Hallo zusammen, die letzte Nachricht der vier ist der größte Brocken: Die Ankündigung von Debian 9.9. Die wollte ich eigentlich zeitnah übersetzen und das hätte auch geklappt, wenn ich es in meinen Kalender eingetragen hätte. 😒 Wie immer sind die Tabellen separat, aber auch beim Text lohnt sich ein Reinschauen, denn dieses Mal gibt's eine Stolperfalle beim händischen Upgraden. Dank und Gruß, Erik
0a1 > 3c4 < <tr><th>Package</th> <th>Reason</th></tr> --- > <tr><th>Paket</th> <th>Grund</th></tr> 5c6 < <correction audiofile "Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]"> --- > <correction audiofile "Probleme mit Dienstblockaden [CVE-2018-13440] und Pufferüberläufen gelöst [CVE-2018-17095]"> 7c8 < <correction base-files "Update for the point release"> --- > <correction base-files "Auf die Zwischenveröffentlichung aktualisiert"> 9c10 < <correction bwa "Fix buffer overflow [CVE-2019-10269]"> --- > <correction bwa "Pufferüberlauf behoben [CVE-2019-10269]"> 11c12 < <correction ca-certificates-java "Fix bashisms in postinst and jks-keystore"> --- > <correction ca-certificates-java "bashisms in postinst und jks-keystore überarbeitet"> 13c14 < <correction cernlib "Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables"> --- > <correction cernlib "Bei Fortran-Modulen Optimierungs-Flag -O statt -O2 anwenden, weil Letzteres kaputten Code erzeugt; Bau-Fehlschlag auf arm64 durch Abschaltung von PIE für Fortran-Programme behoben"> 15c16 < <correction choose-mirror "Update included mirror list"> --- > <correction choose-mirror "Enthält aktualisierte Spiegelliste"> 17c18 < <correction chrony "Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled"> --- > <correction chrony "Protokollierung von Messungen und Statistiken und das Anhalten von chronyd auf Plattformen mit aktivierter seccomp-Filterung überarbeitet"> 19c20 < <correction ckermit "Drop OpenSSL version check"> --- > <correction ckermit "OpenSSL-Versionsprüfung entfernt"> 21c22 < <correction clamav "Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]"> --- > <correction clamav "Haldenzugriff außerhalb der Grenzen beim Scannen von PDF-Dokumenten [CVE-2019-1787], mit Aspack gepackten PE-Dateien [CVE-2019-1789] oder OLE2-Dateien [CVE-2019-1788] behoben"> 23c24 < <correction dansguardian "Add <q>missingok</q> to logrotate configuration"> --- > <correction dansguardian "<q>missingok</q> der logrotate-Konfiguration hinzufügen"> 25c26 < <correction debian-installer "Rebuild against proposed-updates"> --- > <correction debian-installer "Neubau gegen proposed-updates"> 27c28 < <correction debian-installer-netboot-images "Rebuild against proposed-updates"> --- > <correction debian-installer-netboot-images "Neubau gegen proposed-updates"> 29c30 < <correction debian-security-support "Update support statuses"> --- > <correction debian-security-support "Support-Status aktualisiert"> 31c32 < <correction diffoscope "Fix tests to work with Ghostscript 9.26"> --- > <correction diffoscope "Tests überarbeitet, damit sie mit Ghostscript 9.26 zusammenarbeiten"> 33c34 < <correction dns-root-data "Update root data to 2019031302"> --- > <correction dns-root-data "Root-Daten auf 2019031302 aktualisiert"> 35c36 < <correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error"> --- > <correction dnsruby "Neuer root-Key (KSK-2017); ruby 2.3.0 missbilligt TimeoutError, stattdessen Timeout::Error benutzen"> 37c38 < <correction dpdk "New upstream stable release"> --- > <correction dpdk "Neue Stable-Veröffentlichung der Originalautoren"> 39c40 < <correction edk2 "Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]"> --- > <correction edk2 "Pufferüberlauf im BlockIo-Dienst behoben [CVE-2018-12180]; DNS: Vor Verwendung empfangener Pakete ihre Größe prüfen [CVE-2018-12178]; Stapelüberlauf bei korrumpiertem BMP behoben [CVE-2018-12181]"> 41c42 < <correction firmware-nonfree "atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]"> --- > <correction firmware-nonfree "atheros / iwlwifi: neue Bluetooth-Firmware [CVE-2018-5383]"> 43c44 < <correction flatpak "Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]"> --- > <correction flatpak "Alle ioctls, die der Kernel als TIOCSTI interpretieren wird, abweisen [CVE-2019-10063]"> 45c46 < <correction geant321 "Rebuild against cernlib with fixed Fortran optmisations"> --- > <correction geant321 "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen"> 47c48 < <correction gnome-chemistry-utils "Stop building the obsolete gcu-plugin package"> --- > <correction gnome-chemistry-utils "Aufhören, das obsolete gcu-plugin-Paket zu packen"> 49c50 < <correction gocode "gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades"> --- > <correction gocode "gocode-auto-complete-el: auto-complete-el zur Vor-Abhängigkeit hochstufen, um den Erfolg von Upgrades sicherzustellen"> 51c52 < <correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]"> --- > <correction gpac "Pufferüberläufe behoben [CVE-2018-7752 CVE-2018-20762], genauso Haldenüberläufe [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761] und Schreibvorgänge außerhalb der Grenzen [CVE-2018-20760 CVE-2018-20763]"> 53c54 < <correction icedtea-web "Stop building the browser plugin, no longer works with Firefox 60"> --- > <correction icedtea-web "Browser-Plugin nicht mehr bauen, funktioniert nicht mehr mit Firefox 60"> 55c56 < <correction igraph "Fix a crash when loading malformed GraphML files [CVE-2018-20349]"> --- > <correction igraph "Absturz beim Laden von fehlerhaften GraphML-Dateien behoben [CVE-2018-20349]"> 57c58 < <correction jabref "Fix XML External Entity attack [CVE-2018-1000652]"> --- > <correction jabref "XML External Entity-Angriff verhindert [CVE-2018-1000652]"> 59c60 < <correction java-common "Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed"> --- > <correction java-common "default-java-plugin-Paket entfernen, da das icedtea-web-Xul-Plugin ebenfalls entfernt wird"> 61c62 < <correction jquery "Prevent Object.prototype pollution [CVE-2019-11358]"> --- > <correction jquery "Object.prototype-Verschmutzung verhindern [CVE-2019-11358]"> 63c64 < <correction kauth "Fix insecure handling of arguments in helpers [CVE-2019-7443]"> --- > <correction kauth "Unsichere Handhabung von Argumenten in Hilfsprogrammen behoben [CVE-2019-7443]"> 65c66 < <correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)"> --- > <correction libdate-holidays-de-perl "Den achten März (ab 2019) und den achten Mai (nur 2020) den öffentlichen Feiertagen hinzugefügt (nur Berlin)"> 67c68 < <correction libdatetime-timezone-perl "Update included data"> --- > <correction libdatetime-timezone-perl "Enthaltene Daten aktualisiert"> 69c70 < <correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck"> --- > <correction libreoffice "Neue japanische Gengou-Ära 'Reiwa' hinterlegt; dafür gesorgt, dass -core einen Konflikt mit openjdk-8-jre-headless (= 8u181-b13-2~deb9u1) verursacht, bei dem ein ClassPathURLCheck defekt ist"> 71c72 < <correction linux "New upstream stable version"> --- > <correction linux "Neue Stable-Version der Originalautoren"> 73c74 < <correction linux-latest "Update for -9 kernel ABI"> --- > <correction linux-latest "Für -9 Kernel-ABI aktualisiert"> 75c76 < <correction mariadb-10.1 "New upstream stable version"> --- > <correction mariadb-10.1 "Neue Stable-Version der Originalautoren"> 77c78 < <correction mclibs "Rebuild against cernlib with fixed Fortran optmisations"> --- > <correction mclibs "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen"> 79c80 < <correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]"> --- > <correction ncmpc "Nullzeiger-Dereferenzierung behoben [CVE-2018-9240]"> 81c82 < <correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error"> --- > <correction node-superagent "ZIP-Bomb-Attacken abgestellt [CVE-2017-16129]; Syntaxfehler behoben"> 83c84 < <correction nvidia-graphics-drivers "New upstream stable release [CVE-2018-6260]"> --- > <correction nvidia-graphics-drivers "Neue Stable-Veröffentlichung der Originalautoren [CVE-2018-6260]"> 85c86 < <correction nvidia-settings "New upstream stable release"> --- > <correction nvidia-settings "Neue Stable-Veröffentlichung der Originalautoren"> 87c88 < <correction obs-build "Do not allow writing to files in the host system [CVE-2017-14804]"> --- > <correction obs-build "Nicht erlauben, in Dateien auf dem Wirtssystem zu schreiben [CVE-2017-14804]"> 89c90 < <correction paw "Rebuild against cernlib with fixed Fortran optmisations"> --- > <correction paw "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen"> 91c92 < <correction perlbrew "Allow HTTPS CPAN URLs"> --- > <correction perlbrew "HTTPS-CPAN-URLs erlauben"> 93c94 < <correction postfix "New upstream stable release"> --- > <correction postfix "Neue Stable-Veröffentlichung der Originalautoren"> 95c96 < <correction postgresql-9.6 "New upstream stable release"> --- > <correction postgresql-9.6 "Neue Stable-Veröffentlichung der Originalautoren"> 97c98 < <correction psk31lx "Make version sort correctly to avoid potential upgrade issues"> --- > <correction psk31lx "Dafür sorgen, dass version korrekt sortiert, um mögliche Upgrade-Probleme zu verhindern"> 99c100 < <correction publicsuffix "Update included data"> --- > <correction publicsuffix "Enthaltene Daten aktualisiert"> 101c102 < <correction pyca "Add <q>missingok</q> to logrotate configuration"> --- > <correction pyca "<q>missingok</q> der Logrotate-Konfiguration hinzugefügt"> 103c104 < <correction python-certbot "Revert to debhelper compat 9, to ensure systemd timers are correctly started"> --- > <correction python-certbot "Auf debhelper compat 9 zurückkehren, damit systemd-Timer korrekt gestartet werden"> 105c106 < <correction python-cryptography "Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL"> --- > <correction python-cryptography "BIO_callback_ctrl entfernt: Der Protoyp unterscheidet sich von dem, was in OpenSSL definiert ist, nachdem es in OpenSSL überarbeitet wurde"> 107c108 < <correction python-django-casclient "Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django"> --- > <correction python-django-casclient "django 1.10 Middleware-Korrektur angewandt; python(3)-django-casclient: fehlende Abhängigkeiten von python(3)-django nachgetragen"> 109c110 < <correction python-mode "Remove support for xemacs21"> --- > <correction python-mode "Unterstützung für xemacs21 entfernt"> 111c112 < <correction python-pip "Properly catch requests' HTTPError in index.py"> --- > <correction python-pip "HTTPError der HTTP-Requests korrekt in index.py abfangen"> 113c114 < <correction python-pykmip "Fix potential denial of service issue [CVE-2018-1000872]"> --- > <correction python-pykmip "Potenzielles Dienstblockade-Problem behoben [CVE-2018-1000872]"> 115c116 < <correction r-cran-igraph "Fix denial of service via crafted object [CVE-2018-20349]"> --- > <correction r-cran-igraph "Dienstblockade durch handgemachtes Objekt behoben [CVE-2018-20349]"> 117c118 < <correction rails "Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]"> --- > <correction rails "Informations-Offenlegungen [CVE-2018-16476 CVE-2019-5418] und Dienstblockaden [CVE-2019-5419] abgestellt"> 119c120 < <correction rsync "Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]"> --- > <correction rsync "Mehrere Sicherheitskorrekturen für zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]"> 121c122 < <correction ruby-i18n "Prevent a remote denial-of-service vulnerability [CVE-2014-10077]"> --- > <correction ruby-i18n "Anfälligkeiten für Dienstblockaden aus der Ferne behoben [CVE-2014-10077]"> 123c124 < <correction ruby2.3 "Fix FTBFS"> --- > <correction ruby2.3 "FTBFS korrigiert"> 125c126 < <correction runc "Fix root privilege escalation vulnerability [CVE-2019-5736]"> --- > <correction runc "Anfälligkeit für root-Privilegien-Eskalation entfernt [CVE-2019-5736]"> 127c128 < <correction systemd "journald: fix assertion failure on journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]"> --- > <correction systemd "journald: Assertionsfehler in journal_file_link_data behoben; Temporärdateien: <q>e</q> überarbeitet, um Shell-Style-Globs zu unterstützen; mount-util: akzeptieren, dass name_to_handle_at() mit EPERM fehlschlagen kann; automount: automount-Anfragen bestätigen, auch wenn schon eingehängt [CVE-2018-1049]; potenzielle root-Privilegien-Eskalation behoben [CVE-2018-15686]"> 129c130 < <correction twitter-bootstrap3 "Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]"> --- > <correction twitter-bootstrap3 "Cross-Site-Skripting-Probleme in Tooltipps und Popovers behoben [CVE-2019-8331]"> 131c132 < <correction tzdata "New upstream release"> --- > <correction tzdata "Neue Version der Originalautoren"> 133c134 < <correction unzip "Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]"> --- > <correction unzip "Pufferüberlauf in passwortgeschützten ZIP-Archiven behoben [CVE-2018-1000035]"> 135c136 < <correction vcftools "Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files"> --- > <correction vcftools "Informationsoffenlegung [CVE-2018-11099] und Dienstblockade [CVE-2018-11129 CVE-2018-11130] durch handgeschriebene Dateien behoben"> 137c138 < <correction vips "Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]"> --- > <correction vips "Null-Funktionszeigerdereferenzierung [CVE-2018-7998] und Zugriff auf nicht initialisierten Speicher [CVE-2019-6976] behoben"> 139c140 < <correction waagent "New upstream release, with many Azure fixes [CVE-2019-0804]"> --- > <correction waagent "Neue Veröffentlichung der Originalautoren mit vielen Azure-Korrekturen [CVE-2019-0804]"> 141c142 < <correction yorick-av "Rescale frame timestamps; set VBV buffer size for MPEG1/2 files"> --- > <correction yorick-av "Einzelbild-Zeitstempel neu skalieren; VBV-Puffergröße für MPEG1/2-Dateien festlegen"> 143c144 < <correction zziplib "Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]"> --- > <correction zziplib "Unzulässigen Speicherzugriff [CVE-2018-6381], Busfehler [CVE-2018-6540], Lesezugriff außerhalb der Grenzen [CVE-2018-7725], Absturz durch handgemachte ZIP-Datei [CVE-2018-7726] und Speicherleck [CVE-2018-16548] behoben; ZIP-Datei abweisen, falls die Größe des zentralen Verzeichnisses und/oder der Versatz seines Anfangs über das Ende der ZIP-Datei hinausreichen [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]"> 151c152 < <tr><th>Package</th> <th>Reason</th></tr> --- > <tr><th>Paket</th> <th>Grund</th></tr> 153c154 < <correction gcontactsync "Incompatible with newer firefox-esr versions"> --- > <correction gcontactsync "Inkompatibel mit neueren firefox-esr-Versionen"> 155c156 < <correction google-tasks-sync "Incompatible with newer firefox-esr versions"> --- > <correction google-tasks-sync "Inkompatibel mit neueren firefox-esr-Versionen"> 157c158 < <correction mozilla-gnome-kerying "Incompatible with newer firefox-esr versions"> --- > <correction mozilla-gnome-kerying "Inkompatibel mit neueren firefox-esr-Versionen"> 159c160 < <correction tbdialout "Incompatible with newer thunderbird versions"> --- > <correction tbdialout "Inkompatibel mit neueren thunderbird-Versionen"> 161c162 < <correction timeline "Incompatible with newer thunderbird versions"> --- > <correction timeline "Inkompatibel mit neueren thunderbird-Versionen">
<define-tag pagetitle>Updated Debian 9: 9.9 released</define-tag> <define-tag pagetitle>Debian 9 aktualisiert: 9.9 veröffentlicht</define-tag> <define-tag release_date>2019-04-27</define-tag> #use wml::debian::news #use wml::debian::translation-check translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Erik Pfannenstein" <define-tag release>9</define-tag> <define-tag codename>Stretch</define-tag> <define-tag revision>9.9</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>The Debian project is pleased to announce the ninth update of its stable distribution Debian <release> (codename <q><codename></q>). This point release mainly adds corrections for security issues, along with a few adjustments for serious problems. Security advisories have already been published separately and are referenced where available.</p> <p> Das Debian-Projekt freut sich, die neunte Aktualisierung seiner Stable-Veröffentlichung Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird. </p> ----- <p>Please note that the point release does not constitute a new version of Debian <release> but only updates some of the packages included. There is no need to throw away old <q><codename></q> media. After installation, packages can be upgraded to the current versions using an up-to-date Debian mirror.</p> <p> Bitte beachten Sie, dass diese Aktualisierung keine neue Version von Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, <codename>-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können. </p> ----- <p>Those who frequently install updates from security.debian.org won't have to update many packages, and most such updates are included in the point release.</p> <p> Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten. </p> ----- <p>New installation images will be available soon at the regular locations.</p> <p> Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden. </p> ----- <p>Upgrading an existing installation to this revision can be achieved by pointing the package management system at one of Debian's many HTTP mirrors. A comprehensive list of mirrors is available at:</p> <p> Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter: </p> ----- <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> ----- <p>As a special case for this point release, those using the <q>apt-get</q> tool to perform the upgrade will need to ensure that the <q>dist-upgrade</q> command is used, in order to update to the latest kernel packages. Users of other tools such as <q>apt</q> and <q>aptitude</q> should use the <q>upgrade</q> command.</p> <p> Als eine Besonderheit bei dieser Revision müssen diejenigen, die zum Aktualisieren <q>apt-get</q> verwenden, dieses Mal unbedingt den <q>dist-upgrade</q>-Befehl benutzen, damit die neuesten Kernel-Pakete eingespielt werden. Wer etwas Anderes wie beispielsweise <q>apt</q> oder <q>aptitude</q> einsetzt, sollte den <q>upgrade</q>-Befehl absetzen. </p> ----- <h2>Miscellaneous Bugfixes</h2> <p>This stable update adds a few important corrections to the following packages:</p> <h2>Verschiedene Fehlerkorrekturen</h2> <p>Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:</p> ----- <table border=0> <tr><th>Package</th> <th>Reason</th></tr> <correction audiofile "Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]"> <correction base-files "Update for the point release"> <correction bwa "Fix buffer overflow [CVE-2019-10269]"> <correction ca-certificates-java "Fix bashisms in postinst and jks-keystore"> <correction cernlib "Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables"> <correction choose-mirror "Update included mirror list"> <correction chrony "Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled"> <correction ckermit "Drop OpenSSL version check"> <correction clamav "Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]"> <correction dansguardian "Add <q>missingok</q> to logrotate configuration"> <correction debian-installer "Rebuild against proposed-updates"> <correction debian-installer-netboot-images "Rebuild against proposed-updates"> <correction debian-security-support "Update support statuses"> <correction diffoscope "Fix tests to work with Ghostscript 9.26"> <correction dns-root-data "Update root data to 2019031302"> <correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error"> <correction dpdk "New upstream stable release"> <correction edk2 "Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]"> <correction firmware-nonfree "atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]"> <correction flatpak "Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]"> <correction geant321 "Rebuild against cernlib with fixed Fortran optmisations"> <correction gnome-chemistry-utils "Stop building the obsolete gcu-plugin package"> <correction gocode "gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades"> <correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]"> <correction icedtea-web "Stop building the browser plugin, no longer works with Firefox 60"> <correction igraph "Fix a crash when loading malformed GraphML files [CVE-2018-20349]"> <correction jabref "Fix XML External Entity attack [CVE-2018-1000652]"> <correction java-common "Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed"> <correction jquery "Prevent Object.prototype pollution [CVE-2019-11358]"> <correction kauth "Fix insecure handling of arguments in helpers [CVE-2019-7443]"> <correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)"> <correction libdatetime-timezone-perl "Update included data"> <correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck"> <correction linux "New upstream stable version"> <correction linux-latest "Update for -9 kernel ABI"> <correction mariadb-10.1 "New upstream stable version"> <correction mclibs "Rebuild against cernlib with fixed Fortran optmisations"> <correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]"> <correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error"> <correction nvidia-graphics-drivers "New upstream stable release [CVE-2018-6260]"> <correction nvidia-settings "New upstream stable release"> <correction obs-build "Do not allow writing to files in the host system [CVE-2017-14804]"> <correction paw "Rebuild against cernlib with fixed Fortran optmisations"> <correction perlbrew "Allow HTTPS CPAN URLs"> <correction postfix "New upstream stable release"> <correction postgresql-9.6 "New upstream stable release"> <correction psk31lx "Make version sort correctly to avoid potential upgrade issues"> <correction publicsuffix "Update included data"> <correction pyca "Add <q>missingok</q> to logrotate configuration"> <correction python-certbot "Revert to debhelper compat 9, to ensure systemd timers are correctly started"> <correction python-cryptography "Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL"> <correction python-django-casclient "Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django"> <correction python-mode "Remove support for xemacs21"> <correction python-pip "Properly catch requests' HTTPError in index.py"> <correction python-pykmip "Fix potential denial of service issue [CVE-2018-1000872]"> <correction r-cran-igraph "Fix denial of service via crafted object [CVE-2018-20349]"> <correction rails "Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]"> <correction rsync "Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]"> <correction ruby-i18n "Prevent a remote denial-of-service vulnerability [CVE-2014-10077]"> <correction ruby2.3 "Fix FTBFS"> <correction runc "Fix root privilege escalation vulnerability [CVE-2019-5736]"> <correction systemd "journald: fix assertion failure on journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]"> <correction twitter-bootstrap3 "Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]"> <correction tzdata "New upstream release"> <correction unzip "Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]"> <correction vcftools "Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files"> <correction vips "Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]"> <correction waagent "New upstream release, with many Azure fixes [CVE-2019-0804]"> <correction yorick-av "Rescale frame timestamps; set VBV buffer size for MPEG1/2 files"> <correction zziplib "Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]"> </table> ----- <h2>Security Updates</h2> <p>This revision adds the following security updates to the stable release. The Security Team has already released an advisory for each of these updates:</p> <h2>Sicherheitsaktualisierungen</h2> <p>Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:</p> ----- <table border=0> <tr><th>Ankündigungs-ID</th> <th>Paket</th></tr> <dsa 2018 4259 ruby2.3> <dsa 2018 4332 ruby2.3> <dsa 2018 4341 mariadb-10.1> <dsa 2019 4373 coturn> <dsa 2019 4374 qtbase-opensource-src> <dsa 2019 4377 rssh> <dsa 2019 4385 dovecot> <dsa 2019 4387 openssh> <dsa 2019 4388 mosquitto> <dsa 2019 4389 libu2f-host> <dsa 2019 4390 flatpak> <dsa 2019 4391 firefox-esr> <dsa 2019 4392 thunderbird> <dsa 2019 4393 systemd> <dsa 2019 4394 rdesktop> <dsa 2019 4396 ansible> <dsa 2019 4397 ldb> <dsa 2019 4398 php7.0> <dsa 2019 4399 ikiwiki> <dsa 2019 4400 openssl1.0> <dsa 2019 4401 wordpress> <dsa 2019 4402 mumble> <dsa 2019 4403 php7.0> <dsa 2019 4405 openjpeg2> <dsa 2019 4406 waagent> <dsa 2019 4407 xmltooling> <dsa 2019 4408 liblivemedia> <dsa 2019 4409 neutron> <dsa 2019 4410 openjdk-8> <dsa 2019 4411 firefox-esr> <dsa 2019 4412 drupal7> <dsa 2019 4413 ntfs-3g> <dsa 2019 4414 libapache2-mod-auth-mellon> <dsa 2019 4415 passenger> <dsa 2019 4416 wireshark> <dsa 2019 4417 firefox-esr> <dsa 2019 4418 dovecot> <dsa 2019 4419 twig> <dsa 2019 4420 thunderbird> <dsa 2019 4422 apache2> <dsa 2019 4423 putty> <dsa 2019 4424 pdns> <dsa 2019 4425 wget> <dsa 2019 4426 tryton-server> <dsa 2019 4427 samba> <dsa 2019 4428 systemd> <dsa 2019 4429 spip> <dsa 2019 4430 wpa> <dsa 2019 4431 libssh2> <dsa 2019 4432 ghostscript> <dsa 2019 4433 ruby2.3> <dsa 2019 4434 drupal7> </table> ----- <h2>Removed packages</h2> <p>The following packages were removed due to circumstances beyond our control:</p> <h2>Entfernte Pakete</h2> <p> Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen: </p> ----- <table border=0> <tr><th>Package</th> <th>Reason</th></tr> <correction gcontactsync "Incompatible with newer firefox-esr versions"> <correction google-tasks-sync "Incompatible with newer firefox-esr versions"> <correction mozilla-gnome-kerying "Incompatible with newer firefox-esr versions"> <correction tbdialout "Incompatible with newer thunderbird versions"> <correction timeline "Incompatible with newer thunderbird versions"> </table> ----- <h2>Debian Installer</h2> <p>The installer has been updated to include the fixes incorporated into stable by the point release.</p> <h2>Debian-Installer</h2> <p> Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind. </p> ----- <h2>URLs</h2> <p>The complete lists of packages that have changed with this revision:</p> <h2>URLs</h2> <p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p> ----- <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> ----- <p>The current stable distribution:</p> <p>Die derzeitige Stable-Distribution:</p> ----- <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> ----- <p>Proposed updates to the stable distribution:</p> <p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p> ----- <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates"> </div> ----- <p>stable distribution information (release notes, errata etc.):</p> <p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p> ----- <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> ----- <p>Security announcements and information:</p> <p>Sicherheitsankündigungen und -informationen:</p> ----- <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> ----- <h2>About Debian</h2> <p>The Debian Project is an association of Free Software developers who volunteer their time and effort in order to produce the completely free operating system Debian.</p> <h2>Contact Information</h2> <p>For further information, please visit the Debian web pages at <a href="$(HOME)/">https://www.debian.org/</a>, send mail to <press@debian.org>, or contact the stable release team at <debian-release@lists.debian.org>.</p> <h2>Über Debian</h2> <p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.</p> <h2>Kontaktinformationen</h2> <p>Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter <a href="$(HOME)/">https://www.debian.org/</a>, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: This is a digitally signed message part.