[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Website] 22.07.2023: Debian 12.1



Hallo zusammen,

die erste Zwischenveröffentlichung für Debian Bookworm kommt raus und ich hab 
die Nachricht dazu übersetzt. Vielleicht findet sich ja jemand, der die Zeit 
und Lust hat die gegenzulesen.

Die Tabelle ist zwecks Lesbarkeit in eine Diff-Datei ausgegliedert und auch das 
Einzige, was sich groß geändert hat.

Viele Grüße,
Erik
<define-tag pagetitle>Updated Debian 12: 12.1 released</define-tag>
<define-tag pagetitle>Debian 12 aktualisiert: 12.1 veröffentlicht</define-tag>
<define-tag release_date>2023-07-22/define-tag>
#use wml::debian::news
# $Id:

<define-tag release>12</define-tag>
<define-tag codename>Bookworm</define-tag>
<define-tag revision>12.1</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>The Debian project is pleased to announce the first update of its
stable distribution Debian <release> (codename <q><codename></q>). 
This point release mainly adds corrections for security issues,
along with a few adjustments for serious problems.  Security advisories
have already been published separately and are referenced where available.</p>


<p>
Das Debian-Projekt freut sich, die erste Aktualisierung seiner Stable-Distribution
Debian <release> (Codename <q><codename></q>) ankündigen zu dürfen. Diese
Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung
sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
veröffentlicht worden, auf die, wenn möglich, verwiesen wird.
</p>

------

<p>Please note that the point release does not constitute a new version of Debian
<release> but only updates some of the packages included.  There is
no need to throw away old <q><codename></q> media. After installation,
packages can be upgraded to the current versions using an up-to-date Debian
mirror.</p>

<p>
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
Debian <release> darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
Es gibt keinen Grund, <q><codename></q>-Medien zu entsorgen, da deren Pakete
auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
den neuesten Stand gebracht werden können.
</p>

-----

<p>Those who frequently install updates from security.debian.org won't have
to update many packages, and most such updates are
included in the point release.</p>

<p>Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele
Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind
in dieser Revision enthalten.</p>

-----

<p>New installation images will be available soon at the regular locations.</p>
<p>Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.</p>

-----

<p>Upgrading an existing installation to this revision can be achieved by
pointing the package management system at one of Debian's many HTTP mirrors.
A comprehensive list of mirrors is available at:</p>


<p>Vorhandene Installationen können auf diese Revision angehoben werden, indem
das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen
wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:</p>

-----

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

----

<h2>Miscellaneous Bugfixes</h2>

<p>This stable update adds a few important corrections to the following packages:</p>

<h2>Verschiedene Fehlerbehebungen</h2>

<p>Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:</p>

-----

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction aide "Properly handle creating the system user; fix child directory processing on equal match">
<correction autofs "Fix hang when using Kerberos-authenticated LDAP">
<correction ayatana-indicator-datetime "Fix playing of custom alarm sounds">
<correction base-files "Update for the 12.1 point release">
<correction bepasty "Fix rendering of text uploads">
<correction boost1.81 "Add missing dependency on libboost-json1.81.0 to libboost-json1.81-dev">
<correction bup "Correctly restore POSIX ACLs">
<correction context "Enable socket in ConTeXt mtxrun">
<correction cpdb-libs "Fix a buffer overflow vulnerability [CVE-2023-34095]">
<correction cpp-httplib "Fix CRLF injection issue [CVE-2023-26130]">
<correction crowdsec "Fix default acquis.yaml to also include the journalctl datasource, limited to the ssh.service unit, making sure acquisition works even without the traditional auth.log file; make sure an invalid datasource doesn't make the engine error out">
<correction cups "Security fixes: use-after-free [CVE-2023-34241]; heap buffer overflow [CVE-2023-32324]">
<correction cvs "Configure full path to ssh">
<correction dbus "New upstream stable release; fix denial of service issue [CVE-2023-34969]; stop trying to take DPKG_ROOT into account, restoring copying of systemd's /etc/machine-id in preference to creating an entirely new machine ID">
<correction debian-installer "Increase Linux kernel ABI to 6.1.0-10; rebuild against proposed-updates">
<correction debian-installer-netboot-images "Rebuild against proposed-updates">
<correction desktop-base "Remove emerald alternatives on package uninstallation">
<correction dh-python "Re-introduce Breaks+Replaces on python2 needed to help apt in some upgrade scenarios">
<correction dkms "Add Breaks against obsolete, incompatible *-dkms packages">
<correction dnf "Fix default DNF const PYTHON_INSTALL_DIR">
<correction dpdk "New upstream stable release">
<correction exim4 "Fix argument parsing for ${run } expansion; fix ${srs_encode ..} returning incorrect result every 1024 days">
<correction fai "Fix IP address lifetime">
<correction glibc "Fix a buffer overflow in gmon; fix a deadlock in getaddrinfo (__check_pf) with deferred cancellation; fix y2038 support in strftime on 32-bit architectures; fix corner case parsing of /etc/gshadow which can return bad pointers, causing segfaults in applications; fix a deadlock in system() when called concurrently from multiple threads; cdefs: limit definition of fortification macros to __FORTIFY_LEVEL &gt; 0 to support old C90 compilers">
<correction gnome-control-center "New upstream bugfix release">
<correction gnome-maps "New upstream bugfix release">
<correction gnome-shell "New upstream bugfix release">
<correction gnome-software "New upstream release; memory leak fixes">
<correction gosa "Silence PHP 8.2 deprecation warnings; fix missing template in default theme; fix table styling; fix use of debugLevel &gt; 0">
<correction groonga "Fix documentation links">
<correction guestfs-tools "Security update [CVE-2022-2211]">
<correction indent "Restore the ROUND_UP macro and adjust the initial buffer size">
<correction installation-guide "Enable Indonesian translation">
<correction kanboard "Fix malicious injection of HTML tags into DOM [CVE-2023-32685]; fix parameter-based indirect object referencing leading to private file exposure [CVE-2023-33956]; fix missing access controls [CVE-2023-33968, CVE-2023-33970]; fix stored XSS in Task External Link functionality [CVE-2023-33969]">
<correction kf5-messagelib "Search also for subkeys">
<correction libmatekbd "Fix memory leaks">
<correction libnginx-mod-http-modsecurity "Binary rebuild with pcre2">
<correction libreoffice "New upstream bugfix release">
<correction libreswan "Fix potential denial-of-service issue [CVE-2023-30570]">
<correction libxml2 "Fix NULL pointer dereference issue [CVE-2022-2309]">
<correction linux "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
<correction linux-signed-amd64 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
<correction linux-signed-arm64 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
<correction linux-signed-i386 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
<correction mailman3 "Drop redundant cron job; handle ordering of services when MariaDB is present">
<correction marco "Show correct window title when owned by superuser">
<correction mate-control-center "Fix several memory leaks">
<correction mate-power-manager "Fix several memory leaks">
<correction mate-session-manager "Fix several memory leaks; allow clutter backends other than x11">
<correction multipath-tools "Hide underlying paths from LVM; prevent initial service failure on new installations">
<correction mutter "New upstream bugfix release">
<correction network-manager-strongswan "Build editor component with GTK 4 support">
<correction nfdump "Return success when starting; fix segfault in option parsing">
<correction nftables "Fix regression in set listing format">
<correction node-openpgp-seek-bzip "Correct installation of files in seek-bzip package">
<correction node-tough-cookie "Fix prototype pollution issue [CVE-2023-26136]">
<correction node-undici "Security fixes: protect <q>Host</q> HTTP header from CLRF injection [CVE-2023-23936]; potential ReDoS on Headers.set and Headers.append [CVE-2023-24807]">
<correction node-webpack "Security fix (cross-realm objects) [CVE-2023-28154]">
<correction nvidia-cuda-toolkit "Update bundled openjdk-8-jre">
<correction nvidia-graphics-drivers "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
<correction nvidia-graphics-drivers-tesla "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
<correction nvidia-graphics-drivers-tesla-470 "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
<correction nvidia-modprobe "New upstream bugfix release">
<correction nvidia-open-gpu-kernel-modules "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
<correction nvidia-support "Add Breaks against incompatible packages from bullseye">
<correction onionshare "Fix installation of desktop furniture">
<correction openvpn "Fix memory leak and dangling pointer (possible crash vector)">
<correction pacemaker "Fix regression in the resource scheduler">
<correction postfix "New upstream bugfix release; fix <q>postfix set-permissions</q>">
<correction proftpd-dfsg "Do not enable inetd-style socket at installation">
<correction qemu "New upstream stable release; fix USB devices not being available to XEN HVM domUs; 9pfs: prevent opening special files [CVE-2023-2861]; fix reentrancy issues in the LSI controller [CVE-2023-0330]">
<correction request-tracker5 "Fix links to documentation">
<correction rime-cantonese "Sort words and characters by frequency">
<correction rime-luna-pinyin "Install missing pinyin schema data">
<correction samba "New upstream stable release; ensure manpages are generated during build; enable ability to store kerberos tickets in kernel keyring; fix build issues on armel and mipsel; fix windows logon/trust issues with 2023-07 windows updates">
<correction schleuder-cli "Security fix (value escaping)">
<correction smarty4 "Fix arbitrary code execution issue [CVE-2023-28447]">
<correction spip "Various security issues; security fix (authentication data filtering)">
<correction sra-sdk "Fix installation of files in libngs-java">
<correction sudo "Fix event log format">
<correction systemd "New upstream bugfix release">
<correction tang "Fix race condition when creating/rotating keys [CVE-2023-1672]">
<correction texlive-bin "Disable socket in luatex by default [CVE-2023-32668]; make installable on i386">
<correction unixodbc "Add Breaks+Replaces against odbcinst1debian1">
<correction usb.ids "Update included data">
<correction vm "Disable byte compilation">
<correction vte2.91 "New upstream bugfix release">
<correction xerial-sqlite-jdbc "Use a UUID for connection ID [CVE-2023-32697]">
<correction yajl "Memory leak security fix; fix denial of service issue [CVE-2017-16516], integer overflow issue [CVE-2022-24795]">
</table>

-----

<h2>Security Updates</h2>


<p>This revision adds the following security updates to the stable release.
The Security Team has already released an advisory for each of these
updates:</p>

<h2>Sicherheitsaktualisierungen</h2>

<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für
jede davon eine Ankündigung veröffentlicht:</p>

-----

<table border=0>
<tr><th>Ankündigungs-ID</th>  <th>Paket</th></tr>
<dsa 2023 5423 thunderbird>
<dsa 2023 5425 php8.2>
<dsa 2023 5427 webkit2gtk>
<dsa 2023 5428 chromium>
<dsa 2023 5429 wireshark>
<dsa 2023 5430 openjdk-17>
<dsa 2023 5432 xmltooling>
<dsa 2023 5433 libx11>
<dsa 2023 5434 minidlna>
<dsa 2023 5435 trafficserver>
<dsa 2023 5436 hsqldb1.8.0>
<dsa 2023 5437 hsqldb>
<dsa 2023 5439 bind9>
<dsa 2023 5440 chromium>
<dsa 2023 5443 gst-plugins-base1.0>
<dsa 2023 5444 gst-plugins-bad1.0>
<dsa 2023 5445 gst-plugins-good1.0>
<dsa 2023 5446 ghostscript>
<dsa 2023 5447 mediawiki>
<dsa 2023 5448 linux-signed-amd64>
<dsa 2023 5448 linux-signed-arm64>
<dsa 2023 5448 linux-signed-i386>
<dsa 2023 5448 linux>
<dsa 2023 5449 webkit2gtk>
<dsa 2023 5450 firefox-esr>
<dsa 2023 5451 thunderbird>
</table>

-----

<h2>Debian Installer</h2>
<p>The installer has been updated to include the fixes incorporated
into stable by the point release.</p>

<h2>Debian-Installer</h2>

<p>Der Installer wurde aktualisiert, damit er die Korrekturen enthält,
die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.</p>

-----

<h2>URLs</h2>

<p>The complete lists of packages that have changed with this revision:</p>

<h2>URLs</h2>

<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:</p>

-----

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

------

<p>The current stable distribution:</p>
<p>Die derzeitige Stable-Distribution:</p>

-----

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

-----

<p>Proposed updates to the stable distribution:</p>
<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>

-----

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

-----

<p>stable distribution information (release notes, errata etc.):</p>
<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):</p>

-----

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

-----

<p>Security announcements and information:</p>
<p>Sicherheitsankündigungen und -informationen:</p>

-----

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

-----

<h2>About Debian</h2>

<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely
free operating system Debian.</p>

<h2>Contact Information</h2>

<p>For further information, please visit the Debian web pages at
<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
&lt;press@debian.org&gt;, or contact the stable release team at
&lt;debian-release@lists.debian.org&gt;.</p>

<h2>Über Debian</h2>

<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern
Freier Software, die ihre Zeit und Mühen einbringen, um das
vollständig freie Betriebssystem Debian zu erschaffen.</p>

<h2>Kontaktinformationen</h2>

<p>Für weitere Informationen besuchen Sie bitte die Debian-Website unter
<a href="$(HOME)/">https://www.debian.org/</a>, schicken Sie eine Mail
(auf Englisch) an &lt;press@debian.org&gt; oder kontaktieren Sie das
Stable-Veröffentlichungs-Team (auf Englisch)
unter &lt;debian-release@lists.debian.org&gt;.</p>



0a1
> 
3c4
< <tr><th>Package</th>               <th>Reason</th></tr>
---
> <tr><th>Paket</th>               <th>Grund</th></tr>
5c6
< <correction aide "Properly handle creating the system user; fix child directory processing on equal match">
---
> <correction aide "Systembenutzer ordentlich anlegen; Unterverzeichnis-Handhabung bei Equal-Treffer überarbeitet">
7c8
< <correction autofs "Fix hang when using Kerberos-authenticated LDAP">
---
> <correction autofs "Hänger bei Verwendung von Kerberos-authentifiziertem LDAP behoben">
9c10
< <correction ayatana-indicator-datetime "Fix playing of custom alarm sounds">
---
> <correction ayatana-indicator-datetime "Wiedergabe eigener Alarmtöne überarbeitet">
11c12
< <correction base-files "Update for the 12.1 point release">
---
> <correction base-files "Aktualisierung auf die Zwischenveröffentlichung 12.1">
13c14
< <correction bepasty "Fix rendering of text uploads">
---
> <correction bepasty "Darstellung von Text-Hochlads überarbeitet">
15c16
< <correction boost1.81 "Add missing dependency on libboost-json1.81.0 to libboost-json1.81-dev">
---
> <correction boost1.81 "Fehlende Abhängigkeit von libboost-json1.81.0 bis libboost-json1.81-dev nachgetragen">
17c18
< <correction bup "Correctly restore POSIX ACLs">
---
> <correction bup "POSIX-ACLs richtig wiederherstellen">
19c20
< <correction context "Enable socket in ConTeXt mtxrun">
---
> <correction context "Socket in ConTeXt-mtxrun aktivieren">
21c22
< <correction cpdb-libs "Fix a buffer overflow vulnerability [CVE-2023-34095]">
---
> <correction cpdb-libs "Anfälligkeit für Pufferüberlauf behoben [CVE-2023-34095]">
23c24
< <correction cpp-httplib "Fix CRLF injection issue [CVE-2023-26130]">
---
> <correction cpp-httplib "Problem mit CRLF-Injektion (Zeilenumbruch-Injektion) behoben [CVE-2023-26130]">
25c26
< <correction crowdsec "Fix default acquis.yaml to also include the journalctl datasource, limited to the ssh.service unit, making sure acquisition works even without the traditional auth.log file; make sure an invalid datasource doesn't make the engine error out">
---
> <correction crowdsec "Standard-acquis.yaml überarbeitet, damit sie auch journalctl als Datenquelle enthält, diese aber begrenzt auf die ssh.service-Unit, sodass sichergestellt wird, dass die Übernahme auch ohne die traditionelle auth.log-Datei funktioniert; sichergestellt, dass die Engine nicht wegen einer ungültigen Datenquelle mit Fehler aussteigt">
27c28
< <correction cups "Security fixes: use-after-free [CVE-2023-34241]; heap buffer overflow [CVE-2023-32324]">
---
> <correction cups "Sicherheitskorrekturen: Weiterverwendung nach Freigabe (use-after-free) [CVE-2023-34241]; Heap-Puffer-Überlauf [CVE-2023-32324]">
29c30
< <correction cvs "Configure full path to ssh">
---
> <correction cvs "Vollen Pfad zu ssh in Konfiguration hinterlegen">
31c32
< <correction dbus "New upstream stable release; fix denial of service issue [CVE-2023-34969]; stop trying to take DPKG_ROOT into account, restoring copying of systemd's /etc/machine-id in preference to creating an entirely new machine ID">
---
> <correction dbus "Neue Veröffentlichung der Originalautoren; Dienstblockade-Problem gelöst [CVE-2023-34969]; nicht länger versuchen, DPKG_ROOT zu berücksichtigen, sodass eher systemd's /etc/machine-id kopiert wird, statt eine komplett neue Maschinen-ID zu erzeugen">
33c34
< <correction debian-installer "Increase Linux kernel ABI to 6.1.0-10; rebuild against proposed-updates">
---
> <correction debian-installer "Linux-Kernel-ABI auf 6.1.0-10 angehoben; Neukompilierung gegen proposed-updates">
35c36
< <correction debian-installer-netboot-images "Rebuild against proposed-updates">
---
> <correction debian-installer-netboot-images "Neukompilierung gegen proposed-updates">
37c38
< <correction desktop-base "Remove emerald alternatives on package uninstallation">
---
> <correction desktop-base "emerald-Alternativen bei Paket-Deinstallation ebenfalls entfernen">
39c40
< <correction dh-python "Re-introduce Breaks+Replaces on python2 needed to help apt in some upgrade scenarios">
---
> <correction dh-python "Beschädigt/Ersetzt-Abhängigkeit von python2 wiederhergestellt, um APT in einigen Upgrade-Szenarios zu helfen">
41c42
< <correction dkms "Add Breaks against obsolete, incompatible *-dkms packages">
---
> <correction dkms "Beschädigt-Abhängigkeit von obsoleten, inkompatiblen *-dkms-Paketen hinzugefügt">
43c44
< <correction dnf "Fix default DNF const PYTHON_INSTALL_DIR">
---
> <correction dnf "Standard-DNF-Konstante PYTHON_INSTALL_DIR korrigiert">
45c46
< <correction dpdk "New upstream stable release">
---
> <correction dpdk "Neue Veröffentlichung der Originalautoren">
47c48
< <correction exim4 "Fix argument parsing for ${run } expansion; fix ${srs_encode ..} returning incorrect result every 1024 days">
---
> <correction exim4 "Argumentauswertung für ${run }-Expansion überarbeitet; behoben, dass ${srs_encode ..} alle 1024 Tage falsche Resultate zurückliefert">
49c50
< <correction fai "Fix IP address lifetime">
---
> <correction fai "Gültigkeit der IP-Adresse angepasst">
51c52
< <correction glibc "Fix a buffer overflow in gmon; fix a deadlock in getaddrinfo (__check_pf) with deferred cancellation; fix y2038 support in strftime on 32-bit architectures; fix corner case parsing of /etc/gshadow which can return bad pointers, causing segfaults in applications; fix a deadlock in system() when called concurrently from multiple threads; cdefs: limit definition of fortification macros to __FORTIFY_LEVEL &gt; 0 to support old C90 compilers">
---
> <correction glibc "Pufferüberlauf in gmon behoben; Deadlock in getaddrinfo (__check_pf) mit verzögertem Abbruch korrigiert; Jahr-2038-Unterstützung in strftime auf 32-Bit-Architekturen überarbeitet; Spezialfall in der Verarbeitung von /etc/gshadow korrigiert, die zu fehlerhaften Zeigern führen kann, was wiederum Speicherzugriffsfehler in Anwendungen verursachen kann; Deadlock in system() behoben, wenn es gleichzeitig von mehreren Threads aufgerufen wird; cdefs: Definition von Fortifizierungs-Makros auf __FORTIFY_LEVEL &gt; 0 begrenzt, um alte C90-Compiler zu unterstützen">
53c54
< <correction gnome-control-center "New upstream bugfix release">
---
> <correction gnome-control-center "Neue fehlerbereinigte Version der Originalautoren">
55c56
< <correction gnome-maps "New upstream bugfix release">
---
> <correction gnome-maps "Neue fehlerbereinigte Version der Originalautoren">
57c58
< <correction gnome-shell "New upstream bugfix release">
---
> <correction gnome-shell "Neue fehlerbereinigte Version der Originalautoren">
59c60
< <correction gnome-software "New upstream release; memory leak fixes">
---
> <correction gnome-software "Neue Veröffentlichung der Originalautoren; Speicherlecks geflickt">
61c62
< <correction gosa "Silence PHP 8.2 deprecation warnings; fix missing template in default theme; fix table styling; fix use of debugLevel &gt; 0">
---
> <correction gosa "PHP 8.2-Missbilligungswarnungen abgestellt; fehlende Vorlage im Vorgabe-Thema nachgereicht; Tabellengestaltung überarbeitet; Verwendung des debugLevel &gt; 0 korrigiert">
63c64
< <correction groonga "Fix documentation links">
---
> <correction groonga "Links zur Dokumentation korrigiert">
65c66
< <correction guestfs-tools "Security update [CVE-2022-2211]">
---
> <correction guestfs-tools "Sicherheitskorrektur [CVE-2022-2211]">
67c68
< <correction indent "Restore the ROUND_UP macro and adjust the initial buffer size">
---
> <correction indent "ROUND_UP-Makro wiederhergestellt und anfängliche Puffergröße korrigiert">
69c70
< <correction installation-guide "Enable Indonesian translation">
---
> <correction installation-guide "Indonesische Übersetzung aktiviert">
71c72
< <correction kanboard "Fix malicious injection of HTML tags into DOM [CVE-2023-32685]; fix parameter-based indirect object referencing leading to private file exposure [CVE-2023-33956]; fix missing access controls [CVE-2023-33968, CVE-2023-33970]; fix stored XSS in Task External Link functionality [CVE-2023-33969]">
---
> <correction kanboard "Bösartige Injektion von HTML-Tags in das DOM [CVE-2023-32685] behoben; parameterbasierte indirekte Objektreferenzierung, die zur Offenlegung privater Dateien führen kann, behoben [CVE-2023-33956]; fehlende Zugriffskontrollen nachgereicht [CVE-2023-33968, CVE-2023-33970]; Stored-XSS in Funktionalität Task External Link behoben [CVE-2023-33969]">
73c74
< <correction kf5-messagelib "Search also for subkeys">
---
> <correction kf5-messagelib "Auch nach Unterschlüsseln suchen">
75c76
< <correction libmatekbd "Fix memory leaks">
---
> <correction libmatekbd "Speicherlecks behoben">
77c78
< <correction libnginx-mod-http-modsecurity "Binary rebuild with pcre2">
---
> <correction libnginx-mod-http-modsecurity "Binäre Neukompilierung mit pcre2">
79c80
< <correction libreoffice "New upstream bugfix release">
---
> <correction libreoffice "Neue fehlerbereinigte Version der Originalautoren">
81c82
< <correction libreswan "Fix potential denial-of-service issue [CVE-2023-30570]">
---
> <correction libreswan "Potenzielles Dienstblockade-Problem behoben [CVE-2023-30570]">
83c84
< <correction libxml2 "Fix NULL pointer dereference issue [CVE-2022-2309]">
---
> <correction libxml2 "Problem mit Nullzeiger-Dereferenzierung behoben [CVE-2022-2309]">
85c86
< <correction linux "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
---
> <correction linux "Neue Veröffentlichung der Originalautoren; netfilter: nf_tables: Genmask nicht ignorieren, wenn Kette anhand der ID nachgeschlagen wird [CVE-2023-31248], OOB-Zugriff in nft_byteorder_eval verhindern [CVE-2023-35001]">
87c88
< <correction linux-signed-amd64 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
---
> <correction linux-signed-amd64 "Neue Veröffentlichung der Originalautoren; netfilter: nf_tables: Genmask nicht ignorieren, wenn Kette anhand der ID nachgeschlagen wird [CVE-2023-31248], OOB-Zugriff in nft_byteorder_eval verhindern [CVE-2023-35001]">
89c90
< <correction linux-signed-arm64 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
---
> <correction linux-signed-arm64 "Neue Veröffentlichung der Originalautoren; netfilter: nf_tables: Genmask nicht ignorieren, wenn Kette anhand der ID nachgeschlagen wird [CVE-2023-31248], OOB-Zugriff in nft_byteorder_eval verhindern [CVE-2023-35001]">
91c92
< <correction linux-signed-i386 "New upstream stable release; netfilter: nf_tables: do not ignore genmask when looking up chain by id [CVE-2023-31248], prevent OOB access in nft_byteorder_eval [CVE-2023-35001]">
---
> <correction linux-signed-i386 "Neue Veröffentlichung der Originalautoren; netfilter: nf_tables: Genmask nicht ignorieren, wenn Kette anhand der ID nachgeschlagen wird [CVE-2023-31248], OOB-Zugriff in nft_byteorder_eval verhindern [CVE-2023-35001]">
93c94
< <correction mailman3 "Drop redundant cron job; handle ordering of services when MariaDB is present">
---
> <correction mailman3 "Redundanten Cronjob gelöscht; Einreihung von Diensten übernehmen, wenn MariaDB vorhanden ist">
95c96
< <correction marco "Show correct window title when owned by superuser">
---
> <correction marco "Wenn vom Superuser besessen, richtigen Fenstertitel anzeigen">
97c98
< <correction mate-control-center "Fix several memory leaks">
---
> <correction mate-control-center "Mehrere Speicherlecks behoben">
99c100
< <correction mate-power-manager "Fix several memory leaks">
---
> <correction mate-power-manager "Mehrere Speicherlecks behoben">
101c102
< <correction mate-session-manager "Fix several memory leaks; allow clutter backends other than x11">
---
> <correction mate-session-manager "Mehrere Speicherlecks behoben; auch andere Clutter-Backends als X11 erlauben">
103c104
< <correction multipath-tools "Hide underlying paths from LVM; prevent initial service failure on new installations">
---
> <correction multipath-tools "Darunterliegende Pfade vor dem LVM verbergen; Fehlschlag bei der ersten Dienstausführung bei neuen Installationen verhindern">
105c106
< <correction mutter "New upstream bugfix release">
---
> <correction mutter "Neue fehlerbereinigte Version der Originalautoren">
107c108
< <correction network-manager-strongswan "Build editor component with GTK 4 support">
---
> <correction network-manager-strongswan "Editor-Komponente mit GTK-4-Unterstützung kompiliert">
109c110
< <correction nfdump "Return success when starting; fix segfault in option parsing">
---
> <correction nfdump "Beim Starten Erfolg zurückmelden; Speicherzugriffsfehler bei Optionenauswertung behoben">
111c112
< <correction nftables "Fix regression in set listing format">
---
> <correction nftables "Regression beim Setzen des Listenformats behoben">
113c114
< <correction node-openpgp-seek-bzip "Correct installation of files in seek-bzip package">
---
> <correction node-openpgp-seek-bzip "Installation von Dateien im seek-bzip-Paket überarbeitet">
115c116
< <correction node-tough-cookie "Fix prototype pollution issue [CVE-2023-26136]">
---
> <correction node-tough-cookie "Prototype Pollution behoben [CVE-2023-26136]">
117c118
< <correction node-undici "Security fixes: protect <q>Host</q> HTTP header from CLRF injection [CVE-2023-23936]; potential ReDoS on Headers.set and Headers.append [CVE-2023-24807]">
---
> <correction node-undici "Sicherheitskorrekturen: <q>Host</q>-HTTP-Kopfzeile vor CLRF-Injektion [CVE-2023-23936] schützen; potenzielle Dienstblockade durch reguläre Ausdrücke auf Headers.set und Headers.append unterbunden [CVE-2023-24807]">
119c120
< <correction node-webpack "Security fix (cross-realm objects) [CVE-2023-28154]">
---
> <correction node-webpack "Sicherheitskorrektur (cross-realm objects) [CVE-2023-28154]">
121c122
< <correction nvidia-cuda-toolkit "Update bundled openjdk-8-jre">
---
> <correction nvidia-cuda-toolkit "Mitgeliefertes openjdk-8-jre aktualisiert">
123c124
< <correction nvidia-graphics-drivers "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
---
> <correction nvidia-graphics-drivers "Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2023-25515 CVE-2023-25516]">
125c126
< <correction nvidia-graphics-drivers-tesla "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
---
> <correction nvidia-graphics-drivers-tesla "Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2023-25515 CVE-2023-25516]">
127c128
< <correction nvidia-graphics-drivers-tesla-470 "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
---
> <correction nvidia-graphics-drivers-tesla-470 "Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2023-25515 CVE-2023-25516]">
129c130
< <correction nvidia-modprobe "New upstream bugfix release">
---
> <correction nvidia-modprobe "Neue fehlerbereinigte Version der Originalautoren">
131c132
< <correction nvidia-open-gpu-kernel-modules "New upstream stable release; security fixes [CVE-2023-25515 CVE-2023-25516]">
---
> <correction nvidia-open-gpu-kernel-modules "Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2023-25515 CVE-2023-25516]">
133c134
< <correction nvidia-support "Add Breaks against incompatible packages from bullseye">
---
> <correction nvidia-support "Beschädigt-Abhängigkeit von inkompatiblen Paketen in Bullseye hinzugefügt">
135c136
< <correction onionshare "Fix installation of desktop furniture">
---
> <correction onionshare "Installation von Desktop-Möbeln überarbeitet">
137c138
< <correction openvpn "Fix memory leak and dangling pointer (possible crash vector)">
---
> <correction openvpn "Speicherleck und ins Leere deutenden Zeiger (möglicher Absturz-Vektor) behoben">
139c140
< <correction pacemaker "Fix regression in the resource scheduler">
---
> <correction pacemaker "Regression im Ressourcen-Scheduler behoben">
141c142
< <correction postfix "New upstream bugfix release; fix <q>postfix set-permissions</q>">
---
> <correction postfix "Neue fehlerbereinigte Version der Originalautoren; <q>postfix set-permissions</q> behoben">
143c144
< <correction proftpd-dfsg "Do not enable inetd-style socket at installation">
---
> <correction proftpd-dfsg "Bei der Installation keinen Socket im inetd-Stil aktivieren">
145c146
< <correction qemu "New upstream stable release; fix USB devices not being available to XEN HVM domUs; 9pfs: prevent opening special files [CVE-2023-2861]; fix reentrancy issues in the LSI controller [CVE-2023-0330]">
---
> <correction qemu "Neue Veröffentlichung der Originalautoren; Nicht-Verfügbarkeit von USB-Geräten für den XEN HVM domUs behoben; 9pfs: Öffnen von Spezialdateien behoben [CVE-2023-2861]; Probleme mit Eintrittsvarianz im LSI-Controller behoben [CVE-2023-0330]">
147c148
< <correction request-tracker5 "Fix links to documentation">
---
> <correction request-tracker5 "Links zur Dokumentation korrigiert">
149c150
< <correction rime-cantonese "Sort words and characters by frequency">
---
> <correction rime-cantonese "Wörter und Zeichen anhand Häufigkeit sortieren">
151c152
< <correction rime-luna-pinyin "Install missing pinyin schema data">
---
> <correction rime-luna-pinyin "Fehlende Pinyin-Schemadaten nachgereicht">
153c154
< <correction samba "New upstream stable release; ensure manpages are generated during build; enable ability to store kerberos tickets in kernel keyring; fix build issues on armel and mipsel; fix windows logon/trust issues with 2023-07 windows updates">
---
> <correction samba "Neue Veröffentlichung der Originalautoren; sicherstellen, dass Handbuchseiten während der Kompilierung erzeugt werden; Unterstützung fürs Speichern von Kerberos-Tickets im Kernel-Schlüsselbund aktiviert; Kompilierungsprobleme auf armel und mipsel behoben; Windows-Anmelde- und Vertrauensprobleme seit den Windows-Updates 2023-07 behoben">
155c156
< <correction schleuder-cli "Security fix (value escaping)">
---
> <correction schleuder-cli "Sicherheitskorrektur (Wertmaskierung)">
157c158
< <correction smarty4 "Fix arbitrary code execution issue [CVE-2023-28447]">
---
> <correction smarty4 "Eigenmächtige Codeausführung behoben [CVE-2023-28447]">
159c160
< <correction spip "Various security issues; security fix (authentication data filtering)">
---
> <correction spip "Verschiedene Sicherheitskorrekturen; Sicherheitskorrektur (Filterung von Authentifizierungsdaten)">
161c162
< <correction sra-sdk "Fix installation of files in libngs-java">
---
> <correction sra-sdk "Dateiinstallation in libngs-java überarbeitet">
163c164
< <correction sudo "Fix event log format">
---
> <correction sudo "Format des Ereignisprotokolls überarbeitet">
165c166
< <correction systemd "New upstream bugfix release">
---
> <correction systemd "Neue fehlerbereinigte Version der Originalautoren">
167c168
< <correction tang "Fix race condition when creating/rotating keys [CVE-2023-1672]">
---
> <correction tang "Race Condition beim Erstellen/Rotieren von Schlüsseln behoben [CVE-2023-1672]">
169c170
< <correction texlive-bin "Disable socket in luatex by default [CVE-2023-32668]; make installable on i386">
---
> <correction texlive-bin "Socket in luatex standardmäßig deaktivieren [CVE-2023-32668]; auf i386 installierbar gemacht">
171c172
< <correction unixodbc "Add Breaks+Replaces against odbcinst1debian1">
---
> <correction unixodbc "Beschädigt+Ersetzt-Abhängigkeit für von odbcinst1debian1 hinzugefügt">
173c174
< <correction usb.ids "Update included data">
---
> <correction usb.ids "Enthaltene Daten aktualisiert">
175c176
< <correction vm "Disable byte compilation">
---
> <correction vm "Byte-Kompilierung abgeschaltet">
177c178
< <correction vte2.91 "New upstream bugfix release">
---
> <correction vte2.91 "Neue fehlerbereinigte Version der Originalautoren">
179c180
< <correction xerial-sqlite-jdbc "Use a UUID for connection ID [CVE-2023-32697]">
---
> <correction xerial-sqlite-jdbc "Eine UUID als Verbindungs-ID verwenden [CVE-2023-32697]">
181c182
< <correction yajl "Memory leak security fix; fix denial of service issue [CVE-2017-16516], integer overflow issue [CVE-2022-24795]">
---
> <correction yajl "Speicherleck-Sicherheitskorrektur; Dienstblockade unterbunden [CVE-2017-16516], außerdem Ganzzahlüberlauf abgestellt [CVE-2022-24795]">

Reply to: