arbitrary code execution [CVE-2013-2035]">
---
> <correction hawtjni                          "Behebt /tmp-Race-Condition mit eigenmächtiger Codeausführung [CVE-2013-2035]">
39c39
< <correction ipython                          "Fix remote execution via cross origin websocket [CVE-2014-3429]">
---
> <correction ipython                          "Behebt Fernausführung von Code via Cross-Origin-Websocket [CVE-2014-3429]">
41c41
< <correction iso-scan                         "Do not error out when searching in folders with shell-special characters in their name">
---
> <correction iso-scan                         "Keinen Fehler auswerfen, wenn die durchsuchten Verzeichnisse von der Shell interpretierbare Zeichen im Namen haben">
43c43
< <correction keyutils                         "Use the default compression level for xz for binary packages">
---
> <correction keyutils                         "Bei Binärpaketen Vorgabe-Kompessionsstärke für xz verwenden">
45c45
< <correction kvpm                             "Fix invalid patch header">
---
> <correction kvpm                             "Behebt ungültige Patch-Kopfzeilen">
47c47
< <correction libdatetime-timezone-perl        "New upstream release">
---
> <correction libdatetime-timezone-perl        "Neue Veröffentlichung durch die Originalautoren">
49c49
< <correction libplack-perl                    "Avoid unintended file access due to incorrect stripping of trailing slashes from provided paths [CVE-2014-5269]">
---
> <correction libplack-perl                    "Unbeabsichtigte Dateizugriffe verhindern, die entstehen, wenn angegebene Pfade nicht richtig von ihren Schrägstrichen getrennt werden [CVE-2014-5269]">
51c51
< <correction libsnmp-session-perl             "Fix perl warnings with libsocket6-perl installed">
---
> <correction libsnmp-session-perl             "Behebt Perl-Warnungen, wenn libsocket6-perl installiert ist">
53c53
< <correction linux                            "Update to upstream stable 3.2.63; update drm and agp to 3.4.103; udf: avoid infinite loop when processing indirect ICBs [CVE-2014-6410]; libceph: do not hard code max auth ticket len [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; add pata_rdc to pata-modules udeb and virtio_scsi to virtio-modules udeb; sp5100_tco: reject SB8x0 chips">
---
> <correction linux                            "Aktualisierung auf die stabile Version 3.2.63 der Originalautoren; aktualisiert DRM und AGP auf 3.4.103; UDF: Endlosschleife beim Verarbeiten von indirekten ICBs vermeiden [CVE-2014-6410]; Libceph: maximale Authentifizierungsticket-Länge nicht hart codieren [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; fügt dem pata-modules udeb pata_rdc hinzu und virtio-modules udeb dem virtio_scsi; sp5100_tco: SB8x0-Chips ablehnen">
55c55
< <correction live-config                      "Disable SSH login at boot">
---
> <correction live-config                      "SSH-Login beim Booten abschalten">
57c57
< <correction nana                             "Rebuild with debhelper from wheezy to get rid of install-info calls in maintainer scripts; add dummy empty prerm script to allow upgrading the package after is not available">
---
> <correction nana                             "Neubau mit Wheezys Debhelper, um die install-info-Aufrufe in den Betreuerskripts loszuwerden; leeres Dummy-prerm-Skript hinzugefügt, damit sich das Paket nach »ist nicht verfügbar« in der Version anheben lässt">
59c59
< <correction net-snmp                         "Fix <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; security fixes [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
---
> <correction net-snmp                         "Behebt <q>snmpd: produziert Fehler, wenn mehr als 50 Executables/scripts-Einträge in der snmpd.conf stehen</q>; Sicherheitskorrekturen [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
61c61
< <correction netcfg                           "Fix support for entering an ESSID manually">
---
> <correction netcfg                           "Unterstützung für die händische Eingabe von ESSIDs repariert">
63c63
< <correction oss-compat                       "Use softdep directives in the modprobe configuration; remove oss-compat.conf when removing the package">
---
> <correction oss-compat                       "Softdep-Direktiven in der Modprobe-Konfiguration verwenden; beim Deinstallieren des Pakets auch oss-compat.conf löschen">
65c65
< <correction perl                             "Don't recurse infinitely in Data::Dumper [CVE-2014-4330]">
---
> <correction perl                             "Nicht unendlich in Data::Dumper rekursieren [CVE-2014-4330]">
67c67
< <correction php-getid3                       "Improve fix for XXE security issue [CVE-2014-2053]">
---
> <correction php-getid3                       "Bessert die Korrektur für das XXE-Sicherheitsproblem [CVE-2014-2053] nach">
69c69
< <correction postgresql-8.4                   "New upstream release">
---
> <correction postgresql-8.4                   "Neue Veröffentlichung durch die Originalautoren">
71c71
< <correction postgresql-9.1                   "New upstream release">
---
> <correction postgresql-9.1                   "Neue Veröffentlichung durch die Originalautoren">
73c73
< <correction proftpd-dfsg                     "Fix overlapping buffer leading to SFTP crashes and stalls">
---
> <correction proftpd-dfsg                     "Behebt Pufferüberlappung, die zu SFTP-Abstürzen und -Hängern führt">
75c75
< <correction qlandkartegt                     "Update user agent string">
---
> <correction qlandkartegt                     "Aktualisiert User-Agend-Zeichenkette">
77c77
< <correction scotch                           "Rebuild on amd64 to correct openmpi dependency">
---
> <correction scotch                           "Neubau auf AMD64, um die Openmpi-Abhängigkeit zu korrigieren">
79c79
< <correction supervisor                       "Fix restart and formatting problems with the init script">
---
> <correction supervisor                       "Behebt Neustart- und Formatierungsprobleme mit dem Init-Skript">
81c81
< <correction tor                              "Use correct byte order when sending the address of the chosen rendezvous point to a hidden service; update IP address for the gabelmoo v3 directory authority">
---
> <correction tor                              "Richtige Byte-Reihenfolge verwenden, wenn die Adresse des gewählten Rendezvous-Punkt an einen Hidden Service geschickt wird; aktualisiert die IP-Adresse für die Gabelmoo-v3-Verzeichnis-Autorität">
83c83
< <correction tzdata                           "New upstream release">
---
> <correction tzdata                           "Neue Veröffentlichung durch die Originalautoren">
85c85
< <correction unattended-upgrades              "Add <q>oldstable</q> to the list of accepted origins for security packages">
---
> <correction unattended-upgrades              "Fügt <q>oldstable</q> den erlaubten Quellen für Sicherheitspakete hinzu">
87c87
< <correction virtinst                         "Unbreak virtinst with newer python-libvirt">
---
> <correction virtinst                         "Repariert Virtinst mit neuerer python-libvirt">
89c89
< <correction wireless-regdb                   "New upstream release">
---
> <correction wireless-regdb                   "Neue Veröffentlichung durch die Originalautoren">
91c91
< <correction witty                            "Fix symlink to jPlayer skin Blue Monday">
---
> <correction witty                            "Korrigiert symbolische Verknüpfung auf das jPlayer-Skin Blue Monday">
93,95c93
< <correction xdg-utils                        "Use /bin/echo rather than echo -e in xdg-mail">
< 
< </table>
---
> <correction xdg-utils                        "Lieber /bin/echo als echo -e in xdg-mail verwenden">
<define-tag pagetitle>Updated Debian 7: 7.7 released</define-tag>
<define-tag pagetitle>Debian 7 aktualisiert: 7.7 veröffentlicht</define-tag>
<define-tag release_date>2014-10-18</define-tag>
#use wml::debian::news
# $Id:
#use wml::debian::translation-check translation="1.1" maintainer="Erik Pfannenstein"
#in sync with svn revision 5845, ready to be published

<define-tag release>7</define-tag>
<define-tag codename>Wheezy</define-tag>
<define-tag revision>7.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>The Debian project is pleased to announce the seventh update of its
stable distribution Debian <release> (codename <q><codename></q>). 
This update mainly adds corrections for security problems to the stable
release, along with a few adjustments for serious problems.  Security advisories
were already published separately and are referenced where available.</p>

<p>
Das Debian-Projekt freut sich, die <Nummer> Aktualisierung seiner 
Stable-Veröffentlichung Debian <release> (Codename <q><codename></q>) 
ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich 
Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. 
Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf 
die, wenn möglich, verwiesen wird.
</p>

-----

<p>Please note that this update does not constitute a new version of Debian
<release> but only updates some of the packages included.  There is
no need to throw away old <q><codename></q> CDs or DVDs but only to update
via an up-to-date Debian mirror after an installation, to cause any out of
date packages to be updated.</p>

<p>
Bitte beachten Sie, dass diese Aktualisierung keine neue Version von 
Debian <release> darstellt, sondern nur einige der enthaltenen Pakete 
auffrischt. Es gibt keinen Grund, <codename>-CDs oder -DVDs wegzuwerfen, denn es 
reicht, neue Installationen mit einem aktuellen Debian-Spiegelserver 
abzugleichen, damit alle veralteten Pakete ausgetauscht werden.
</p>

-----

<p>Those who frequently install updates from security.debian.org won't have
to update many packages and most updates from security.debian.org are
included in this update.</p>

<p>
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird 
nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten 
Aktualisierungen von security.debian.org sind in dieser Revision enthalten.
</p>

-----

<p>New installation media and CD and DVD images containing updated packages
will be available soon at the regular locations.</p>

<p>
Neue Installationsmedien sowie CD- und DVD-Abbilder mit den neuen Paketen 
können bald von den gewohnten Orten bezogen werden.
</p>

-----

<p>Upgrading to this revision online is usually done by pointing the
aptitude (or apt) package tool (see the sources.list(5) manual page) to
one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
mirrors is available at:</p>

<p>
Für die Online-Anhebung auf diese Version wird in der Regel die Aptitude- 
(oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder 
HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). 
Eine umfassende Liste der Spiegelserver findet sich unter:
</p>

-----

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

-----

<h2>Miscellaneous Bugfixes</h2>

<p>This stable update adds a few important corrections to the following
packages:</p>

<h2>Verschiedene Fehlerkorrekturen</h2>

<p>Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige 
Korrekturen vor:</p>

-----

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction at                               "Only retain variables whose name consists of alphanumerics and underscores, preventing jobs from failing in case bash exports functions to the environment with the changes from DSA-3035">
<correction axis                             "Fix MITM attack on SSL caused by incomplete fix for CVE-2012-5784 [CVE-2014-3596]">
<correction base-files                       "Update for the point release">
<correction blender                          "Fix illegal hardware instruction">
<correction ca-certificates                  "Update Mozilla certificate bundle; fix certdata2pem.py for multiple CAs using the same CKA_LABEL">
<correction debian-archive-keyring           "Add jessie stable release key">
<correction debian-installer                 "Rebuild for the point release">
<correction debian-installer-netboot-images  "Update to 20130613+deb7u2+b3 images">
<correction debsums                          "Suppress reporting conffiles which were moved to a new package as modified in the old package">
<correction dwm                              "Fix broken patch headers">
<correction eglibc                           "Fix invalid file descriptor reuse while sending DNS query; fix stack overflow issues [CVE-2013-4357]; fix a localplt regression introduced in version 2.13-38+deb7u3 [CVE-2014-0475]; fix a memory leak with dlopen() and thread-local storage variables; re-include all documentation, accidentally broken in earlier uploads">
<correction exim4                            "Stop unwanted double expansion of arguments to mathematical comparison operations [CVE-2014-2972]">
<correction flashplugin-nonfree              "Fix downgrade vulnerability, update dependencies">
<correction foremost                         "Fix invalid patch header">
<correction getfem++                         "Fix broken patch headers">
<correction gnubg                            "Fix crash on <q>end game</q> when gnubg is run with the -t option">
<correction hawtjni                          "Fix /tmp race condition with arbitrary code execution [CVE-2013-2035]">
<correction ipython                          "Fix remote execution via cross origin websocket [CVE-2014-3429]">
<correction iso-scan                         "Do not error out when searching in folders with shell-special characters in their name">
<correction keyutils                         "Use the default compression level for xz for binary packages">
<correction kvpm                             "Fix invalid patch header">
<correction libdatetime-timezone-perl        "New upstream release">
<correction libplack-perl                    "Avoid unintended file access due to incorrect stripping of trailing slashes from provided paths [CVE-2014-5269]">
<correction libsnmp-session-perl             "Fix perl warnings with libsocket6-perl installed">
<correction linux                            "Update to upstream stable 3.2.63; update drm and agp to 3.4.103; udf: avoid infinite loop when processing indirect ICBs [CVE-2014-6410]; libceph: do not hard code max auth ticket len [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; add pata_rdc to pata-modules udeb and virtio_scsi to virtio-modules udeb; sp5100_tco: reject SB8x0 chips">
<correction live-config                      "Disable SSH login at boot">
<correction nana                             "Rebuild with debhelper from wheezy to get rid of install-info calls in maintainer scripts; add dummy empty prerm script to allow upgrading the package after is not available">
<correction net-snmp                         "Fix <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; security fixes [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
<correction netcfg                           "Fix support for entering an ESSID manually">
<correction oss-compat                       "Use softdep directives in the modprobe configuration; remove oss-compat.conf when removing the package">
<correction perl                             "Don't recurse infinitely in Data::Dumper [CVE-2014-4330]">
<correction php-getid3                       "Improve fix for XXE security issue [CVE-2014-2053]">
<correction postgresql-8.4                   "New upstream release">
<correction postgresql-9.1                   "New upstream release">
<correction proftpd-dfsg                     "Fix overlapping buffer leading to SFTP crashes and stalls">
<correction qlandkartegt                     "Update user agent string">
<correction scotch                           "Rebuild on amd64 to correct openmpi dependency">
<correction supervisor                       "Fix restart and formatting problems with the init script">
<correction tor                              "Use correct byte order when sending the address of the chosen rendezvous point to a hidden service; update IP address for the gabelmoo v3 directory authority">
<correction tzdata                           "New upstream release">
<correction unattended-upgrades              "Add <q>oldstable</q> to the list of accepted origins for security packages">
<correction virtinst                         "Unbreak virtinst with newer python-libvirt">
<correction wireless-regdb                   "New upstream release">
<correction witty                            "Fix symlink to jPlayer skin Blue Monday">
<correction xdg-utils                        "Use /bin/echo rather than echo -e in xdg-mail">
</table>

-----

<h2>Security Updates</h2>

<p>This revision adds the following security updates to the stable
release. The Security Team has already released an advisory for each of
these updates:</p>

<h2>Sicherheitsaktualisierungen</h2>

<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden 
Sicherheitsaktualisierungen hinzu. Das Sicherheits-Team hat bereits für jede 
davon eine Ankündigung veröffentlicht:</p>

-----

<table border=0>
<tr><th>Ankündigungs-ID</th>  <th>Paket</th></tr>

<dsa 2014 2765 davfs2>
<dsa 2014 2926 linux>
<dsa 2014 2940 libstruts1.2-java>
<dsa 2014 2949 linux>
<dsa 2014 2972 linux>
<dsa 2014 2973 vlc>
<dsa 2014 2974 php5>
<dsa 2014 2975 phpmyadmin>
<dsa 2014 2976 eglibc>
<dsa 2014 2977 libav>
<dsa 2014 2978 libxml2>
<dsa 2014 2979 fail2ban>
<dsa 2014 2981 polarssl>
<dsa 2014 2982 ruby-activerecord-3.2>
<dsa 2014 2983 drupal7>
<dsa 2014 2984 acpi-support>
<dsa 2014 2985 mysql-5.5>
<dsa 2014 2988 transmission>
<dsa 2014 2989 apache2>
<dsa 2014 2990 cups>
<dsa 2014 2991 modsecurity-apache>
<dsa 2014 2992 linux>
<dsa 2014 2993 tor>
<dsa 2014 2994 nss>
<dsa 2014 2995 lzo2>
<dsa 2014 2997 reportbug>
<dsa 2014 2998 openssl>
<dsa 2014 2999 drupal7>
<dsa 2014 3000 krb5>
<dsa 2014 3001 wordpress>
<dsa 2014 3002 wireshark>
<dsa 2014 3003 libav>
<dsa 2014 3004 kde4libs>
<dsa 2014 3005 gpgme1.0>
<dsa 2014 3006 xen>
<dsa 2014 3007 cacti>
<dsa 2014 3008 php5>
<dsa 2014 3009 python-imaging>
<dsa 2014 3010 python-django>
<dsa 2014 3011 mediawiki>
<dsa 2014 3012 eglibc>
<dsa 2014 3013 s3ql>
<dsa 2014 3014 squid3>
<dsa 2014 3015 lua5.1>
<dsa 2014 3016 lua5.2>
<dsa 2014 3017 php-cas>
<dsa 2014 3019 procmail>
<dsa 2014 3020 acpi-support>
<dsa 2014 3021 file>
<dsa 2014 3022 curl>
<dsa 2014 3023 bind9>
<dsa 2014 3024 gnupg>
<dsa 2014 3025 apt>
<dsa 2014 3026 dbus>
<dsa 2014 3027 libav>
<dsa 2014 3029 nginx>
<dsa 2014 3030 mantis>
<dsa 2014 3031 apt>
<dsa 2014 3032 bash>
<dsa 2014 3033 nss>
<dsa 2014 3035 bash>
<dsa 2014 3036 mediawiki>
<dsa 2014 3038 libvirt>
<dsa 2014 3039 chromium-browser>
<dsa 2014 3040 rsyslog>
<dsa 2014 3041 xen>
<dsa 2014 3042 exuberant-ctags>
<dsa 2014 3043 tryton-server>
<dsa 2014 3044 qemu-kvm>
<dsa 2014 3045 qemu>
<dsa 2014 3046 mediawiki>
<dsa 2014 3047 rsyslog>
<dsa 2014 3048 apt>
</table>

-----

<h2>Removed packages</h2>

<p>The following packages were removed due to circumstances beyond our
control:</p>

<h2>Entfernte Pakete</h2>
<p>
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer 
Kontrolle liegen:
</p>

-----

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>

<correction ctn                       "Undistributable">
<correction ssdeep                    "Undistributable">
<correction dicomnifti                "Depends on to-be-removed ctn">
<correction ctsim                     "Depends on to-be-removed ctn">
</table>

<table border=0>
<tr><th>Paket</th>               <th>Grund</th></tr>

<correction ctn                       "Nicht distributionsfähig">
<correction ssdeep                    "Nicht distributionsfähig">
<correction dicomnifti                "Hängt von ctn ab, das entfernt worden ist">
<correction ctsim                     "Hängt von ctn ab, das entfernt worden ist">
</table>

-----

<h2>URLs</h2>

<p>The complete lists of packages that have changed with this
revision:</p>

<h2>URLs</h2>

<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert 
haben:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

-----

<p>The current stable distribution:</p>
<p>Die derzeitige Stable-Distribution:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

-----

<p>Proposed updates to the stable distribution:</p>
<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

-----

<p>stable distribution information (release notes, errata etc.):</p>
<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata 
usw.):</p>

-----

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

-----

<p>Security announcements and information:</p>
<p>Sicherheitsankündigungen und -informationen:</p>

-----

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>

-----

<h2>About Debian</h2>

<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely free
operating system Debian.</p>


<h2>Contact Information</h2>

<p>For further information, please visit the Debian web pages at <a
href="$(HOME)/">https://www.debian.org/</a>, send mail to
&lt;press@debian.org&gt;, or contact the stable release team at
&lt;debian-release@lists.debian.org&gt;.</p>

-----

<h2>Über Debian</h2>

<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, 
die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem 
Debian zu schaffen.</p>

<h2>Kontaktinformationen</h2>

<p>Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<a href="$(HOME)/">http://www.debian.org/</a>, schicken eine E-Mail an 
&lt;press@debian.org&gt;, oder kontaktieren das Stable-Release-Team 
auf Englisch über &lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: This is a digitally signed message part.


Reply to: