[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [Website] 06.05.2017: Debian 8.8



Hallo Erik,
On Tue, May 09, 2017 at 11:09:57PM +0200, Pfannenstein Erik wrote:
> <p>The Debian project is pleased to announce the eighth update of its
> stable distribution Debian <release> (codename <q><codename></q>). 
> This update mainly adds corrections for security problems to the stable
> release, along with a few adjustments for serious problems.  Security advisories
> were already published separately and are referenced where available.</p>
> 
> <p>
> Das Debian-Projekt freut sich, die <Nummer> Aktualisierung seiner 
> Stable-Veröffentlichung Debian <release> (Codename <q><codename></q>) 
> ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich 
> Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. 
> Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf 
> die, wenn möglich, verwiesen wird.
> </p>

Was ist das »<Nummer>«? 
s/<Nummer>/achte/

> -----
> 
> <p>Please note that this update does not constitute a new version of Debian
> <release> but only updates some of the packages included.  There is
> no need to throw away old <q><codename></q> CDs or DVDs but only to update
> via an up-to-date Debian mirror after an installation, to cause any out of
> date packages to be updated.</p>
> 
> <p>
> Bitte beachten Sie, dass diese Aktualisierung keine neue Version von 
> Debian <release> darstellt, sondern nur einige der enthaltenen Pakete 
> auffrischt. Es gibt keinen Grund, <codename>-CDs oder -DVDs wegzuwerfen, denn es 
> reicht, neue Installationen mit einem aktuellen Debian-Spiegelserver 
> abzugleichen, damit alle veralteten Pakete ausgetauscht werden.
> </p>

s/auffrischt./aktualisiert./
s/ausgetauscht/aktualisiert/

> -----
> 
> <p>Those who frequently install updates from security.debian.org won't have
> to update many packages and most updates from security.debian.org are
> included in this update.</p>
> 
> <p>
> Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird 
> nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten 
> Aktualisierungen von security.debian.org sind in dieser Revision enthalten.
> </p>

Ist hier »Revision« nicht etwas frei? Das Original hat auch die
unschöne Wortdopplung, die würde ich hier beibehalten.

> ------
> 
> <p>Upgrading to this revision online is usually done by pointing the
> aptitude (or apt) package tool (see the sources.list(5) manual page) to
> one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
> mirrors is available at:</p>
> 
> <p>
> Für das Online-Upgrade auf diese Version wird in der Regel die Aptitude- 
> (oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder 
> HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). 
> Eine umfassende Liste der Spiegelserver findet sich unter:
> </p>

s/Version/Revision/

> <h2>Miscellaneous Bugfixes</h2>
> 
> <p>This stable update adds a few important corrections to the following
> packages:</p>
> 
> <h2>Verschiedene Fehlerkorrekturen</h2>
> 
> <p>Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige 
> Korrekturen vor:</p>

ggf./Stable-Veröffentlichung/Stable-Aktualisierung/

> -----
> 
> <table border=0>
> <tr><th>Package</th>               <th>Reason</th></tr>
> <correction activemq                         "Fix DoS in activemq-core via shutdown command [CVE-2015-7559]">
> <correction apf-firewall                     "Add compatibility with kernels &gt;= 3.X">
> <correction apt-xapian-index                 "Remove call to update-python-modules">
> <correction base-files                       "Update for the point release">
> <correction binutils                         "Apply patch from upstream to fix gold on arm64">
> <correction ca-certificates                  "Update-ca-certificates: update local certificates directory when calling --fresh; support running without hooks">
> <correction commons-daemon                   "Fix ppc64el support">
> <correction crafty                           "Do not generate CPU specific code">
> <correction debian-edu-doc                   "Update translations">
> <correction debian-installer                 "Rebuild for the point release">
> <correction debian-installer-netboot-images  "Rebuild for the point release">
> <correction dropbear                         "Fix command restriction bypass in authorized_keys [CVE-2016-3116], format string injection [CVE-2016-7406] and arbitrary code execution issues [CVE-2016-7407 CVE-2016-7408]">
> <correction erlang                           "Fix heap overflow vulnerability in regular expression parsing [CVE-2016-10253]">
> <correction glibc                            "Fix PowerPC sqrt inaccuracy">
> <correction gnome-media                      "Add missing Breaks: gnome-media-common, libgnome-media-dev, libgnome-media0 to match Replaces">
> <correction gnome-screenshot                 "Use dash for time format separator">
> <correction gnome-settings-daemon            "Use dash for time format separator">
> <correction gnutls28                         "Fix truncation issue in PKCS#12 password encoding; fix double free in certificate information printing [CVE-2017-5334]; fix memory leak in server side error path; fix memory leaks and an infinite loop in OpenPGP certificate parsing [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337]; fix integer overflow in OpenPGP certificate parsing [CVE-2017-7869]; fix read past the end of buffer in OpenPGP certificate parsing; fix crashes in OpenPGP certificate parsing, related to private key parsing [GNUTLS-SA-2017-3B]; fix possible OOM in OpenPGP certificate parsing [GNUTLS-SA-2017-3C]">
> <correction groovy                           "Fix remote code execution vulnerability via crafted serialized object [CVE-2016-6814]">
> <correction groovy2                          "Fix remote code execution vulnerability via crafted serialized object [CVE-2016-6814]">
> <correction guile-2.0                        "Fix REPL server vulnerability [CVE-2016-8606], mkdir umask-related vulnerability [CVE-2016-8605]">
> <correction initramfs-tools                  "Include drivers for all keyboards when MODULES=dep; include most USB host drivers and all bus driver modules; remove code that prunes 'broken' symlinks and sometimes /etc/mtab; add all I2C bus and mux drivers when MODULES=most; stop force-loading drivers found through sysfs when MODULES=dep">
> <correction installation-guide               "Fix instructions for creating syslinux.cfg to work with syslinux 5">
> <correction irqbalance                       "Only warn once for affinity hint subset empty irqs">
> <correction kup                              "Backport changes needed to work with kernel.org in future">
> <correction libdatetime-timezone-perl        "Update included data to 2017b">
> <correction libindicate                      "libindicate-gtk3-dev: depend on libindicate-gtk3-3 instead of libindicate-gtk3">
> <correction libmateweather                   "Rename Rangoon timezone to Yangon (follow tzdata 2016g change)">
> <correction libvirt                          "Improve qemu v2.6+ compatibility">
> <correction libvorbisidec                    "Add libogg-dev dependency to libvorbisidec-dev">
> <correction libxslt                          "Check for integer overflow in xsltAddTextString [CVE-2017-5029]">
> <correction linux                            "Update to new stable release 3.16.43; mm/huge_memory.c: fix up <q>mm/huge_memory.c: respect FOLL_FORCE/FOLL_COW for thp</q> backort">
> <correction logback                          "Don't deserialize data from untrusted sockets [CVE-2017-5929]">
> <correction lxc                              "Ensure target netns is caller-owned [CVE-2017-5985]">
> <correction minicom                          "Fix out of bounds write in vt100.c [CVE-2017-7467]">
> <correction modsecurity-crs                  "Fix typo in modsecurity_crs_16_session_hijacking.conf">
> <correction mongodb                          "Fix permissions on .dbshell [CVE-2016-6494]; redact key and nonce from auth attempt logs">
> <correction ndisc6                           "Use upstream default merge hook when resolvconf is not available">
> <correction ndoutils                         "Postrm purge: Check for ucf before calling it">
> <correction nvidia-graphics-drivers          "New upstream version (340.102) containing security fixes [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; fix module build on Linux 4.10 and newer">
> <correction nvidia-graphics-drivers-legacy-304xx "New upstream version (304.135) containing security fixes [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; fix module build on Linux 4.10 and newer">
> <correction nvidia-graphics-modules          "Rebuild using nvidia-kernel-source 340.102">
> <correction openchange                       "Fix build failure with samba 4.2">
> <correction openmpi                          "libopenmpi1.6: Fix two incorrect soname links, Use versioned Conflicts: libopenmpi2 (&lt;&lt; 1.6) to not interfere with upgrades to stretch">
> <correction plv8                             "Check for permission to call functions">
> <correction postfix                          "Fix build failure with Linux 4.x kernels; add delmap to .prerm for all packages that contain map data types exposed through external .so files so that upgrades to stretch (where the associated files have moved) will be functional">
> <correction postgresql-9.4                   "New upstream release">
> <correction python-cryptography              "Fix HKDF issue with small key sizes [CVE-2016-9243]; fix build failure due to SSL2 method detection">
> <correction radare2                          "Fix denial of service vulnerability [CVE-2017-6197]">
> <correction sane-backends                    "Fix security issue [CVE-2017-6318]">
> <correction sendmail                         "Only touch files as smmsp:smmsp in /var/run/sendmail/stampdir to avoid possible privilege escalation; use lockfile-create (from lockfile-progs) instead of touch to manage the cronjob lockfiles; sendmail-base: Add Depends: netbase for /etc/services">
> <correction sitesummary                      "Fix package pre-removal script">
> <correction smemstat                         "Fix null pointer dereference when UID can't be read">
> <correction spip                             "Fix multiple cross-site scripting issues, server side request forgery attacks [CVE-2016-7999], directory traversal [CVE-2016-7982], arbitrary code execution [CVE-2016-7998], cross-site request forgery [CVE-2016-7980], cross-site scripting vulnerabilities [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]">
> <correction sus                              "Update for SUSv4 TC2">
> <correction synergy                          "Fix a crash when synergyc starts">
> <correction systemd                          "Fix boolean properties retrieved via sd-bus on big-endian architectures; systemctl: Add is-enabled support for SysV init scripts; if the start command vanishes during runtime don't hit an assert; if an automount unit is masked, don't react to activation">
> <correction transmissionrpc                  "Add missing dependency from Python modules to python-six">
> <correction tzdata                           "Update included data to 2017b; enable partial translations of debconf templates">
> <correction unzip                            "Fix buffer overflows in unzip [CVE-2014-9913] and zipinfo [CVE-2016-9844]">
> <correction uwsgi                            "Fix build failure with recent glibc">
> <correction vim                              "Fix buffer overflows when reading corrupted undo files [CVE-2017-6349 CVE-2017-6350]">
> <correction vlc                              "New upstream release">
> <correction webissues-server                 "postrm purge: Check for ucf before calling it">
> <correction wget                             "Fix CRLF injection in URL host parts [CVE-2017-6508]">
> <correction xmobar                           "Update weather feed URL">
> <correction xshisen                          "Fix frequent segfault on start">
> <correction yara                             "Fix several security issues [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923 CVE-2017-5924]">
> </table>

MMh, keine Übersetzung? (Oder fehlt die)

> <h2>Removed packages</h2>
> 
> <p>The following packages were removed due to circumstances beyond our
> control:</p>
> 
> <h2>Entfernte Pakete</h2>
> <p>
> Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer 
> Kontrolle liegen:
> </p>

Ich würde:
s/unserer Kontrolle/unseres Einflusses/

> ------
> 
> <table border=0>
> <tr><th>Package</th>               <th>Reason</th></tr>
> 
> <correction cgiemail                   "RC-buggy, unmaintained">
> <correction grive                      "Broken due to Google API changes">
> <correction libapache2-authenntlm-perl "Broken with Apache 2.4">
> <correction libwww-dict-leo-org-perl   "Broken due to upstream changes">
> <correction live-f1                    "Broken due to third party changes">
> <correction owncloud                   "Unsupportable">
> <correction owncloud-apps              "Unsupportable">
> </table>

MMh, keine Übersetzung? (Oder fehlt die)

> <h2>About Debian</h2>
> 
> <p>The Debian Project is an association of Free Software developers who
> volunteer their time and effort in order to produce the completely free
> operating system Debian.</p>
> 
> <h2>Über Debian</h2>
> 
> <p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, 
> die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem 
> Debian zu erschaffen.</p>

s/Kraft und Zeit/Zeit und Kraft/
oder besser:
s/Zeit und ihren Einsatz/

> < <correction binutils                         "Apply patch from upstream to fix gold on arm64">
> ---
> > <correction binutils                         "Patch der Originalautoren angewandt, um gold auf AMD64 zu reparieren">

s/AMD64/Arm64/

> < <correction dropbear                         "Fix command restriction bypass in authorized_keys [CVE-2016-3116], format string injection [CVE-2016-7406] and arbitrary code execution issues [CVE-2016-7407 CVE-2016-7408]">
> ---
> > <correction dropbear                         "Umgehung von Befehlsbegrenzungen in authorized_keys behoben [CVE-2016-3116], Format-String-Injektion [CVE-2016-7406] und Ausführung von Fremdcode [CVE-2016-7407 CVE-2016-7408]">

s/Format-String-Injektion/Formatzeichenketteneinschleusung/
s/Ausführung von Fremdcode/Probleme mit Ausführung beliebigen Codes/

> < <correction gnome-media                      "Add missing Breaks: gnome-media-common, libgnome-media-dev, libgnome-media0 to match Replaces">
> ---
> > <correction gnome-media                      "Fehlende »beschädigt« hinzugefügt, damit sie zu den »ersetzt« passen: gnome-media-common, libgnome-media-dev, libgnome-media0">

Breaks ist ein Schlüsselwort, nicht zu übersetzen (oder höchstens in
Klammern), und es muss dahinter stehen bleiben, was von breaks
betroffen ist, dito für Replaces
Fehlendes Breaks: gnome-media-common, libgnome-media-dev,
libgnome-media0 hinzugefügt, damit es zum Replaces passt

> < <correction gnutls28                         "Fix truncation issue in PKCS#12 password encoding; fix double free in certificate information printing [CVE-2017-5334]; fix memory leak in server side error path; fix memory leaks and an infinite loop in OpenPGP certificate parsing [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337]; fix integer overflow in OpenPGP certificate parsing [CVE-2017-7869]; fix read past the end of buffer in OpenPGP certificate parsing; fix crashes in OpenPGP certificate parsing, related to private key parsing [GNUTLS-SA-2017-3B]; fix possible OOM in OpenPGP certificate parsing [GNUTLS-SA-2017-3C]">
> ---
> > <correction gnutls28                         "Kürzungsproblem bei der PKCS#12-Passwortkodierung behoben; doppeltes »free« bei der Ausgabe von Zertifikatsinformationen behoben [CVE-2017-5334]; Speicherleck im serverseitigen Fehlerpfad gestopft; Speicherlecks und endlose Schleife in der OpenPGP-Zertifiaktsverarbeitung behoben [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337]; Ganzzahlüberlauf in der OpenPGP-Zertifiaktsverarbeitung behoben [CVE-2017-7869]; Lesen über das Pufferende hinaus in der OpenPGP-Zertifikatsverarbeitung behoben; Abstürze in der OpenPGP-Zertifikatsverarbeitung behoben, die mit der Auswertung von privaten Schlüsseln in Verbindung stehen [GNUTLS-SA-2017-3B]; mögliches OOM in der OpenPGP-Zertifikatsverarbeitung behoben [GNUTLS-SA-2017-3C]">
> 41c42

s/endlose Schleife/Endlosschleife/

> < <correction groovy                           "Fix remote code execution vulnerability via crafted serialized object [CVE-2016-6814]">
> ---
> > <correction groovy                           "Anfälligkeit für Codeausführung aus der Ferne mittels selbstgebautem serialisiertem Objekt behoben [CVE-2016-6814]">

s/selbstgebautem/angepassten/

> 43c44
> < <correction groovy2                          "Fix remote code execution vulnerability via crafted serialized object [CVE-2016-6814]">
> ---
> > <correction groovy2                          "Anfälligkeit für Codeausführung aus der Ferne mittels selbstgebautem serialisiertem Objekt behoben [CVE-2016-6814]">

s/selbstgebautem/angepassten/

> < <correction initramfs-tools                  "Include drivers for all keyboards when MODULES=dep; include most USB host drivers and all bus driver modules; remove code that prunes 'broken' symlinks and sometimes /etc/mtab; add all I2C bus and mux drivers when MODULES=most; stop force-loading drivers found through sysfs when MODULES=dep">
> ---
> > <correction initramfs-tools                  "Treiber für alle Tastaturen einbinden, wenn MODULES=dep; die meisten USB-Hosttreiber und alle Bustreibermodule einbinden; Code entfernen, der 'defekte' Symlinks und manchmal /etc/mtab ausmistet; alle I2C-Bus- und Mux-Treiber einbinden, wenn MODULES=most; mit dem zwangsweisen Laden von im sysfs gefundenen Treibern aufhören, wenn MODULES=dep">

s/'defekte'/»defekte«/
prune würde ich eher mit abschneiden übersetzen

> 51c52
> < <correction irqbalance                       "Only warn once for affinity hint subset empty irqs">
> ---
> > <correction irqbalance                       "Nur einmal vor IRQs mit leerem Affinity-Hint-Subset warnen">

Subset mit Teilmenge übersetzen?

> < <correction libdatetime-timezone-perl        "Update included data to 2017b">
> ---
> > <correction libdatetime-timezone-perl        "Inkludierte Daten auf 2017b aktualisiert">

s/Inkludierte/Eingebundene/

> < <correction libxslt                          "Check for integer overflow in xsltAddTextString [CVE-2017-5029]">
> ---
> > <correction libxslt                          "In xsltAddTextString auf Ganzzahlüberlauf prüfen[CVE-2017-5029]">

s/prüfen[CVE-2017-5029]/prüfen [CVE-2017-5029]/

> 67c68
> < <correction linux                            "Update to new stable release 3.16.43; mm/huge_memory.c: fix up <q>mm/huge_memory.c: respect FOLL_FORCE/FOLL_COW for thp</q> backort">
> ---
> > <correction linux                            "Aktualisierung auf neue stabile Version 3.16.43; mm/huge_memory.c: Rückportierung von <q>mm/huge_memory.c: FOLL_FORCE/FOLL_COW für thp respektiren</q> repariert">

s/respektiren/respektieren/

> 69c70
> < <correction logback                          "Don't deserialize data from untrusted sockets [CVE-2017-5929]">
> ---
> > <correction logback                          "Keine Daten von vertrauensunwürdigen Sockets deserialisieren [CVE-2017-5929]">

s/vertrauensunwürdigen/nicht vertrauenswürdigen/

> 91c92
> < <correction openmpi                          "libopenmpi1.6: Fix two incorrect soname links, Use versioned Conflicts: libopenmpi2 (&lt;&lt; 1.6) to not interfere with upgrades to stretch">
> ---
> > <correction openmpi                          "libopenmpi1.6: Zwei inkorrekte soname-Links nachgebessert, versionsabhängigen Pakektkonflikt mit libopenmpi2 (&lt;&lt; 1.6) eingeführt, um keine Upgrades auf Stretch zu stören">

s/nachgebessert/korrigiert/

> < <correction postfix                          "Fix build failure with Linux 4.x kernels; add delmap to .prerm for all packages that contain map data types exposed through external .so files so that upgrades to stretch (where the associated files have moved) will be functional">
> ---
> > <correction postfix                          "Bauprobleme mit Linux-4.x-Kernels behoben; delmap für alle Pakete mit Mapdaten, die durch externe .so-Dateien freigelegt werden, zu .prerm hinzugefügt, damit Upgrades auf Stretch (bei dem die zugehörigen Dateien woanders liegen), funktionieren">

s/Linux-4.x-Kernels/Linux-4.x-Kerneln/
s/Mapdaten/Map-Daten/  (oder ggf. Kartendaten)
s/freigelegt/aufgedeckt/

> < <correction python-cryptography              "Fix HKDF issue with small key sizes [CVE-2016-9243]; fix build failure due to SSL2 method detection">
> ---
> > <correction python-cryptography              "HKDF-Problem mit kleinen Schlüsselgrößen behoben [CVE-2016-9243]; Baufehlschlag wegen SSL2-Methodenfeststellung behoben">

s/SSL2-Methodenfeststellung/SSL2-Methodenerkennung/

> 101c102
> < <correction radare2                          "Fix denial of service vulnerability [CVE-2017-6197]">
> ---
> > <correction radare2                          "Anfälligkeit für Dienstblockaden behoben [CVE-2017-6197]">

s/Dienstblockaden/Diensteverweigerungen/

> < <correction sendmail                         "Only touch files as smmsp:smmsp in /var/run/sendmail/stampdir to avoid possible privilege escalation; use lockfile-create (from lockfile-progs) instead of touch to manage the cronjob lockfiles; sendmail-base: Add Depends: netbase for /etc/services">
> ---
> > <correction sendmail                         "Datieien nur als smmsp:smmsp in /var/run/sendmail/stampdir betouchen, um mögliche Privilegieneskalation zu verhindern; anstelle von touch lockfile-create (aus lockfile-progs) für die Sperrdateien des Cronjobs benutzen; sendmail-base: jetzt für /etc/services von netbase abhängig">

s/Datieien/Dateien/
s/betouchen/mit »touch« bearbeiten/
s/jetzt für /etc/services von netbase abhängig/
  Abhängigkeit auf Netbase für /etc/services hinzugefügt/

> 107c108
> < <correction sitesummary                      "Fix package pre-removal script">
> ---
> > <correction sitesummary                      "Der Paktlöschung vorauslaufendes Skript korrigiert">

s/Paktlöschung/Paketlöschung/

> < <correction spip                             "Fix multiple cross-site scripting issues, server side request forgery attacks [CVE-2016-7999], directory traversal [CVE-2016-7982], arbitrary code execution [CVE-2016-7998], cross-site request forgery [CVE-2016-7980], cross-site scripting vulnerabilities [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]">
> ---
> > <correction spip                             "Mehrere Cross-Site-Scripting-Probleme behoben, serverseitige Request-Forgery-Attacken [CVE-2016-7999], Verzeichnisüberschreitung [CVE-2016-7982], Ausführung von Fremdcode [CVE-2016-7998], Cross-Site-Request-Forgery [CVE-2016-7980], Cross-Site-Scripting-Anfälle [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]">

s/Cross-Site-Scripting-Probleme/Site-übergreifende Skriptingprobleme/g
s/Request-Forgery-Attacken/Anfragefälschungsangriffe/
s/von Fremdcode/beliebigen Codes/
s/Cross-Site-Scripting-Anfälle/Verwundbarkeiten für
Site-übergreifendes-Skripting/
oder mindestesns:
s/Anfälle/Verwundbarkeiten/

> 113c114
> < <correction sus                              "Update for SUSv4 TC2">
> ---
> > <correction sus                              "Aktualisierung auf SUSv4 TC2">

s/auf/für/

> < <correction systemd                          "Fix boolean properties retrieved via sd-bus on big-endian architectures; systemctl: Add is-enabled support for SysV init scripts; if the start command vanishes during runtime don't hit an assert; if an automount unit is masked, don't react to activation">
> ---
> > <correction systemd                          "Boolsche Eigenschaften, die via sd-bus auf Big-Endian-Architekturen abgerufen werden, korrigiert; systemctl: Unterstützung für »is-enabled« für SysV-Initskripte hinzugefügt; falls das Startkommando während der Ausführung verschwindet, nicht in einen Assert laufen; wenn eine Automount-Unit maskiert ist, nicht auf Aktivieung reagieren">

s/das Startkommando/der Startbefehl/

> < <correction tzdata                           "Update included data to 2017b; enable partial translations of debconf templates">
> ---
> > <correction tzdata                           "Enthaltene Daten auf 2017b aktualisieren; teilweise Übersetzung von debconf-Templates ermöglichen">

s/debconf-Templates/Debconf-Vorlagen/

> < <correction uwsgi                            "Fix build failure with recent glibc">
> ---
> > <correction uwsgi                            "Behebt Baufehlschlag mit aktuellem glibc">

s/aktuellem/aktueller/

> 127c128
> < <correction vim                              "Fix buffer overflows when reading corrupted undo files [CVE-2017-6349 CVE-2017-6350]">
> ---
> > <correction vim                              "Behebt Pufferüberläufe beim Lesen von korrumpierten »Undo«-Dateien [CVE-2017-6349 CVE-2017-6350]">

s/korrumpierten/manipulierten/

> < <correction webissues-server                 "postrm purge: Check for ucf before calling it">
> ---
> > <correction webissues-server                 "postrm-Leerung: Vor dem Aufruf auf ucf überprüfen">

s/postrm-Leerung/postrm bei endgültiger Löschung/

> < <correction xmobar                           "Update weather feed URL">
> ---
> > <correction xmobar                           "Neuer Wetter-Feed-URL">

s/Neuer/Neue/

> 137c138
> < <correction xshisen                          "Fix frequent segfault on start">
> ---
> > <correction xshisen                          "Behebt häufigen Speicherzugriffsfehler beim Starten">

s/Speicherzugriffsfehler/Schutzverletzungen/

> < <correction libapache2-authenntlm-perl "Broken with Apache 2.4">
> ---
> > <correction libapache2-authenntlm-perl "Defekt seit Apache 2.4">

s/seit/mit/


Viele Grüße

           Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/

Attachment: signature.asc
Description: Digital signature


Reply to: