Re: [Website] 10.03.2018: Debian 9.4
Hi Erik,
einige Vorschläge:
> < <correction acme-tiny "Fix outdated version of the subscriber agreement">
> ---
> > <correction acme-tiny "Veraltete Version des Abonnementvertrags ersetzt">
ersetzt -> korrigiert (im Englischen: fix)
> 11c12
> < <correction apparmor "Move the features file to /usr/share/apparmor-features; pin the AppArmor feature set to Stretch's kernel">
> ---
> > <correction apparmor "Features-Datei nach /usr/share/apparmor-features verschoben; das AppArmor-Feature-Set an den Stretch-Kernel angepinnt">
angepinnt -> angebunden
> 13c14
> < <correction auto-apt-proxy "Move apt configuration away on removal, and put it back on reinstalls">
> ---
> > <correction auto-apt-proxy "APT-Konfiguration bei Entfernung wegverschieben und bei Neuinstallation zurückholen">
wegverschieben -> beiseite schaffen
> 29c30
> < <correction dbus "New upstream release; raise file descriptor limit sooner, fixing a regression in local DoS fix">
> ---
> > <correction dbus "Neue Version der Originalautoren; früher an Dateideskriptorengrenze stoßen, um eine Regression im Lokal-DoS-Korrektur wieder abzuschaffen">
früher die Dateideskriptorengrenze erreichen, um eine Regression im Lokal-DoS-Korrektur zu beheben
> 33c34
> < <correction debian-installer "Bump Linux kernel version from 4.9.0-4 to 4.9.0-6">
> ---
> > <correction debian-installer "Linux-Kernel-Version von 4.9.0-4 auf 4.9.0-6 hochsetzen">
hochsetzen -> gebracht
> 35c36
> < <correction debian-installer-netboot-images "Update to 20170615+deb9u3 images, from stretch-proposed-updates">
> ---
> > <correction debian-installer-netboot-images "Aktualisierung auf die 20170615+deb9u3-Abbilder aus stretch-proposed-updates">
Image bleibt auf der Website meistens unübersetzt (als Fachbegriff)
> 37c38
> < <correction directfb "Fix architecture-based filter to actually install drivers">
> ---
> > <correction directfb "Architekturbasierter Filter angepasst, damit der Treiber wirklich installiert">
Architekturbasierten Filter angepasst, damit Treiber wirklich installiert werden
^ ^^^^^^^^^^^^^^^^^^^^^^^^^^^
> 45c46
> < <correction flatpak "New upstream release; fix a D-Bus filtering bypass in flatpak-dbus-proxy; ignore unrecognised permission strings, instead of failing; do not allow legacy eavesdropping on the D-Bus session bus">
> ---
> > <correction flatpak "Neue Version der Originalautoren; Umgehung des D-Bus-Filtering in flatpak-dbus-proxy behoben; nicht von unerkannten Berechtigungs-Zeichenketten stören lassen, sondern ignorieren; kein Lagacy-Abhören des D-Bus-Session-Bus erlauben">
Lagacy -> Legacy (gefällt mir nicht, aber weiß nichts besseres)
> 47c48
> < <correction fuse-zip "Fix writeback fail with libzip 1.0">
> ---
> > <correction fuse-zip "Writeback-Fehlschlag in libzip 1.0 behoben">
mit libzip
> 51c52
> < <correction glibc "Do not update /etc/nsswitch.conf when its content already matches the default; debian/script.in/nohwcap.sh: always check for all optimized packages as multiarch allows one to install foreign architectures; avoid use-after-free read access in clntudp_call [CVE-2017-12133]; define collation for Malayalam chillu characters and correct collation of U+0D36 and U+0D37 Malayalam characters; fix invalid cast in group merging affecting ppc64 and s390x; fix compatibility with Intel C++ __regcall calling convention; install the libc-otherbuild postinst and postrm in the libc6-i686 transitional package, to make sure /etc/ld.so.nohwcap is correctly removed after an upgrade">
> ---
> > <correction glibc "/etc/nsswitch.conf nicht aktualisieren, wenn sein Inhalt bereits den Voreinstellungen entspricht; debian/script.in/nohwcap.sh: immer auf alle optimierten Pakete prüfen, da Multiarch auch das Installieren für fremde Architekturen erlaubt; Use-after-free-Lesezugriff in clntudp_call verhindern [CVE-2017-12133]; Collation für malayalamische Chillu-Zeichen und Collation der malayalamischen Zeichen U+0D36 und U+0D37 korrigiert; unzlässiger cast in Group-Merging behoben, was ppc64 und s390x betrifft; Kompatibilität mit Intel C++ __regcall-Aufrufkonvention verbessert; libc-otherbuild postinst- und postrm-Skripte im libc6-i686-Übergangspaket installieren, um sicherzustellen, dass /etc/ld.so.nohwcap nach einem Upgrade korrekt entfernt wird">
Collation -> Zusammenführung ?
(und das zweite Collation kann entfallen)
unzlässiger -> unzulässiger
was ppc64 und s390x betrifft -> (betreffend ppc64 und s390x)
> 65c66
> < <correction inputlirc "Include input-event-codes.h instead of input.h, fixing build failure">
> ---
> > <correction inputlirc "input-event-codes.h statt input.h mitliefern, um den Baufehlschlag zu beheben">
input-event-codes.h statt input.h integrieren, um Baufehlschlag zu beheben
> 81c82
> < <correction libreoffice "Let FunctionAccess execute WEBSERVICE; use the right error code on WEBSERVICE() failures">
> ---
> > <correction libreoffice "FunctionAccess WEBSERVICE ausführen lassen; richtigen Fehlercode bei WEBSERVICE()-Ausfällen benutzen">
Erlauben, dass FunctionAccess WEBSERVICE ausführt; richtigen Fehlercode bei WEBSERVICE()-Fehlern benutzen
> 85c86
> < <correction libvirt "QEMU: shared disks with cache=directsync should be safe for migration; avoid denial of service reading from QEMU monitor [CVE-2018-5748]">
> ---
> > <correction libvirt "QEMU: Gemeinsame Platten mit cache=directsync sollten migrationssicher sein; Dienstblockade beim Lesen vom QEMU-Monitor beheben [CVE-2018-5748]">
Platten -> Gemeinsam genutzte Festplatten
> 89c90
> < <correction lxc "Fix the creation of testing and unstable containers by including <q>iproute2</q> rather than <q>iproute</q>">
> ---
> > <correction lxc "Erstellung von Testing- und Unstable-Containern durch Inkludieren von <q>iproute2</q> anstelle von <q>iproute</q>"> in Ordnung bringen
in Ordnung bringen -> korrigiert
> 99c100
> < <correction needrestart "Fix switching to list mode if debconf is run non-interactively">
> ---
> > <correction needrestart "Umschaltung auf Listenmodus, wenn Debconf nicht-interaktiv ausgeführt wird, überarbeitet">
Umschaltung auf Listenmodus überarbeitet, wenn Debconf nicht-interaktiv ausgeführt wird
> 107c108
> < <correction nvidia-modprobe "New upstream release; run setuid(0) before forking modprobe to preserve privileges through shell invocations and recursive modprobe calls">
> ---
> > <correction nvidia-modprobe "Neue Veröffentlichung der Originalautoren; vor dem Forken von modprobe setuid(0) ausführen, damit die Berechtigungen über Shell-Aufrufe und rekursive modprobe-Aufrufe hinweg beibehalten werden">
vor dem Fork
> 117c118
> < <correction opendmarc "Update opendmarc service file so changes in opendmarc.conf are used">
> ---
> > <correction opendmarc "opendmarc-Dienstdatei aktualisiert, sodass Änderungen in opendmarc.conf übernommen werden">
sodass -> so dass
> 125c126
> < <correction postfix "New upstream bugfix release; don't log warnings that some restriction returns OK, when the access map DISCARD feature is in effect; add missing dynamicmaps support in the Postfix sendmail command; fix sending to some sites with <q>TLSA 2 X X</q> records">
> ---
> > <correction postfix "Neue Fehlerbereinigungs-Veröffentlichung der Originalautoren; keine Warnungen protokollierungen, dass einige Restriktionen OK zurückliefert, wenn das Zugriffs-Map-DISCARD-Feature aktiv ist; fehlende dynamicmaps-Unterstützung im Postfix-sendmail-Befehl nachgeliefert; Sendung zu Sites mit <q>TLSA 2 X X</q>-Einträgen überarbeitet">
protokollierungen -> protokollieren
zurückliefert -> zurückliefern
Sendung -> Senden
> 153c154
> < <correction salt "Fix directory traversal vulnerability on salt-master via crafted minion IDs [CVE-2017-12791], directory traversal vulnerability in minion id validation in SaltStack [CVE-2017-14695], remote Denial of Service with a specially crafted authentication request [CVE-2017-14696]; check if data[return] is dict type">
> ---
> > <correction salt "Anfälligkeit für Verzeichnisüberschreitungen durch präparierte Minion-IDs bei salt-master [CVE-2017-12791], Anfälligkeit für Verzeichnisüberschreitungen in Minion-ID-Validierung von SaltStack SaltStack [CVE-2017-14695] und Dienstblockade aus der Ferne durch speziell bearbeitete Authentifizierungsanfrage [CVE-2017-14696] behoben; prüfen, ob data[return] vom Typ <q>dict</q> ist">
Würde ich in mehrere Teilsätze aufteilen:
Anfälligkeit für Verzeichnisüberschreitungen durch präparierte Minion-IDs bei salt-master behoben [CVE-2017-12791];
Anfälligkeit für Verzeichnisüberschreitungen in Minion-ID-Validierung von SaltStack behoben [CVE-2017-14695];
Dienstblockade aus der Ferne durch speziell bearbeitete Authentifizierungsanfrage [CVE-2017-14696] behoben;
SaltStack SaltStack -> SaltStack (doppelt)
> 159c160
> < <correction systemd "networkd: Handle MTU field in IPv6 RA; add a linker script to help prevent symbol collisions, particularly with PAM modules; resolved: Fix loop on packets with pseudo dns types [CVE-2017-15908]; machinectl: Don't output <q>No machines.</q> with --no-legend option">
> ---
> > <correction systemd "networkd: MTU-Feld in IPv6 RA handhaben; Linker-Skript zum Verhinden von Symbolkollisionen, vor allem mit PAM-Modulen, hinzugefügt; Schleife bei Paketen mit Pseudo-DNS-Typen behoben [CVE-2017-15908]; machinectl: Nicht <q>Keine Maschinen.</q> ausgeben, wenn die --no-legend-Option angegeben wurde">
MTU-Feld in IPv6 RA behandeln
Holger
--
============================================================
Created with Sylpheed 3.5.1 under
D E B I A N L I N U X 9 " S T R E T C H " .
Registered Linux User #311290 - https://linuxcounter.net/
============================================================
Reply to: