[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Website] 27.04.2019: Debian 9.9



Hallo zusammen,

die letzte Nachricht der vier ist der größte Brocken: Die Ankündigung von 
Debian 9.9. Die wollte ich eigentlich zeitnah übersetzen und das hätte auch 
geklappt, wenn ich es in meinen Kalender eingetragen hätte. 😒

Wie immer sind die Tabellen separat, aber auch beim Text lohnt sich ein 
Reinschauen, denn dieses Mal gibt's eine Stolperfalle beim händischen 
Upgraden.

Dank und Gruß,
Erik
0a1
> 
3c4
< <tr><th>Package</th>               <th>Reason</th></tr>
---
> <tr><th>Paket</th>               <th>Grund</th></tr>
5c6
< <correction audiofile "Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]">
---
> <correction audiofile "Probleme mit Dienstblockaden [CVE-2018-13440] und Pufferüberläufen gelöst [CVE-2018-17095]">
7c8
< <correction base-files "Update for the point release">
---
> <correction base-files "Auf die Zwischenveröffentlichung aktualisiert">
9c10
< <correction bwa "Fix buffer overflow [CVE-2019-10269]">
---
> <correction bwa "Pufferüberlauf behoben [CVE-2019-10269]">
11c12
< <correction ca-certificates-java "Fix bashisms in postinst and jks-keystore">
---
> <correction ca-certificates-java "bashisms in postinst und jks-keystore überarbeitet">
13c14
< <correction cernlib "Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables">
---
> <correction cernlib "Bei Fortran-Modulen Optimierungs-Flag -O statt -O2 anwenden, weil Letzteres kaputten Code erzeugt; Bau-Fehlschlag auf arm64 durch Abschaltung von PIE für Fortran-Programme behoben">
15c16
< <correction choose-mirror "Update included mirror list">
---
> <correction choose-mirror "Enthält aktualisierte Spiegelliste">
17c18
< <correction chrony "Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled">
---
> <correction chrony "Protokollierung von Messungen und Statistiken und das Anhalten von chronyd auf Plattformen mit aktivierter seccomp-Filterung überarbeitet">
19c20
< <correction ckermit "Drop OpenSSL version check">
---
> <correction ckermit "OpenSSL-Versionsprüfung entfernt">
21c22
< <correction clamav "Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]">
---
> <correction clamav "Haldenzugriff außerhalb der Grenzen beim Scannen von PDF-Dokumenten [CVE-2019-1787], mit Aspack gepackten PE-Dateien [CVE-2019-1789] oder OLE2-Dateien [CVE-2019-1788] behoben">
23c24
< <correction dansguardian "Add <q>missingok</q> to logrotate configuration">
---
> <correction dansguardian "<q>missingok</q> der logrotate-Konfiguration hinzufügen">
25c26
< <correction debian-installer "Rebuild against proposed-updates">
---
> <correction debian-installer "Neubau gegen proposed-updates">
27c28
< <correction debian-installer-netboot-images "Rebuild against proposed-updates">
---
> <correction debian-installer-netboot-images "Neubau gegen proposed-updates">
29c30
< <correction debian-security-support "Update support statuses">
---
> <correction debian-security-support "Support-Status aktualisiert">
31c32
< <correction diffoscope "Fix tests to work with Ghostscript 9.26">
---
> <correction diffoscope "Tests überarbeitet, damit sie mit Ghostscript 9.26 zusammenarbeiten">
33c34
< <correction dns-root-data "Update root data to 2019031302">
---
> <correction dns-root-data "Root-Daten auf 2019031302 aktualisiert">
35c36
< <correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error">
---
> <correction dnsruby "Neuer root-Key (KSK-2017); ruby 2.3.0 missbilligt TimeoutError, stattdessen Timeout::Error benutzen">
37c38
< <correction dpdk "New upstream stable release">
---
> <correction dpdk "Neue Stable-Veröffentlichung der Originalautoren">
39c40
< <correction edk2 "Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]">
---
> <correction edk2 "Pufferüberlauf im BlockIo-Dienst behoben [CVE-2018-12180]; DNS: Vor Verwendung empfangener Pakete ihre Größe prüfen [CVE-2018-12178]; Stapelüberlauf bei korrumpiertem BMP behoben [CVE-2018-12181]">
41c42
< <correction firmware-nonfree "atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]">
---
> <correction firmware-nonfree "atheros / iwlwifi: neue Bluetooth-Firmware [CVE-2018-5383]">
43c44
< <correction flatpak "Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]">
---
> <correction flatpak "Alle ioctls, die der Kernel als TIOCSTI interpretieren wird, abweisen [CVE-2019-10063]">
45c46
< <correction geant321 "Rebuild against cernlib with fixed Fortran optmisations">
---
> <correction geant321 "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen">
47c48
< <correction gnome-chemistry-utils "Stop building the obsolete gcu-plugin package">
---
> <correction gnome-chemistry-utils "Aufhören, das obsolete gcu-plugin-Paket zu packen">
49c50
< <correction gocode "gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades">
---
> <correction gocode "gocode-auto-complete-el: auto-complete-el zur Vor-Abhängigkeit hochstufen, um den Erfolg von Upgrades sicherzustellen">
51c52
< <correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]">
---
> <correction gpac "Pufferüberläufe behoben [CVE-2018-7752 CVE-2018-20762], genauso Haldenüberläufe [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761] und Schreibvorgänge außerhalb der Grenzen [CVE-2018-20760 CVE-2018-20763]">
53c54
< <correction icedtea-web "Stop building the browser plugin, no longer works with Firefox 60">
---
> <correction icedtea-web "Browser-Plugin nicht mehr bauen, funktioniert nicht mehr mit Firefox 60">
55c56
< <correction igraph "Fix a crash when loading malformed GraphML files [CVE-2018-20349]">
---
> <correction igraph "Absturz beim Laden von fehlerhaften GraphML-Dateien behoben [CVE-2018-20349]">
57c58
< <correction jabref "Fix XML External Entity attack [CVE-2018-1000652]">
---
> <correction jabref "XML External Entity-Angriff verhindert [CVE-2018-1000652]">
59c60
< <correction java-common "Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed">
---
> <correction java-common "default-java-plugin-Paket entfernen, da das icedtea-web-Xul-Plugin ebenfalls entfernt wird">
61c62
< <correction jquery "Prevent Object.prototype pollution [CVE-2019-11358]">
---
> <correction jquery "Object.prototype-Verschmutzung verhindern [CVE-2019-11358]">
63c64
< <correction kauth "Fix insecure handling of arguments in helpers [CVE-2019-7443]">
---
> <correction kauth "Unsichere Handhabung von Argumenten in Hilfsprogrammen behoben [CVE-2019-7443]">
65c66
< <correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)">
---
> <correction libdate-holidays-de-perl "Den achten März (ab 2019) und den achten Mai (nur 2020) den öffentlichen Feiertagen hinzugefügt (nur Berlin)">
67c68
< <correction libdatetime-timezone-perl "Update included data">
---
> <correction libdatetime-timezone-perl "Enthaltene Daten aktualisiert">
69c70
< <correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck">
---
> <correction libreoffice "Neue japanische Gengou-Ära 'Reiwa' hinterlegt; dafür gesorgt, dass -core einen Konflikt mit openjdk-8-jre-headless (= 8u181-b13-2~deb9u1) verursacht, bei dem ein ClassPathURLCheck defekt ist">
71c72
< <correction linux "New upstream stable version">
---
> <correction linux "Neue Stable-Version der Originalautoren">
73c74
< <correction linux-latest "Update for -9 kernel ABI">
---
> <correction linux-latest "Für -9 Kernel-ABI aktualisiert">
75c76
< <correction mariadb-10.1 "New upstream stable version">
---
> <correction mariadb-10.1 "Neue Stable-Version der Originalautoren">
77c78
< <correction mclibs "Rebuild against cernlib with fixed Fortran optmisations">
---
> <correction mclibs "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen">
79c80
< <correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]">
---
> <correction ncmpc "Nullzeiger-Dereferenzierung behoben [CVE-2018-9240]">
81c82
< <correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error">
---
> <correction node-superagent "ZIP-Bomb-Attacken abgestellt [CVE-2017-16129]; Syntaxfehler behoben">
83c84
< <correction nvidia-graphics-drivers "New upstream stable release [CVE-2018-6260]">
---
> <correction nvidia-graphics-drivers "Neue Stable-Veröffentlichung der Originalautoren [CVE-2018-6260]">
85c86
< <correction nvidia-settings "New upstream stable release">
---
> <correction nvidia-settings "Neue Stable-Veröffentlichung der Originalautoren">
87c88
< <correction obs-build "Do not allow writing to files in the host system [CVE-2017-14804]">
---
> <correction obs-build "Nicht erlauben, in Dateien auf dem Wirtssystem zu schreiben [CVE-2017-14804]">
89c90
< <correction paw "Rebuild against cernlib with fixed Fortran optmisations">
---
> <correction paw "Neubau gegen cernlib mit überarbeiteten Fortran-Optimierungen">
91c92
< <correction perlbrew "Allow HTTPS CPAN URLs">
---
> <correction perlbrew "HTTPS-CPAN-URLs erlauben">
93c94
< <correction postfix "New upstream stable release">
---
> <correction postfix "Neue Stable-Veröffentlichung der Originalautoren">
95c96
< <correction postgresql-9.6 "New upstream stable release">
---
> <correction postgresql-9.6 "Neue Stable-Veröffentlichung der Originalautoren">
97c98
< <correction psk31lx "Make version sort correctly to avoid potential upgrade issues">
---
> <correction psk31lx "Dafür sorgen, dass version korrekt sortiert, um mögliche Upgrade-Probleme zu verhindern">
99c100
< <correction publicsuffix "Update included data">
---
> <correction publicsuffix "Enthaltene Daten aktualisiert">
101c102
< <correction pyca "Add <q>missingok</q> to logrotate configuration">
---
> <correction pyca "<q>missingok</q> der Logrotate-Konfiguration hinzugefügt">
103c104
< <correction python-certbot "Revert to debhelper compat 9, to ensure systemd timers are correctly started">
---
> <correction python-certbot "Auf debhelper compat 9 zurückkehren, damit systemd-Timer korrekt gestartet werden">
105c106
< <correction python-cryptography "Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL">
---
> <correction python-cryptography "BIO_callback_ctrl entfernt: Der Protoyp unterscheidet sich von dem, was in OpenSSL definiert ist, nachdem es in OpenSSL überarbeitet wurde">
107c108
< <correction python-django-casclient "Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django">
---
> <correction python-django-casclient "django 1.10 Middleware-Korrektur angewandt; python(3)-django-casclient: fehlende Abhängigkeiten von python(3)-django nachgetragen">
109c110
< <correction python-mode "Remove support for xemacs21">
---
> <correction python-mode "Unterstützung für xemacs21 entfernt">
111c112
< <correction python-pip "Properly catch requests' HTTPError in index.py">
---
> <correction python-pip "HTTPError der HTTP-Requests korrekt in index.py abfangen">
113c114
< <correction python-pykmip "Fix potential denial of service issue [CVE-2018-1000872]">
---
> <correction python-pykmip "Potenzielles Dienstblockade-Problem behoben [CVE-2018-1000872]">
115c116
< <correction r-cran-igraph "Fix denial of service via crafted object [CVE-2018-20349]">
---
> <correction r-cran-igraph "Dienstblockade durch handgemachtes Objekt behoben [CVE-2018-20349]">
117c118
< <correction rails "Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]">
---
> <correction rails "Informations-Offenlegungen [CVE-2018-16476 CVE-2019-5418] und Dienstblockaden [CVE-2019-5419] abgestellt">
119c120
< <correction rsync "Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
---
> <correction rsync "Mehrere Sicherheitskorrekturen für zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
121c122
< <correction ruby-i18n "Prevent a remote denial-of-service vulnerability [CVE-2014-10077]">
---
> <correction ruby-i18n "Anfälligkeiten für Dienstblockaden aus der Ferne behoben [CVE-2014-10077]">
123c124
< <correction ruby2.3 "Fix FTBFS">
---
> <correction ruby2.3 "FTBFS korrigiert">
125c126
< <correction runc "Fix root privilege escalation vulnerability [CVE-2019-5736]">
---
> <correction runc "Anfälligkeit für root-Privilegien-Eskalation entfernt [CVE-2019-5736]">
127c128
< <correction systemd "journald: fix assertion failure on journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]">
---
> <correction systemd "journald: Assertionsfehler in journal_file_link_data behoben; Temporärdateien: <q>e</q> überarbeitet, um Shell-Style-Globs zu unterstützen; mount-util: akzeptieren, dass name_to_handle_at() mit EPERM fehlschlagen kann; automount: automount-Anfragen bestätigen, auch wenn schon eingehängt [CVE-2018-1049]; potenzielle root-Privilegien-Eskalation behoben [CVE-2018-15686]">
129c130
< <correction twitter-bootstrap3 "Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]">
---
> <correction twitter-bootstrap3 "Cross-Site-Skripting-Probleme in Tooltipps und Popovers behoben [CVE-2019-8331]">
131c132
< <correction tzdata "New upstream release">
---
> <correction tzdata "Neue Version der Originalautoren">
133c134
< <correction unzip "Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]">
---
> <correction unzip "Pufferüberlauf in passwortgeschützten ZIP-Archiven behoben [CVE-2018-1000035]">
135c136
< <correction vcftools "Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files">
---
> <correction vcftools "Informationsoffenlegung [CVE-2018-11099] und Dienstblockade [CVE-2018-11129 CVE-2018-11130] durch handgeschriebene Dateien behoben">
137c138
< <correction vips "Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]">
---
> <correction vips "Null-Funktionszeigerdereferenzierung [CVE-2018-7998] und Zugriff auf nicht initialisierten Speicher [CVE-2019-6976] behoben">
139c140
< <correction waagent "New upstream release, with many Azure fixes [CVE-2019-0804]">
---
> <correction waagent "Neue Veröffentlichung der Originalautoren mit vielen Azure-Korrekturen [CVE-2019-0804]">
141c142
< <correction yorick-av "Rescale frame timestamps; set VBV buffer size for MPEG1/2 files">
---
> <correction yorick-av "Einzelbild-Zeitstempel neu skalieren; VBV-Puffergröße für MPEG1/2-Dateien festlegen">
143c144
< <correction zziplib "Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
---
> <correction zziplib "Unzulässigen Speicherzugriff [CVE-2018-6381], Busfehler [CVE-2018-6540], Lesezugriff außerhalb der Grenzen [CVE-2018-7725], Absturz durch handgemachte ZIP-Datei [CVE-2018-7726] und Speicherleck [CVE-2018-16548] behoben; ZIP-Datei abweisen, falls die Größe des zentralen Verzeichnisses und/oder der Versatz seines Anfangs über das Ende der ZIP-Datei hinausreichen [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
151c152
< <tr><th>Package</th>               <th>Reason</th></tr>
---
> <tr><th>Paket</th>               <th>Grund</th></tr>
153c154
< <correction gcontactsync "Incompatible with newer firefox-esr versions">
---
> <correction gcontactsync "Inkompatibel mit neueren firefox-esr-Versionen">
155c156
< <correction google-tasks-sync "Incompatible with newer firefox-esr versions">
---
> <correction google-tasks-sync "Inkompatibel mit neueren firefox-esr-Versionen">
157c158
< <correction mozilla-gnome-kerying "Incompatible with newer firefox-esr versions">
---
> <correction mozilla-gnome-kerying "Inkompatibel mit neueren firefox-esr-Versionen">
159c160
< <correction tbdialout "Incompatible with newer thunderbird versions">
---
> <correction tbdialout "Inkompatibel mit neueren thunderbird-Versionen">
161c162
< <correction timeline "Incompatible with newer thunderbird versions">
---
> <correction timeline "Inkompatibel mit neueren thunderbird-Versionen">
<define-tag pagetitle>Updated Debian 9: 9.9 released</define-tag>
<define-tag pagetitle>Debian 9 aktualisiert: 9.9 veröffentlicht</define-tag>
<define-tag release_date>2019-04-27</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Erik Pfannenstein"


<define-tag release>9</define-tag>
<define-tag codename>Stretch</define-tag>
<define-tag revision>9.9</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>The Debian project is pleased to announce the ninth update of its
stable distribution Debian <release> (codename <q><codename></q>). 
This point release mainly adds corrections for security issues,
along with a few adjustments for serious problems.  Security advisories
have already been published separately and are referenced where available.</p>

<p>
Das Debian-Projekt freut sich, die neunte Aktualisierung seiner 
Stable-Veröffentlichung Debian <release> (Codename <q><codename></q>) 
ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich 
Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. 
Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf 
die, wenn möglich, verwiesen wird.
</p>

-----

<p>Please note that the point release does not constitute a new version of Debian
<release> but only updates some of the packages included.  There is
no need to throw away old <q><codename></q> media. After installation,
packages can be upgraded to the current versions using an up-to-date Debian
mirror.</p>

<p>
Bitte beachten Sie, dass diese Aktualisierung keine neue Version von 
Debian <release> darstellt, sondern nur einige der enthaltenen Pakete 
auffrischt. Es gibt keinen Grund, <codename>-Medien zu entsorgen, da deren 
Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers 
auf den neuesten Stand gebracht werden können. 
</p>

-----

<p>Those who frequently install updates from security.debian.org won't have
to update many packages, and most such updates are
included in the point release.</p>

<p>
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird 
nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser 
Aktualisierungen sind in dieser Revision enthalten.
</p>

-----

<p>New installation images will be available soon at the regular locations.</p>
<p>
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden. 
</p>

-----

<p>Upgrading an existing installation to this revision can be achieved by
pointing the package management system at one of Debian's many HTTP mirrors.
A comprehensive list of mirrors is available at:</p>

<p>
Vorhandene Installationen können auf diese Revision angehoben werden, indem 
das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian 
verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter: 
</p>

-----

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

-----

<p>As a special case for this point release, those using the <q>apt-get</q> tool
to perform the upgrade will need to ensure that the <q>dist-upgrade</q> command is
used, in order to update to the latest kernel packages. Users of other tools
such as <q>apt</q> and <q>aptitude</q> should use the <q>upgrade</q> command.</p>

<p>
Als eine Besonderheit bei dieser Revision müssen diejenigen, die zum 
Aktualisieren <q>apt-get</q> verwenden, dieses Mal unbedingt den 
<q>dist-upgrade</q>-Befehl benutzen, damit die neuesten Kernel-Pakete 
eingespielt werden. Wer etwas Anderes wie beispielsweise <q>apt</q> oder 
<q>aptitude</q> einsetzt, sollte den <q>upgrade</q>-Befehl absetzen.
</p>

-----

<h2>Miscellaneous Bugfixes</h2>

<p>This stable update adds a few important corrections to the following packages:</p>

<h2>Verschiedene Fehlerkorrekturen</h2>

<p>Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige 
Korrekturen vor:</p>

-----

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction audiofile "Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]">
<correction base-files "Update for the point release">
<correction bwa "Fix buffer overflow [CVE-2019-10269]">
<correction ca-certificates-java "Fix bashisms in postinst and jks-keystore">
<correction cernlib "Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables">
<correction choose-mirror "Update included mirror list">
<correction chrony "Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled">
<correction ckermit "Drop OpenSSL version check">
<correction clamav "Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]">
<correction dansguardian "Add <q>missingok</q> to logrotate configuration">
<correction debian-installer "Rebuild against proposed-updates">
<correction debian-installer-netboot-images "Rebuild against proposed-updates">
<correction debian-security-support "Update support statuses">
<correction diffoscope "Fix tests to work with Ghostscript 9.26">
<correction dns-root-data "Update root data to 2019031302">
<correction dnsruby "Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error">
<correction dpdk "New upstream stable release">
<correction edk2 "Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]">
<correction firmware-nonfree "atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]">
<correction flatpak "Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]">
<correction geant321 "Rebuild against cernlib with fixed Fortran optmisations">
<correction gnome-chemistry-utils "Stop building the obsolete gcu-plugin package">
<correction gocode "gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades">
<correction gpac "Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]">
<correction icedtea-web "Stop building the browser plugin, no longer works with Firefox 60">
<correction igraph "Fix a crash when loading malformed GraphML files [CVE-2018-20349]">
<correction jabref "Fix XML External Entity attack [CVE-2018-1000652]">
<correction java-common "Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed">
<correction jquery "Prevent Object.prototype pollution [CVE-2019-11358]">
<correction kauth "Fix insecure handling of arguments in helpers [CVE-2019-7443]">
<correction libdate-holidays-de-perl "Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)">
<correction libdatetime-timezone-perl "Update included data">
<correction libreoffice "Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck">
<correction linux "New upstream stable version">
<correction linux-latest "Update for -9 kernel ABI">
<correction mariadb-10.1 "New upstream stable version">
<correction mclibs "Rebuild against cernlib with fixed Fortran optmisations">
<correction ncmpc "Fix NULL pointer dereference [CVE-2018-9240]">
<correction node-superagent "Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error">
<correction nvidia-graphics-drivers "New upstream stable release [CVE-2018-6260]">
<correction nvidia-settings "New upstream stable release">
<correction obs-build "Do not allow writing to files in the host system [CVE-2017-14804]">
<correction paw "Rebuild against cernlib with fixed Fortran optmisations">
<correction perlbrew "Allow HTTPS CPAN URLs">
<correction postfix "New upstream stable release">
<correction postgresql-9.6 "New upstream stable release">
<correction psk31lx "Make version sort correctly to avoid potential upgrade issues">
<correction publicsuffix "Update included data">
<correction pyca "Add <q>missingok</q> to logrotate configuration">
<correction python-certbot "Revert to debhelper compat 9, to ensure systemd timers are correctly started">
<correction python-cryptography "Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL">
<correction python-django-casclient "Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django">
<correction python-mode "Remove support for xemacs21">
<correction python-pip "Properly catch requests' HTTPError in index.py">
<correction python-pykmip "Fix potential denial of service issue [CVE-2018-1000872]">
<correction r-cran-igraph "Fix denial of service via crafted object [CVE-2018-20349]">
<correction rails "Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]">
<correction rsync "Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]">
<correction ruby-i18n "Prevent a remote denial-of-service vulnerability [CVE-2014-10077]">
<correction ruby2.3 "Fix FTBFS">
<correction runc "Fix root privilege escalation vulnerability [CVE-2019-5736]">
<correction systemd "journald: fix assertion failure on journal_file_link_data; tmpfiles: fix <q>e</q> to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]">
<correction twitter-bootstrap3 "Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]">
<correction tzdata "New upstream release">
<correction unzip "Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]">
<correction vcftools "Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files">
<correction vips "Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]">
<correction waagent "New upstream release, with many Azure fixes [CVE-2019-0804]">
<correction yorick-av "Rescale frame timestamps; set VBV buffer size for MPEG1/2 files">
<correction zziplib "Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]">
</table>

-----

<h2>Security Updates</h2>


<p>This revision adds the following security updates to the stable release.
The Security Team has already released an advisory for each of these
updates:</p>

<h2>Sicherheitsaktualisierungen</h2>

<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden 
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede 
davon eine Ankündigung veröffentlicht:</p>

-----

<table border=0>
<tr><th>Ankündigungs-ID</th>  <th>Paket</th></tr>
<dsa 2018 4259 ruby2.3>
<dsa 2018 4332 ruby2.3>
<dsa 2018 4341 mariadb-10.1>
<dsa 2019 4373 coturn>
<dsa 2019 4374 qtbase-opensource-src>
<dsa 2019 4377 rssh>
<dsa 2019 4385 dovecot>
<dsa 2019 4387 openssh>
<dsa 2019 4388 mosquitto>
<dsa 2019 4389 libu2f-host>
<dsa 2019 4390 flatpak>
<dsa 2019 4391 firefox-esr>
<dsa 2019 4392 thunderbird>
<dsa 2019 4393 systemd>
<dsa 2019 4394 rdesktop>
<dsa 2019 4396 ansible>
<dsa 2019 4397 ldb>
<dsa 2019 4398 php7.0>
<dsa 2019 4399 ikiwiki>
<dsa 2019 4400 openssl1.0>
<dsa 2019 4401 wordpress>
<dsa 2019 4402 mumble>
<dsa 2019 4403 php7.0>
<dsa 2019 4405 openjpeg2>
<dsa 2019 4406 waagent>
<dsa 2019 4407 xmltooling>
<dsa 2019 4408 liblivemedia>
<dsa 2019 4409 neutron>
<dsa 2019 4410 openjdk-8>
<dsa 2019 4411 firefox-esr>
<dsa 2019 4412 drupal7>
<dsa 2019 4413 ntfs-3g>
<dsa 2019 4414 libapache2-mod-auth-mellon>
<dsa 2019 4415 passenger>
<dsa 2019 4416 wireshark>
<dsa 2019 4417 firefox-esr>
<dsa 2019 4418 dovecot>
<dsa 2019 4419 twig>
<dsa 2019 4420 thunderbird>
<dsa 2019 4422 apache2>
<dsa 2019 4423 putty>
<dsa 2019 4424 pdns>
<dsa 2019 4425 wget>
<dsa 2019 4426 tryton-server>
<dsa 2019 4427 samba>
<dsa 2019 4428 systemd>
<dsa 2019 4429 spip>
<dsa 2019 4430 wpa>
<dsa 2019 4431 libssh2>
<dsa 2019 4432 ghostscript>
<dsa 2019 4433 ruby2.3>
<dsa 2019 4434 drupal7>
</table>

-----

<h2>Removed packages</h2>

<p>The following packages were removed due to circumstances beyond our control:</p>

<h2>Entfernte Pakete</h2>
<p>
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer 
Kontrolle liegen:
</p>

-----

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction gcontactsync "Incompatible with newer firefox-esr versions">
<correction google-tasks-sync "Incompatible with newer firefox-esr versions">
<correction mozilla-gnome-kerying "Incompatible with newer firefox-esr versions">
<correction tbdialout "Incompatible with newer thunderbird versions">
<correction timeline "Incompatible with newer thunderbird versions">

</table>

-----

<h2>Debian Installer</h2>
<p>The installer has been updated to include the fixes incorporated
into stable by the point release.</p>

<h2>Debian-Installer</h2>

<p>
Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, 
die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.
</p>

-----

<h2>URLs</h2>

<p>The complete lists of packages that have changed with this revision:</p>

<h2>URLs</h2>

<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert 
haben:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

-----

<p>The current stable distribution:</p>
<p>Die derzeitige Stable-Distribution:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

-----

<p>Proposed updates to the stable distribution:</p>
<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>

-----

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

-----

<p>stable distribution information (release notes, errata etc.):</p>
<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata 
usw.):</p>

-----

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

-----

<p>Security announcements and information:</p>
<p>Sicherheitsankündigungen und -informationen:</p>

-----

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

-----

<h2>About Debian</h2>

<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely
free operating system Debian.</p>

<h2>Contact Information</h2>

<p>For further information, please visit the Debian web pages at
<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
&lt;press@debian.org&gt;, or contact the stable release team at
&lt;debian-release@lists.debian.org&gt;.</p>

<h2>Über Debian</h2>

<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, 
die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem 
Debian zu erschaffen.</p>

<h2>Kontaktinformationen</h2>

<p>Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<a href="$(HOME)/">https://www.debian.org/</a>, schicken eine E-Mail an 
&lt;press@debian.org&gt;, oder kontaktieren das Stable-Release-Team 
auf Englisch über &lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: This is a digitally signed message part.


Reply to: