[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [Website] 10.11.2018: Debian 9.6



Hi,

Pfannenstein Erik <debianignatz@gmx.de> wrote:
> Hallo zusammen,
> 
> ist zwar nicht ganz zeitnah (war die letzten beiden Wochen ein bisschen von 
> »Babylon Berlin« abgelenkt, *hust), aber hier ist die deutsche Übersetzung 
> der Nachricht zu Debian 9.6 zur allgemeinen Begutachtung, falls jemand Zeit 
> und Muße hat.


Hier ein Patch mit einigen Vorschlägen:

Holger



diff --git a/german/News/2018/20181110.wml b/german/News/2018/20181110.wml
index a03deb168e0..dc8429cecc1 100644
--- a/german/News/2018/20181110.wml
+++ b/german/News/2018/20181110.wml
@@ -68,7 +68,7 @@ Korrekturen vor:</p>
 
 <table border=0>
 <tr><th>Paket</th>               <th>Grund</th></tr>
-<correction accerciser "Zugriffszeiten ohne Compositor korrigiert; Python-Konsole überarbeitet; fehlende Abhängigkeit von python3-xlib">
+<correction accerciser "Zugriffszeiten ohne Compositor korrigiert; Python-Konsole überarbeitet; fehlende Abhängigkeit von python3-xlib hinzugefügt">
 <correction apache2 "mod_http2: Dienstblockade durch Worker-Erschöpfung [CVE-2018-1333] und durch kontinuierliche SETTINGS [CVE-2018-11763]; mod_proxy_fcgi: Speicherzugriffsfehler behoben">
 <correction base-files "/etc/debian_version auf die Zwischenveröffentlichung aktualisiert">
 <correction brltty "Polkit-Authentifizierung überarbeitet">
@@ -89,25 +89,25 @@ Korrekturen vor:</p>
 <correction firetray "Kompatibilität mit neueren Thunderbird-Versionen hinzugefügt">
 <correction firmware-nonfree "Sicherheitsprobleme in Broadcom-WLAN-Firmware behoben [CVE-2016-0801 CVE-2017-0561 CVE-2017-9417 CVE-2017-13077 CVE-2017-13078 CVE-2017-13079 CVE-2017-13080 CVE-2017-13081]; Übergangspaket für firmware-{adi,ralink} wieder hinzugefügt">
 <correction fofix-dfsg "Fehler beim Start behoben">
-<correction fuse "autofs und FAT als valide Einhängepunkt-Dateisysteme weißlisten">
-<correction ganeti "SSL-Zertifikate während VM-Export ordnungsgemäß verifizieren; generierte Zertifikate statt mit SHA1 mit SHA256 signieren1; Bash-Vervollständigungen automatisch ladbar machen">
+<correction fuse "autofs und FAT als valide Einhängepunkt-Dateisysteme zur Whitelist hinzugefügt">
+<correction ganeti "SSL-Zertifikate während VM-Export ordnungsgemäß verifizieren; generierte Zertifikate statt mit SHA1 mit SHA256 signieren; Bash-Vervollständigungen automatisch ladbar machen">
 <correction globus-gsi-credential "Problem mit voms-Proxy und openssl 1.1 behoben">
 <correction gnupg2 "Sicherheitskorrekturen; Funktionsmerkmal zurückportiert, welches vom neuen Enigmail benötigt wird">
 <correction gnutls28 "Sicherheitsprobleme behoben [CVE-2018-10844 CVE-2018-10845]">
 <correction gphoto2-cffi "python3-gphoto2cffi wieder zum Laufen gebracht">
 <correction grub2 "grub-mknetdir: Unterstützung für ARM64-EFI hinzugefügt; standardmäßige TSC-Kalibrierungsmethode auf EFI-Systemen auf pmtimer umgestellt">
-<correction hdparm "APM nur auf Geräten erlauben, die es bewerben">
+<correction hdparm "APM nur auf Festplatten erlauben, die es anbieten">
 <correction https-everywhere "Neue Version der Originalautoren zurückportiert, damit sie kompatibel mit Firefox ESR 60 ist">
 <correction i3-wm "Absturz bei Neustart behoben, wenn Markierungen verwendet werden">
 <correction iipimage "Apache-Konfiguration korrigiert">
 <correction jhead "Sicherheitsprobleme behoben [CVE-2018-17088 CVE-2018-16554]">
 <correction lastpass-cli "Hartkodierte Zertifikats-Pinnungen von lastpass-cli 1.3.1 zurückportiert, um die Änderungen im gehosteten Lastpass.com-Dienst widerzuspiegeln">
 <correction ldap2zone "Endlosschleife beim Prüfen der Zonenreihe behoben">
-<correction libcgroup "Allgemein zugängliche (und schreibbare) Protokolldateien abgesperrt [CVE-2018-14348]">
+<correction libcgroup "Allgemein zugängliche (und schreibbare) Protokolldateien korrigiert [CVE-2018-14348]">
 <correction libclamunrar "Neue Version der Originalautoren">
 <correction libdap "Inhalte von libdap-doc überarbeitet">
 <correction libdatetime-timezone-perl "Enthaltene Daten aktualisieren">
-<correction libgd2 "Bmp: Rückgabewert in gdImageBmpPtr [CVE-2018-1000222] prüfen; potenzielle Endlosschleife in gdImageCreateFromGifCtx [CVE-2018-5711] behoben">
+<correction libgd2 "Bmp: Rückgabewert in gdImageBmpPtr prüfen [CVE-2018-1000222]; potenzielle Endlosschleife in gdImageCreateFromGifCtx behoben [CVE-2018-5711]">
 <correction libmail-deliverystatus-bounceparser-perl "Nicht verteilungsfähige Beispiel-Spam und -Viren entfernt">
 <correction libmspack "Schreibzugriffe außerhalb der Grenzen [CVE-2018-18584] und Akzeptanz <q>leerer</q> Dateinamen behoben [CVE-2018-18585]">
 <correction libopenmpt "<q>up11: Lesezugriffe außerhalb der Grenzen beim Laden von IT-/MO3-Dateien mit vielen Musterschleifen</q> behoben [CVE-2018-10017]">
@@ -142,7 +142,7 @@ Korrekturen vor:</p>
 <correction systemd "networkd: manager_connect_bus() nicht fehlschlagen lassen, wenn dbus noch nicht aktiv ist; dhcp6: Sicherstellen, dass genug Platz für den DHCP6-Optionsheader vorhanden ist [CVE-2018-15688]">
 <correction systraq "Logik umgekehrt, sodass das Programm erfolgreich beendet wird, wenn /e/s/Makefile fehlt">
 <correction tomcat-native "OSCP-Responder-Problem behoben, welches Benutzern mit zurückgezogenen Zertifikaten die Authentifizierung ermöglicht hat, wenn beiderseitiges (mutual) TLS verwendet wird [CVE-2018-8019 CVE-2018-8020]">
-<correction tor "Änderung an Directory-Autorität: <q>Bifroest</q> Bridge Authority ausmustern und mit <q>Serge</q> ersetzen; eine IPv6-Adresse für die <q>dannenberg</q>-Directory-Authority">
+<correction tor "Änderung an Directory-Autorität: <q>Bifroest</q> Bridge Authority ausmustern und mit <q>Serge</q> ersetzen; eine IPv6-Adresse für die <q>dannenberg</q>-Directory-Authority hinzugefügt">
 <correction tzdata "Neue Version der Originalautoren">
 <correction ublock-origin "Neue Version der Originalautoren zurückportieren, damit sie kompatibel mit Firefox ESR 60 ist">
 <correction unbound "Sicherheitslücke beim Verarbeiten von Wildcard-Synthetik-NSEC-Records behoben [CVE-2017-15105]">



-- 
Holger Wansing <hwansing@mailbox.org>
PGP-Finterprint: 496A C6E8 1442 4B34 8508  3529 59F1 87CA 156E B076


Reply to: