Hi Erik, einige Vorschläge:
> < <correction acme-tiny "Fix outdated version of the > subscriber agreement"> > --- > > <correction acme-tiny "Veraltete Version des > > Abonnementvertrags ersetzt"> ersetzt -> korrigiert (im Englischen: fix) > 11c12 > < <correction apparmor "Move the features file to > /usr/share/apparmor-features; pin the AppArmor feature set to Stretch's > kernel"> > --- > > <correction apparmor "Features-Datei nach > > /usr/share/apparmor-features verschoben; das AppArmor-Feature-Set an den > > Stretch-Kernel angepinnt"> angepinnt -> angebunden > 13c14 > < <correction auto-apt-proxy "Move apt configuration away > on removal, and put it back on reinstalls"> > --- > > <correction auto-apt-proxy "APT-Konfiguration bei > > Entfernung wegverschieben und bei Neuinstallation zurückholen"> wegverschieben -> beiseite schaffen > 29c30 > < <correction dbus "New upstream release; raise > file descriptor limit sooner, fixing a regression in local DoS fix"> > --- > > <correction dbus "Neue Version der > > Originalautoren; früher an Dateideskriptorengrenze stoßen, um eine > > Regression im Lokal-DoS-Korrektur wieder abzuschaffen"> früher die Dateideskriptorengrenze erreichen, um eine Regression im Lokal-DoS-Korrektur zu beheben > 33c34 > < <correction debian-installer "Bump Linux kernel version > from 4.9.0-4 to 4.9.0-6"> > --- > > <correction debian-installer "Linux-Kernel-Version von > > 4.9.0-4 auf 4.9.0-6 hochsetzen"> hochsetzen -> gebracht > 35c36 > < <correction debian-installer-netboot-images "Update to 20170615+deb9u3 > images, from stretch-proposed-updates"> > --- > > <correction debian-installer-netboot-images "Aktualisierung auf die > > 20170615+deb9u3-Abbilder aus stretch-proposed-updates"> Image bleibt auf der Website meistens unübersetzt (als Fachbegriff) > 37c38 > < <correction directfb "Fix architecture-based filter > to actually install drivers"> > --- > > <correction directfb "Architekturbasierter Filter > > angepasst, damit der Treiber wirklich installiert"> Architekturbasierten Filter angepasst, damit Treiber wirklich installiert werden ^ ^^^^^^^^^^^^^^^^^^^^^^^^^^^ > 45c46 > < <correction flatpak "New upstream release; fix a > D-Bus filtering bypass in flatpak-dbus-proxy; ignore unrecognised permission > strings, instead of failing; do not allow legacy eavesdropping on the D-Bus > session bus"> > --- > > <correction flatpak "Neue Version der > > Originalautoren; Umgehung des D-Bus-Filtering in flatpak-dbus-proxy > > behoben; nicht von unerkannten Berechtigungs-Zeichenketten stören lassen, > > sondern ignorieren; kein Lagacy-Abhören des D-Bus-Session-Bus erlauben"> Lagacy -> Legacy (gefällt mir nicht, aber weiß nichts besseres) > 47c48 > < <correction fuse-zip "Fix writeback fail with > libzip 1.0"> > --- > > <correction fuse-zip "Writeback-Fehlschlag in > > libzip 1.0 behoben"> mit libzip > 51c52 > < <correction glibc "Do not update > /etc/nsswitch.conf when its content already matches the default; > debian/script.in/nohwcap.sh: always check for all optimized packages as > multiarch allows one to install foreign architectures; avoid use-after-free > read access in clntudp_call [CVE-2017-12133]; define collation for Malayalam > chillu characters and correct collation of U+0D36 and U+0D37 Malayalam > characters; fix invalid cast in group merging affecting ppc64 and s390x; fix > compatibility with Intel C++ __regcall calling convention; install the > libc-otherbuild postinst and postrm in the libc6-i686 transitional package, > to make sure /etc/ld.so.nohwcap is correctly removed after an upgrade"> > --- > > <correction glibc "/etc/nsswitch.conf nicht > > aktualisieren, wenn sein Inhalt bereits den Voreinstellungen entspricht; > > debian/script.in/nohwcap.sh: immer auf alle optimierten Pakete prüfen, da > > Multiarch auch das Installieren für fremde Architekturen erlaubt; > > Use-after-free-Lesezugriff in clntudp_call verhindern [CVE-2017-12133]; > > Collation für malayalamische Chillu-Zeichen und Collation der > > malayalamischen Zeichen U+0D36 und U+0D37 korrigiert; unzlässiger cast in > > Group-Merging behoben, was ppc64 und s390x betrifft; Kompatibilität mit > > Intel C++ __regcall-Aufrufkonvention verbessert; libc-otherbuild postinst- > > und postrm-Skripte im libc6-i686-Übergangspaket installieren, um > > sicherzustellen, dass /etc/ld.so.nohwcap nach einem Upgrade korrekt > > entfernt wird"> Collation -> Zusammenführung ? (und das zweite Collation kann entfallen) unzlässiger -> unzulässiger was ppc64 und s390x betrifft -> (betreffend ppc64 und s390x) > 65c66 > < <correction inputlirc "Include input-event-codes.h > instead of input.h, fixing build failure"> > --- > > <correction inputlirc "input-event-codes.h statt > > input.h mitliefern, um den Baufehlschlag zu beheben"> input-event-codes.h statt input.h integrieren, um Baufehlschlag zu beheben > 81c82 > < <correction libreoffice "Let FunctionAccess execute > WEBSERVICE; use the right error code on WEBSERVICE() failures"> > --- > > <correction libreoffice "FunctionAccess WEBSERVICE > > ausführen lassen; richtigen Fehlercode bei WEBSERVICE()-Ausfällen benutzen"> Erlauben, dass FunctionAccess WEBSERVICE ausführt; richtigen Fehlercode bei WEBSERVICE()-Fehlern benutzen > 85c86 > < <correction libvirt "QEMU: shared disks with > cache=directsync should be safe for migration; avoid denial of service > reading from QEMU monitor [CVE-2018-5748]"> > --- > > <correction libvirt "QEMU: Gemeinsame Platten mit > > cache=directsync sollten migrationssicher sein; Dienstblockade beim Lesen > > vom QEMU-Monitor beheben [CVE-2018-5748]"> Platten -> Gemeinsam genutzte Festplatten > 89c90 > < <correction lxc "Fix the creation of testing > and unstable containers by including <q>iproute2</q> rather than > <q>iproute</q>"> > --- > > <correction lxc "Erstellung von Testing- und > > Unstable-Containern durch Inkludieren von <q>iproute2</q> anstelle von > > <q>iproute</q>"> in Ordnung bringen in Ordnung bringen -> korrigiert > 99c100 > < <correction needrestart "Fix switching to list mode if > debconf is run non-interactively"> > --- > > <correction needrestart "Umschaltung auf Listenmodus, > > wenn Debconf nicht-interaktiv ausgeführt wird, überarbeitet"> Umschaltung auf Listenmodus überarbeitet, wenn Debconf nicht-interaktiv ausgeführt wird > 107c108 > < <correction nvidia-modprobe "New upstream release; run > setuid(0) before forking modprobe to preserve privileges through shell > invocations and recursive modprobe calls"> > --- > > <correction nvidia-modprobe "Neue Veröffentlichung der > > Originalautoren; vor dem Forken von modprobe setuid(0) ausführen, damit die > > Berechtigungen über Shell-Aufrufe und rekursive modprobe-Aufrufe hinweg > > beibehalten werden"> vor dem Fork > 117c118 > < <correction opendmarc "Update opendmarc service file > so changes in opendmarc.conf are used"> > --- > > <correction opendmarc "opendmarc-Dienstdatei > > aktualisiert, sodass Änderungen in opendmarc.conf übernommen werden"> sodass -> so dass > 125c126 > < <correction postfix "New upstream bugfix release; > don't log warnings that some restriction returns OK, when the access map > DISCARD feature is in effect; add missing dynamicmaps support in the Postfix > sendmail command; fix sending to some sites with <q>TLSA 2 X X</q> records"> > --- > > <correction postfix "Neue > > Fehlerbereinigungs-Veröffentlichung der Originalautoren; keine Warnungen > > protokollierungen, dass einige Restriktionen OK zurückliefert, wenn das > > Zugriffs-Map-DISCARD-Feature aktiv ist; fehlende dynamicmaps-Unterstützung > > im Postfix-sendmail-Befehl nachgeliefert; Sendung zu Sites mit <q>TLSA 2 X > > X</q>-Einträgen überarbeitet"> protokollierungen -> protokollieren zurückliefert -> zurückliefern Sendung -> Senden > 153c154 > < <correction salt "Fix directory traversal > vulnerability on salt-master via crafted minion IDs [CVE-2017-12791], > directory traversal vulnerability in minion id validation in SaltStack > [CVE-2017-14695], remote Denial of Service with a specially crafted > authentication request [CVE-2017-14696]; check if data[return] is dict type"> > --- > > <correction salt "Anfälligkeit für > > Verzeichnisüberschreitungen durch präparierte Minion-IDs bei salt-master > > [CVE-2017-12791], Anfälligkeit für Verzeichnisüberschreitungen in > > Minion-ID-Validierung von SaltStack SaltStack [CVE-2017-14695] und > > Dienstblockade aus der Ferne durch speziell bearbeitete > > Authentifizierungsanfrage [CVE-2017-14696] behoben; prüfen, ob data[return] > > vom Typ <q>dict</q> ist"> Würde ich in mehrere Teilsätze aufteilen: Anfälligkeit für Verzeichnisüberschreitungen durch präparierte Minion-IDs bei salt-master behoben [CVE-2017-12791]; Anfälligkeit für Verzeichnisüberschreitungen in Minion-ID-Validierung von SaltStack behoben [CVE-2017-14695]; Dienstblockade aus der Ferne durch speziell bearbeitete Authentifizierungsanfrage [CVE-2017-14696] behoben; SaltStack SaltStack -> SaltStack (doppelt) > 159c160 > < <correction systemd "networkd: Handle MTU field in > IPv6 RA; add a linker script to help prevent symbol collisions, particularly > with PAM modules; resolved: Fix loop on packets with pseudo dns types > [CVE-2017-15908]; machinectl: Don't output <q>No machines.</q> with > --no-legend option"> > --- > > <correction systemd "networkd: MTU-Feld in IPv6 RA > > handhaben; Linker-Skript zum Verhinden von Symbolkollisionen, vor allem mit > > PAM-Modulen, hinzugefügt; Schleife bei Paketen mit Pseudo-DNS-Typen behoben > > [CVE-2017-15908]; machinectl: Nicht <q>Keine Maschinen.</q> ausgeben, wenn > > die --no-legend-Option angegeben wurde"> MTU-Feld in IPv6 RA behandeln Holger -- ============================================================ Created with Sylpheed 3.5.1 under D E B I A N L I N U X 9 " S T R E T C H " . Registered Linux User #311290 - https://linuxcounter.net/ ============================================================