aboutsummaryrefslogtreecommitdiffstats
path: root/dutch/News
diff options
context:
space:
mode:
authorFrans Spiesschaert <Frans.Spiesschaert@yucom.be>2024-02-13 22:05:59 +0100
committerFrans Spiesschaert <Frans.Spiesschaert@yucom.be>2024-02-13 22:05:59 +0100
commit69544b78c8177c7b49d190066ee92843a20d5b21 (patch)
tree0006114bc06cc3c53f932f6cd4736652d92d17cd /dutch/News
parent96e8ee1a5b6d3061bb62fc9462dfcc385a26a7d3 (diff)
(nl) dutch/News/2024/20240210.wml, initial translation.
Diffstat (limited to 'dutch/News')
-rw-r--r--dutch/News/2024/20240210.wml241
1 files changed, 241 insertions, 0 deletions
diff --git a/dutch/News/2024/20240210.wml b/dutch/News/2024/20240210.wml
new file mode 100644
index 00000000000..fb26c8c497b
--- /dev/null
+++ b/dutch/News/2024/20240210.wml
@@ -0,0 +1,241 @@
+#use wml::debian::translation-check translation="9d41ab1625a3bbe9bf95b782d91e91b766a3f664"
+<define-tag pagetitle>Debian 12 is bijgewerkt: 12.5 werd uitgebracht</define-tag>
+<define-tag release_date>2024-02-10</define-tag>
+#use wml::debian::news
+
+<define-tag release>12</define-tag>
+<define-tag codename>bookworm</define-tag>
+<define-tag revision>12.5</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>Het Debian-project kondigt met genoegen de vijfde update aan van zijn
+stabiele distributie Debian <release> (codenaam <q><codename></q>).
+Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
+samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
+werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
+verwezen.</p>
+
+<p>Merk op dat de tussenrelease geen nieuwe versie van Debian <release> is,
+maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
+nodig om oude media met <q><codename></q> weg te gooien. Na de installatie
+kunnen pakketten worden opgewaardeerd naar de huidige versie door een
+bijgewerkte Debian-spiegelserver te gebruiken.</p>
+
+<p>Wie regelmatig updates installeert vanuit security.debian.org zal niet veel
+pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in
+de tussenrelease.</p>
+
+<p>Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone
+plaatsen.</p>
+
+<p>Het upgraden van een bestaande installatie naar deze revisie kan worden
+bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers
+van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is
+beschikbaar op:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+
+
+
+<h2>Oplossingen voor diverse problemen</h2>
+
+<p>Met deze update van stable, de stabiele distributie, worden een paar
+belangrijke correcties aangebracht aan de volgende pakketten:</p>
+
+<table border=0>
+<tr><th>Pakket</th> <th>Reden</th></tr>
+<correction apktool "Willekeurig schrijven van bestanden met kwaadaardige bronnamen voorkomen [CVE-2024-21633]">
+<correction atril "Oplossen van crash bij het openen van sommige epub-bestanden; het laden van de index voor bepaalde epub-documenten repareren; terugvalmogelijkheid toevoegen in check_mime_type voor verkeerd opgemaakte epub-bestanden; libarchive gebruiken in plaats van een extern commando voor het extraheren van documenten [CVE-2023-51698]">
+<correction base-files "Update voor tussenrelease 12.5">
+<correction caja "Reparatie voor artefacten op het bureaublad na een resolutiewijziging; probleem met het gebruik van het <q>informele</q> datumformaat oplossen">
+<correction calibre "Oplossing voor <q>HTML-Invoer: Standaard geen bronnen toevoegen die bestaan buiten de maphiërarchie met als basis de bovenliggende map van het invoer-HTML-bestand</q> [CVE-2023-46303]">
+<correction compton "Aanbeveling van picom verwijderen">
+<correction cryptsetup "cryptsetup-initramfs: Ondersteuning voor gecomprimeerde kernelmodules toevoegen; cryptsetup-suspend-wrapper: Niet uitvallen wegens fout bij het ontbreken van de map /lib/system/system-sleep; add_modules(): De logica voor het laten vallen van achtervoegsels veranderen om overeen te komen met initramfs-tools">
+<correction debian-edu-artwork "Voorzien in een grafisch ontwerp voor Debian Edu 12 dat op het Smaragd-thema gebaseerd is">
+<correction debian-edu-config "Nieuwe bovenstroomse release">
+<correction debian-edu-doc "Meegeleverde documentatie en vertalingen bijwerken">
+<correction debian-edu-fai "Nieuwe bovenstroomse release">
+<correction debian-edu-install "Nieuwe bovenstroomse release; beveiliging van sources.list herstellen">
+<correction debian-installer "Linux kernel ABI verhogen naar 6.1.0-18; opnieuw bouwen tegen proposed-updates">
+<correction debian-installer-netboot-images "Opnieuw bouwen tegen proposed-updates">
+<correction debian-ports-archive-keyring "Automatische ondertekeningssleutel voor het archief Debian Ports toevoegen (2025)">
+<correction dpdk "Nieuwe bovenstroomse stabiele release">
+<correction dropbear "Oplossing voor <q>terrapin attack</q> [CVE-2023-48795]">
+<correction engrampa "Verschillende geheugenlekken repareren; herstellen van archieffunctionaliteit <q>save as</q>">
+<correction espeak-ng "Oplossing voor problemen met bufferoverloop [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], bufferonderloop-probleem [CVE-2023-49991], probleem met drijvende komma-uitzondering [CVE-2023-49994]">
+<correction filezilla "Voorkomen van <q>terrapin</q>-aanval [CVE-2023-48795]">
+<correction fish "Niet-afdrukbare Unicode-tekens betrouwbaar afhandelen wanneer deze worden gegeven als opdrachtvervanging [CVE-2023-49284]">
+<correction fssync "Zwakke tests uitschakelen">
+<correction gnutls28 "Assertiefout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen verhelpen [CVE-2024-0567]; beveiligingsoplossing voor een zijkanaal-timingaanval [CVE-2024-0553]">
+<correction indent "Probleem met buffer onder-lezen oplossen [CVE-2024-0911]">
+<correction isl "Oplossing voor gebruik op oudere CPU's">
+<correction jtreg7 "Nieuw bronpakket om compilaties van openjdk-17 te ondersteunen">
+<correction libdatetime-timezone-perl "Meegeleverde tijdzonegegevens bijwerken">
+<correction libde265 "Oplossen van problemen met bufferoverloop [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libfirefox-marionette-perl "Compatibiliteit herstellen met nieuwere firefox-esr versies">
+<correction libmateweather "URL van aviationweather.gov repareren">
+<correction libspreadsheet-parsexlsx-perl "Mogelijke geheugenbom verhelpen [CVE-2024-22368]; reparatie voor probleem van XML externe entiteitsaanval [CVE-2024-23525]">
+<correction linux "Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18">
+<correction linux-signed-amd64 "Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18">
+<correction linux-signed-arm64 "Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18">
+<correction linux-signed-i386 "Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18">
+<correction localslackirc "Autorisatie- en cookie-headers naar de websocket sturen">
+<correction mariadb "Nieuwe bovenstroomse stabiele release; probleem met denial of service oplossen [CVE-2023-22084]">
+<correction mate-screensaver "Geheugenlekken repareren">
+<correction mate-settings-daemon "Geheugenlekken repareren; Hoge DPI-limieten versoepelen; behandeling van meervoudige rfkill-gebeurtenissen verbeteren">
+<correction mate-utils "Verschillende geheugenlekken repareren">
+<correction monitoring-plugins "Reparatie voor check_http plugin wanneer <q>--no-body</q> gebruikt wordt en het bovenstroomse antwoord gefragmenteerd is">
+<correction needrestart "Regressie van microcodecontrole op AMD CPU's verhelpen">
+<correction netplan.io "Herstelling van autopkgtests met nieuwere systemd versies">
+<correction nextcloud-desktop "Herstelling voor <q>slaagt er niet in bestanden met speciale tekens zoals ':' te synchroniseren</q>; tweefactorauthenticatiemeldingen repareren">
+<correction node-yarnpkg "Oplossing voor gebruik met Commander 8">
+<correction onionprobe "Reparatie van initialisatie van Tor bij het gebruik van gehashte wachtwoorden">
+<correction pipewire "Om geheugen vrij te geven malloc_trim() gebruiken als dat beschikbaar is">
+<correction pluma "Problemen met geheugenlekken oplossen; dubbele activering van extensies repareren">
+<correction postfix "Nieuwe bovenstroomse stabiele release; SMTP smokkelprobleem aanpakken [CVE-2023-51764]">
+<correction proftpd-dfsg "Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795]; oplossen van probleem van lezen buiten het bereik [CVE-2023-51713]">
+<correction proftpd-mod-proxy "Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795]">
+<correction pypdf "Probleem met oneindige lus verhelpen [CVE-2023-36464]">
+<correction pypdf2 "Probleem met oneindige lus verhelpen [CVE-2023-36464]">
+<correction pypy3 "Een rpython assertiefout in de JIT vermijden als integerbereiken elkaar niet overlappen in een lus">
+<correction qemu "Nieuwe bovenstroomse stabiele release; virtio-net: de vnet-header correct kopiëren bij het leegmaken van TX [CVE-2023-6693]; oplossen van probleem van null pointer dereference [CVE-2023-6683]; patch terugdraaien die regressies veroorzaakte in suspend / resume-functionaliteit">
+<correction rpm "De alleen-lezen BerkeleyDB-backend inschakelen">
+<correction rss-glx "Schermbeveiligingen installeren in /usr/libexec/xscreensaver; GLFinish() aanroepen vóór glXSwapBuffers()">
+<correction spip "Twee problemen met cross-site scripting oplossen">
+<correction swupdate "Voorkomen dat beheerdersrechten worden verkregen door ongepaste socketmodus">
+<correction systemd "Nieuwe bovenstroomse stabiele release; oplossing voor probleem met ontbrekende verificatie in systemd-resolved [CVE-2023-7008]">
+<correction tar "Bereikcontrole in base-256 decoder repareren [CVE-2022-48303], hantering van uitgebreide headervoorvoegsels [CVE-2023-39804]">
+<correction tinyxml "Assertie-probleem oplossen [CVE-2023-34194]">
+<correction tzdata "Nieuwe bovenstroomse stabiele release">
+<correction usb.ids "Meegeleverde gegevenslijst bijwerken">
+<correction usbutils "Reparatie voor het feit dat usb-devices niet alle apparaten afdrukt">
+<correction usrmerge "Biarch-mappen opruimen wanneer ze niet nodig zijn; convert-etc-shells niet opnieuw uitvoeren op geconverteerde systemen; omgaan met aangekoppelde /lib/modules op Xen-systemen; foutenrapportage verbeteren; toevoegen van een versiegebonden tegenstrijdigheid met libc-bin, dhcpcd, libparted1.8-10 en lustre-utils">
+<correction wolfssl "Beveiligingsprobleem oplossen wanneer client noch PSK noch KSE-extensies stuurde [CVE-2023-3724]">
+<correction xen "Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]">
+</table>
+
+
+<h2>Beveiligingsupdates</h2>
+
+
+<p>Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de
+stabiele release. Het beveiligingsteam heeft voor elk van deze updates
+al een advies uitgebracht:</p>
+
+<table border=0>
+<tr><th>Advies-ID</th> <th>Pakket</th></tr>
+<dsa 2023 5572 roundcube>
+<dsa 2023 5573 chromium>
+<dsa 2023 5574 libreoffice>
+<dsa 2023 5576 xorg-server>
+<dsa 2023 5577 chromium>
+<dsa 2023 5578 ghostscript>
+<dsa 2023 5579 freeimage>
+<dsa 2023 5581 firefox-esr>
+<dsa 2023 5582 thunderbird>
+<dsa 2023 5583 gst-plugins-bad1.0>
+<dsa 2023 5584 bluez>
+<dsa 2023 5585 chromium>
+<dsa 2023 5586 openssh>
+<dsa 2023 5587 curl>
+<dsa 2023 5588 putty>
+<dsa 2023 5589 node-undici>
+<dsa 2023 5590 haproxy>
+<dsa 2023 5591 libssh>
+<dsa 2023 5592 libspreadsheet-parseexcel-perl>
+<dsa 2024 5593 linux-signed-amd64>
+<dsa 2024 5593 linux-signed-arm64>
+<dsa 2024 5593 linux-signed-i386>
+<dsa 2024 5593 linux>
+<dsa 2024 5595 chromium>
+<dsa 2024 5597 exim4>
+<dsa 2024 5598 chromium>
+<dsa 2024 5599 phpseclib>
+<dsa 2024 5600 php-phpseclib>
+<dsa 2024 5601 php-phpseclib3>
+<dsa 2024 5602 chromium>
+<dsa 2024 5603 xorg-server>
+<dsa 2024 5605 thunderbird>
+<dsa 2024 5606 firefox-esr>
+<dsa 2024 5607 chromium>
+<dsa 2024 5608 gst-plugins-bad1.0>
+<dsa 2024 5609 slurm-wlm>
+<dsa 2024 5610 redis>
+<dsa 2024 5611 glibc>
+<dsa 2024 5612 chromium>
+<dsa 2024 5613 openjdk-17>
+<dsa 2024 5614 zbar>
+<dsa 2024 5615 runc>
+</table>
+
+
+
+<h2>Het Debian-installatiesysteem</h2>
+<p>Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.</p>
+
+<h2>URL's</h2>
+
+<p>De volledige lijsten met pakketten die met deze revisie gewijzigd werden:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>De huidige stabiele distributie:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/stable/">
+</div>
+
+<p>Voorgestelde updates voor de stabiele distributie:</p>
+
+<div class="center">
+ <url "https://deb.debian.org/debian/dists/proposed-updates">
+</div>
+
+<p>Informatie over de stabiele distributie (notities bij de release, errata, enz.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
+</div>
+
+<p>Beveiligingsaankondigingen en -informatie:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://www.debian.org/security/</a>
+</div>
+
+<h2>Over Debian</h2>
+
+<p>Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije
+software die vrijwillig tijd en moeite steken in het produceren van het
+volledig vrije besturingssysteem Debian.</p>
+
+<h2>Contactinformatie</h2>
+
+<p>Ga voor verdere informatie naar de webpagina's van Debian op
+<a href="$(HOME)/">https://www.debian.org/</a>, stuur een e-mail naar
+&lt;press@debian.org&gt;, of neem contact met het release-team voor de stabiele
+release op &lt;debian-release@lists.debian.org&gt;.</p>
+
+

© 2014-2024 Faster IT GmbH | imprint | privacy policy