Commit 21e8d565 authored by Florian Ernst's avatar Florian Ernst

fixing various typos

CVS version numbers

german/Bugs/server-control.wml: 1.85 -> 1.86 
german/CD/faq/index.wml: 1.120 -> 1.121 
german/MailingLists/index.wml: 1.57 -> 1.58 
german/News/1998/19980811.wml: 1.2 -> 1.3 
german/News/1998/19980904.wml: 1.2 -> 1.3 
german/News/2002/20021216.wml: 1.11 -> 1.12 
german/News/2007/20070817.wml: 1.6 -> 1.7 
german/News/2009/20090411.wml: 1.6 -> 1.7 
german/News/2011/20110625.wml: 1.6 -> 1.7 
german/News/weekly/2001/21/index.wml: 1.30 -> 1.31 
german/News/weekly/2004/19/index.wml: 1.18 -> 1.19 
german/News/weekly/2004/40/index.wml: 1.7 -> 1.8 
german/News/weekly/2004/41/index.wml: 1.15 -> 1.16 
german/News/weekly/2006/40/index.wml: 1.7 -> 1.8 
german/News/weekly/2008/16/index.wml: 1.5 -> 1.6 
german/devel/buildd/operation.wml: 1.4 -> 1.5 
german/devel/debian-accessibility/software.wml: 1.22 -> 1.23 
german/doc/docpolicy.wml: 1.17 -> 1.18 
german/doc/user-manuals.wml: 1.104 -> 1.105 
german/events/material.wml: 1.45 -> 1.46 
german/events/2006/0304-linuxtag-chemnitz.wml: 1.11 -> 1.12 
german/events/2007/0303-linuxtag-chemnitz.wml: 1.8 -> 1.9 
german/legal/cryptoinmain.wml: 1.4 -> 1.5 
german/mirror/ftpmirror.wml: 1.58 -> 1.59 
german/mirror/official.wml: 1.28 -> 1.29 
german/mirror/submit.wml: 1.51 -> 1.52 
german/misc/children-distros.wml: 1.63 -> 1.64 
german/ports/index.wml: 1.77 -> 1.78 
german/ports/mips/index.wml: 1.58 -> 1.59 
german/ports/powerpc/inst/yaboot-howto.sgml: 1.26 -> 1.27 
german/ports/sparc/index.wml: 1.32 -> 1.33 
german/releases/proposed-updates.wml: 1.15 -> 1.16 
german/releases/etch/debian-installer/index.wml: 1.25 -> 1.26 
german/security/2002/dsa-125.wml: 1.5 -> 1.6 
german/security/2005/dsa-749.wml: 1.2 -> 1.3 
german/security/2006/dsa-1181.wml: 1.5 -> 1.6 
german/security/2007/dsa-1300.wml: 1.3 -> 1.4 
german/security/2007/dsa-1306.wml: 1.3 -> 1.4 
german/security/2007/dsa-1308.wml: 1.3 -> 1.4 
german/security/2007/dsa-1331.wml: 1.3 -> 1.4 
german/security/2007/dsa-1374.wml: 1.3 -> 1.4 
german/security/2007/dsa-1388.wml: 1.7 -> 1.8 
german/security/2008/dsa-1457.wml: 1.2 -> 1.3 
german/security/2008/dsa-1570.wml: 1.3 -> 1.4 
german/security/2008/dsa-1595.wml: 1.4 -> 1.5 
german/security/2008/dsa-1660.wml: 1.5 -> 1.6 
german/users/com/gnutransfer.wml: 1.4 -> 1.5 
german/users/com/oriented.wml: 1.3 -> 1.4 
german/users/edu/trinitycollege.wml: 1.3 -> 1.4 
german/users/org/sangerinstitute.wml: 1.5 -> 1.6 
german/vote/copyvote.pl: 1.22 -> 1.23 
german/vote/2006/vote_004.wml: 1.3 -> 1.4 
german/vote/2006/vote_004_results.src: 1.5 -> 1.6 
german/vote/2006/vote_006.wml: 1.5 -> 1.6 
german/vote/2006/vote_007.wml: 1.4 -> 1.5 
german/vote/2007/vote_002.wml: 1.5 -> 1.6 
german/vote/2008/vote_002.wml: 1.9 -> 1.10 
german/vote/2008/vote_003.wml: 1.8 -> 1.9
parent 64fde6e0
......@@ -390,7 +390,7 @@ allgemeinen Informationen zum Fehler-System für Entwickler.</p></dd>
Der erste Abschnitt der Nachricht, der weder Pseudo-Header noch
Kontrollbefehl ist, wird verarbeitet und als Vorausschau für den Fehler
gesetzt, um oben auf der Seite des Fehlerberichts angezeigt zu werden.
Dies ist nützlich, um die Arbeit mit anderen zu koordiniern, die mit der
Dies ist nützlich, um die Arbeit mit anderen zu koordinieren, die mit der
Behebung dieses Fehlers beschäftigt sind (zum Beispiel auf einer
Fehlerbehebungsparty (Bug Squashing Party)).
</p>
......
......@@ -561,7 +561,7 @@ einem USB-Speicher gebootet werden können; näheres siehe
<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
für alle Arten von optischen Medien (auch möglich als nicht-root-Benutzer):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Um bei einer BD-RE die volle theorethisch mögliche Geschwindigkeit
<br/>Um bei einer BD-RE die volle theoretisch mögliche Geschwindigkeit
(d.h. ohne die Drosselung aufgrund der laufwerks-internen Fehlerkorrektur)
zu erreichen, fügen Sie die Option <tt>stream_recording=on</tt> hinzu.
</p>
......
......@@ -179,7 +179,7 @@ Regeln:</p>
<ul>
<li>Die Mailinglisten sind dazu gedacht, die Entwicklung und Benutzung
von Debian zu fördern. Schädliche und vom Thema abweichende Diskussionen
sowie anderer Misbrauch sind nicht erwünscht.</li>
sowie anderer Missbrauch sind nicht erwünscht.</li>
<li>Schicken Sie keine
<em><a href="http://foldoc.org/spam">\
SPAM-E-Mails</a></em>; beachten Sie die <a href="#ads">Verfahrensweise</a>
......
......@@ -38,4 +38,4 @@ Um die lcs-eng-Mailingliste zu abonnieren, schicken Sie eine E-Mail an:
</pre>
Verwenden Sie nur das einzelne Wort »subscribe« in der Betreffzeile. Sie werden
dann in Kürze eine Bestätigungsanfrage erhalten. Folgen Sie den Anweisungen und
Sie werden zu den Abonnementen der Liste hinzugefügt.
Sie werden zu den Abonnenten der Liste hinzugefügt.
......@@ -19,7 +19,7 @@
</ul>
<p>Die Atlanta Linux Showcase ist die Industrieveranstaltung, auf der
Händler ihre neusten Lösungen für das Linux-Betriebssytem vorführen. Der
Händler ihre neusten Lösungen für das Linux-Betriebssystem vorführen. Der
Atlanta Linux Showcase 1998 wird im Atlanta Apparel Mart in Atlanta, Georgia
in den USA am Freitag und Sammstag den 23. und 24. Oktober 1998 abgehalten.
Nahezu 50 führende Linux-Firmen werden auf der Ausstellungsfläche
......@@ -38,7 +38,7 @@
Es wird durch die Arbeit vieler Benutzer, die ihre Zeit und ihren Einsatz
spenden, gewartet und aktualisiert.</p>
<p>Linux-Kernel-basierte Betriebssyteme sind POSIX-basiert, frei vertreibbar
<p>Linux-Kernel-basierte Betriebssysteme sind POSIX-basiert, frei vertreibbar
und enthalten Funktionalitäten wie echtes Multitasking, virtuellen Speicher,
Laufzeitbibliotheken, Bedarfs-Laden, vernünftige Speicherverwaltung,
TCP/IP-Vernetzung und andere Funktionen, die passend für Unix-artige Systeme
......
......@@ -43,7 +43,7 @@ die das Security-Team bereits die folgenden Sicherheitsankündigungen
herausgeben hat:</p>
<table border=0>
<tr><th>Debian-Sicherheitsankdündigungs-ID</th> <th>Paket(e)</th></tr>
<tr><th>Debian-Sicherheitsankündigungs-ID</th> <th>Paket(e)</th></tr>
<dsa 2002 137 mm>
<dsa 2002 138 gallery>
<dsa 2002 139 super>
......
......@@ -103,7 +103,7 @@
<correction nano "Verhindert Speicherzugriffsfehler">
<correction neon26 "Korrigert Kerberos-Authentifizierung">
<correction nfs-utils "Verhindert Speicherlecks">
<correction openoffice.org "Verhindert Abstürze beim Speichern von Datein">
<correction openoffice.org "Verhindert Abstürze beim Speichern von Dateien">
<correction orage "Verhindert Speicherleck">
<correction orbit2 "Erlaubt nicht-lokale IPv4-Verbindungen">
<correction php5 "Korrigiert Regressionen beim Escapen von einfachen Anführungszeichen">
......
......@@ -152,7 +152,7 @@ gibt es unter:</p>
<Correction sary-ruby [armel] "Neu gebaut, um Module in arm-linux statt in arm-linux-eabi zu platzieren">
<Correction sbnc "Korrigiert Ort der Datei sbnc.key">
<Correction schroot "Explizit mit pthreads gebaut, um einen Absturz auf Alpha zu korrigieren">
<Correction smartmontools "Korrigiert Ziel, dass nicht auf laufende Deamons überprüft hat">
<Correction smartmontools "Korrigiert Ziel, das nicht auf laufende Daemons überprüft hat">
<Correction snort "Korrigiert möglichen Segfault">
<Correction texlive-extra "Blacklist aurora, nichtkommerzielle Lizenz">
<Correction toolame "Portierungs-Korrekturen">
......
......@@ -90,7 +90,7 @@ Veränderungen vor:</p>
<correction kernel-wedge "Fügt hpsa und pm8001 den scsi-extra-modules hinzu; fügt bna den nic-extra-modules hinzu">
<correction kerneltop "Steigert die Zeilenpufferlänge auf 1024 Bytes">
<correction klibc "ipconfig: Maskiert DHCP-Optionen. Handhabt mehrere angeschlossene Netzwerkgeräte richtig (CVE-2011-1930)">
<correction krb5 "Behebt Dienstverweigerung; verbessert Interoperabilität mit w2k8r2-KDCs; behebt ungültige Speicherfreigabe und doppelte Speicherfreigabe; Authentifzierung nicht mehr fehlschlagen lassen, wenn die PAC-Überprüfung fehlschlägt">
<correction krb5 "Behebt Dienstverweigerung; verbessert Interoperabilität mit w2k8r2-KDCs; behebt ungültige Speicherfreigabe und doppelte Speicherfreigabe; Authentifizierung nicht mehr fehlschlagen lassen, wenn die PAC-Überprüfung fehlschlägt">
<correction kupfer "Verwendet den korrekten Parametertyp, damit Tastenzuweisungen wieder funktionieren">
<correction libapache2-mod-perl2 "Neubau gegen apr 1.4.2-6+squeeze3, um die Reparatur an der Größe von apr_ino_t in kFreeBSD mitzunehmen">
<correction libburn "Erzeugt keine Images mit überstrengen Berechtigungen">
......@@ -208,7 +208,7 @@ davon eine Ankündigung veröffentlicht:</p>
<dsa 2011 2254 oprofile "Kommandoinjektion">
<dsa 2011 2255 libxml2 "Pufferüberlauf">
<dsa 2011 2257 vlc "Pufferüberlauf">
<dsa 2011 2259 fex "Umgehung der Authentifzierung">
<dsa 2011 2259 fex "Umgehung der Authentifizierung">
<dsa 2011 2261 redmine "Verschiedenes">
<dsa 2011 2262 moodle "Verschiedenes">
<dsa 2011 2263 movabletype-opensource "Verschiedenes">
......
......@@ -17,7 +17,7 @@ sein, bei dem man mitarbeiten kann.</p>
<p><strong>Mailingliste für Kerberos-Integration.</strong> <a
href="http://lists.debian.org/debian-devel-announce-0109/msg00000.html">\
Sam Hartman</a> setzt eine Mailingliste für die Integration von
Kerberus-Unterstützung in Debian auf. Zurzeit läuft die Liste nicht
Kerberos-Unterstützung in Debian auf. Zurzeit läuft die Liste nicht
auf Debians Servern, Sie finden die Archive sowie Eintragungs-Hinweise
auf <a
href="http://mailman.boxedpenguin.com/mailman/listinfo/debian-kerberos">\
......
......@@ -161,7 +161,7 @@ Mattias Wadenstein
<a href="http://lists.debian.org/debian-cd/2004/04/msg00112.html">\
kündigte</a> die
<a href="http://cdimage.debian.org/pub/test/deb-bt/debian-cd/torrents/3.0_r2/">\
Verfügbarkeit</a> von aktuellen Veröffentlichungen als Bittorent an.
Verfügbarkeit</a> von aktuellen Veröffentlichungen als Bittorrent an.
Dieser Dienst sei momentan im Beta-Stadium, daher testen Sie ihn bitte
und sagen Sie <a href="mailto:maswan@acc.umu.se">ihm</a> über merkwürdige
Dinge Bescheid. Joey Hess
......
......@@ -56,7 +56,7 @@ habe, sich an der Entwicklung zu beteiligen.</p>
<p><strong>Neues SpamAssassin-Paket.</strong> Martin F. Krafft
<a href="http://lists.debian.org/debian-devel/2004/10/msg00213.html">bemerkte</a>,
dass SpamAssassin 3.x hochgeladen wurde, aber eine andere
Programmierschnitstelle (API) als sein Vorgänger habe. Er schlug vor,
Programmierschnittstelle (API) als sein Vorgänger habe. Er schlug vor,
alle Pakete aus Sarge zu entfernen, die von SpamAssassin abhingen,
aber nicht mit der neuen Version arbeiteten. Der Betreuer des Paket
will aber diese Version aus Sarge
......
......@@ -158,7 +158,7 @@ oder enthalten wichtige Aktualisierungen.</p>
<li><a href="http://packages.debian.org/unstable/net/aircrack">aircrack</a>
&ndash; Wireless-WEP-Cracker.</li>
<li><a href="http://packages.debian.org/unstable/kde/amarok">amarok</a>
&ndash; Vielseitiger und einfach zu benutzernder Audio-Player für
&ndash; Vielseitiger und einfach zu benutzender Audio-Player für
KDE.</li>
<li><a href="http://packages.debian.org/unstable/net/bamboo">bamboo</a>
&ndash; Webseiten-Erstellungs-Werkzeug mit Wiki-ähnlichen Eigenschaften.</li>
......
......@@ -114,9 +114,9 @@ gegen das virtuelle Paket <a
href="http://bugs.debian.org/installation-report">installation-report</a>
einzureichen.</p>
<p><strong>Stellungsnahme zu Dunc-Tank.</strong> Jörg Jaspert
<p><strong>Stellungnahme zu Dunc-Tank.</strong> Jörg Jaspert
<a href="http://lists.debian.org/debian-project/2006/10/msg00260.html">\
veröffentlichte</a> eine Stellungsnahme &ndash; die von etlichen Entwicklern
veröffentlichte</a> eine Stellungnahme &ndash; die von etlichen Entwicklern
unterschrieben wurde &ndash;, in der er <a href="http://www.dunc-tank.org/">\
Dunc-Tank</a> als eine große Änderung an der Debian-Projekt-Kultur betrachte.
Er stellt auch einige nicht beantwortete Fragen und führt Bereiche
......
......@@ -194,7 +194,7 @@ Einige der in dieser Ausgabe behandelten Themen sind:</p>
jährlichen Treffen der Gemeinschaft, das in der Université Libre de Bruxelles
in Brüssel in Belgien stattfindet und das sich darauf konzentriert, Entwickler
Freier Software zusammenzubringen. Wie auch während früherer Veranstaltungen
hat Debian die Möglichkeit, seinen eigenen andertalbtägigen Vortragsstrang
hat Debian die Möglichkeit, seinen eigenen anderthalbtägigen Vortragsstrang
abzuhalten.</p>
......
......@@ -11,7 +11,7 @@
bedürfen, in die Datenbank, wo sie den Zustand <tt>Needs-Build</tt> annehmen.
</p>
<p>Alle Bau-Deamons (es kann mehr als einen geben) befragen regelmäßig die
<p>Alle Bau-Daemons (es kann mehr als einen geben) befragen regelmäßig die
Datenbank bezüglich solcher Pakete und nehmen einige von ihnen, so dass
diese in den Zustand <tt>Building</tt> kommen. Natürlich können auch Menschen
Pakete nehmen, z.B. in Spezialfällen wenn eine automatische Übersetzung
......@@ -53,11 +53,11 @@ Paketzustände und -Übergänge</p>
zum übersetzen. Nun wollen wir etwas genauer hinschauen: Falls er einige
Pakete zum Bauen hat, verwendet er <tt>sbuild</tt> für den eigentliche
Compilierungsprozess, und für jeden Bau wird ein Protokoll an den Betreuer
des Deamons gesandt. Er schaut das Protokoll durch und entscheidet, was mit
des Daemons gesandt. Er schaut das Protokoll durch und entscheidet, was mit
dem Paket geschehen soll: es hochzuladen, es auf <tt>Failed</tt> oder
<tt>Dep-Wait</tt> zu setzen und es erneut zu versuchen, usw. ... Falls eine
positive Bestätigung (eine signierte <tt>.changes</tt>-Datei)
erhalten wird, verschiebt der Deamon es in ein
erhalten wird, verschiebt der Daemon es in ein
Hochlade-Verzeichnis, von wo aus alle Pakete über einen Cron-Job
hochgeladen werden.
</p>
......
......@@ -52,7 +52,7 @@
dem Konqueror-Browser oder dem Kate-Editor.
</p>
<ul>
<li>Enthält verschiedene Stimmen, deren Charakteristika gändert werden können.</li>
<li>Enthält verschiedene Stimmen, deren Charakteristika geändert werden können.</li>
<li>Kann Sprachausgabe als WAV-Datei erstellen.</li>
<li>Kann Text in Phonem-Codes übersetzen, so dass es als Oberfläche für
andere Sprachsynthese-Programme angepasst werden könnte.</li>
......
......@@ -51,7 +51,7 @@ Mailingliste getroffen haben und denen unsere Projektmitglieder und unsere
Abwärtskompatibilität variieren.
</p></li>
<li> Wir werden SGML als Quellformat für unsere Dokumente verwenden, bevorzug
<li> Wir werden SGML als Quellformat für unsere Dokumente verwenden, bevorzugt
mit Docbook XML.
<p>Beachten Sie, dass dieses nicht bedeutet, dass Sie SGML oder XML lernen
......
......@@ -159,7 +159,7 @@
<p>
Diese Karte stellt neuen Benutzern von Debian GNU/Linux die wichtigsten
Befehle auf einer einzigen Seite als Referenz für die Arbeit mit Debian
GNU/Linux-Systemen zur Verfügung. Grundlegende (oder bessere) Kentnisse
GNU/Linux-Systemen zur Verfügung. Grundlegende (oder bessere) Kenntnisse
über Computer, Dateien, Verzeichnisse und die Befehlszeile sind notwendig.
<doctable>
......
......@@ -24,7 +24,7 @@
geben.
</p>
<p>Unter anderem wird es Vortäge über <q>Custom Debian Distributions &ndash;
<p>Unter anderem wird es Vorträge über <q>Custom Debian Distributions &ndash;
Zweck, Umfang, Technik und Zukunft</q>, <q>Der Lebenszyklus von
Debian-Paketen</q>, <q>Debian &ndash; Tausend Wege sein Paket durch die
<q>NEW</q>-Queue zu schmuggeln</q>, <q>Backporting Practice</q>, <q>grml &ndash;
......
......@@ -21,7 +21,7 @@
<p>Das Debian-Projekt wird sein Betriebssystem an einem Stand vorstellen.
</p>
<p>Unter anderem wird es Vortäge über <q>Debian-Paketbau
<p>Unter anderem wird es Vorträge über <q>Debian-Paketbau
für Fortgeschrittene</q> und <q>Virtualisierung mit Xen unter Debian</q>
sowie einen Workshop zum Thema <q>Debian-Paketbau für
Anfänger</q> geben.
......
......@@ -118,7 +118,7 @@ Sprache übersetzen. Diese gedruckten Flugblätter können bei
href="http://wiki.debian.org/DebianInstaller/BabelBox">BabelBox</a>-Vorführung
einrichten, die etwas komplexer aber deutlich beeindruckender ist. Die von
Christian Perrier entwickelte Babelbox-Vorführung ist ein System, das die
Automatisierungsmöglichkeiten des Debian-Installers ausnütuzt, um Debian
Automatisierungsmöglichkeiten des Debian-Installers nutzt, um Debian
automatisch auf einem System unter (optionaler) Verwendung aller Sprachen (eine
nach der anderen) in die der Installer übersetzt wurde, zu installieren. Bitte
lesen Sie die <a
......
......@@ -113,13 +113,13 @@
wie Open Source exportiert werden, allerdings unterliegen
Gemeinschaftsquellen detailierteren Berichtsanforderungen.</p>
<p>Properitäre Quellen beziehen sich auf allen Quellcode, der weder <q>Open
<p>Proprietäre Quellen beziehen sich auf allen Quellcode, der weder <q>Open
Source</q> noch <q>Gemeinschftsquellen</q> ist. Exporteure dürfen
properitären Quellcode zu jedem Endbenutzer in der EU in seinen Partnern
proprietären Quellcode zu jedem Endbenutzer in der EU in seinen Partnern
sowie jedem nicht-Regierungs-Endbenutzer in jedem anderen Land bereitstellen,
sobald Sie die technischen Begutachtung bei der BXA und NSA angemeldet haben.
Die Berichtsanforderungen für Gemeinschaftsquellen gelten auch für
properitäre Quellen.</p>
proprietäre Quellen.</p>
<p>Bitte beachten Sie, dass Personen in den USA, die auf Sites außerhalb der USA
veröffentlichen können, unter die US-Gesetzgebung fallen, selbst falls sie
......@@ -213,7 +213,7 @@
aufgebaut ist.</i></p>
<p><i>Alle paar Monate veröffentlichen Debian-Entwickler eine neue offizielle
Version von Debian. Die Softwrae wird auf dem Haupt- (und für
Version von Debian. Die Software wird auf dem Haupt- (und für
kryptographische Software auf dem non-US-)Server für eine Gruppe von primären
Spiegeln weltweit bereitgestellt. Diese Spiegel kopieren die Software vom dem
Hauptserver und stellen sie Benutzern und sekundären Spiegeln bereit. Die
......@@ -226,7 +226,7 @@
<p><i>Zusätzlich gibt es zwei sich ständig weiterentwickelnde Veröffentlichungen
von Debian: die Testing- und die Unstable-Veröffentlichung. Diese
Veröffentlichungen werden täglich durch Entwickler weltweit aktualisiert.
Wie die offiziellen Veröffentlichungen werden diese Veröfffentlichungen
Wie die offiziellen Veröffentlichungen werden diese Veröffentlichungen
auf dem Haupt- und den non-US-Servern den primären Spiegeln zur
Verfügung gestellt. Die primären Spiegel stellen die Software via HTTP,
FTP und anderen Methoden sowohl Endbenutzern als aus sekundären Spiegeln
......@@ -331,7 +331,7 @@
reflektieren. Als Art Zusammenfassung denke ich, dass eine einmalige
Benachrichtigung für das aktuelle Archiv und Aktualisierungen hieran
genügen sollte. Eine neue Benachrichtigung wäre nur notwendig, falls ein
neues Programm mit Vreschlüsselung zu dem Archiv hinzugefügt würde.
neues Programm mit Verschlüsselung zu dem Archiv hinzugefügt würde.
Zusätzlicher Vertrieb von Freeware benötigt keine weitere Benachrichtigung.
Allerdings unterlägen kommerzielle Versionen den Anforderungen an technische
Begutachtung, Lizenzierung und Berichte, denen auch andere kommerzielle
......@@ -504,7 +504,7 @@
<p>Die Regulierung ist recht deutlich, dass die Benachrichtigung vor oder
gleichzeitig mit der öffentlichen Verfügbarkeit erfolgen muss. Exporte vor
der öffentlichen Verfügbarkeit benötigen eine Exportlizenz. Falls das Archiv
in Schritt 3 nicht öffentlich verfügbar ist, muss das Paekt entweder vor
in Schritt 3 nicht öffentlich verfügbar ist, muss das Paket entweder vor
Schritt 3 öffentlich verfügbar gemacht (und eine Benachrichtigung gesendet)
werden oder für Debian-Entwickler werden Exportlizenzen benötigen. Falls das
Archiv in Schritt 3 öffentlich verfügbar ist, dann würden Benachrichtigungen
......@@ -562,7 +562,7 @@
Neue Programme können leicht vor der Veröffentlichung überprüft werden
(und zu diesem Zeitpunkt eine Benachrichtigung erledigt weren), aber wenn
eine Aktualisierung durchgeführt wird gibt es keinen manuellen Schritt,
an dem die Benachrichtiung erfolgen kann. Wäre es akzeptabel, für jede neu
an dem die Benachrichtigung erfolgen kann. Wäre es akzeptabel, für jede neu
hinzugefügte Software die die BXA mit einem Hinweis zu benachrichtigen,
dass zukünftige Aktualisierungen auch das Hinzufügen kryptographischer
Funktionalität beinhalten können?
......@@ -613,7 +613,7 @@
<blockquote class="question">
<p>
<span>D:</span>
Gibt es irgendwelche anderen Belange, denen wir uns bewußt sein sollten?
Gibt es irgendwelche anderen Belange, derer wir uns bewusst sein sollten?
Welche Maßnahmen müssen wir neben der Benachrichtigung noch treffen?
</p>
</blockquote>
......@@ -690,7 +690,7 @@
<span>D:</span>
Distribution, Spiegeln und CDs</p>
<p>Müssen unsere Spiegel in den USA die BXA benachrichten, falls wir
<p>Müssen unsere Spiegel in den USA die BXA benachrichtigen, falls wir
Kryptographie zu unserem Archiv hinzufügen? Wie oft müssen Sie die BXA
benachrichtigen? Wir würden gerne die Situation vermeiden, in der Spiegel
für jedes neue Programm, das Debian zum Archiv hinzufügt, eine
......@@ -778,15 +778,15 @@
<blockquote class="question">
<p>
<span>D:</span>
Welche Schritte sollten wir unternehmen, falls uns bewußt wird, dass
Welche Schritte sollten wir unternehmen, falls uns bewusst wird, dass
jemand Software von einem Spiegel innerhalb der USA in eines dieser Länder
herunterlädt? Was gilt, falls uns bewußt wird, dass das Herunterladen in
herunterlädt? Was gilt, falls uns bewusst wird, dass das Herunterladen in
eines dieser Länder von einem Spiegel außerhalb der USA passiert?</p>
<p>Einige unserer Entwickler könnten in den sieben von der Freistellungs-TSU
verbotenen Ländern leben oder deren Bürger sein. Wäre es für diese Entwickler
ein Problem, Zugriff auf kryptographische Software auf unseren Maschinen
zu erhalten? Müssten wir sie bitten, solche Software nicht herunterzuladen?
Welche Schritte müssten wir unternehmen, falls uns bewußt wird, dass sie
Welche Schritte müssten wir unternehmen, falls uns bewusst wird, dass sie
kryptographische Software herunterladen?</p>
</blockquote>
......
......@@ -64,7 +64,7 @@ Informationen über die Spiegel-Größen.</p>
<p>Das debian-security/-Archiv enthält Sicherheitsaktualisierungen,
die durch das Debian-Security-Team veröffentlicht werden. Es klingt
für jeden interessant, da aber Sicherheitsaktualisieren unregelmäßig
für jeden interessant, da aber Sicherheitsaktualisierungen unregelmäßig
auftreten, müssen Sie Ihren Spiegel sehr oft aktualisieren, um
immer auf dem neuesten Stand zu sein (oder <a href="push_mirroring">\
Push-Spiegeln</a> benutzen), deshalb empfehlen wir nicht, es zu
......
......@@ -41,7 +41,7 @@ Leute.</p>
<p>In Ländern, in denen bereits ein offizieller Spiegel vergeben ist, ist es
dennoch möglich, eine weitere offizielle Site einzurichten, aber nur, falls
es dafür Nachfrge gibt. In großen Ländern wie den USA, und Ländern, mit
es dafür Nachfrage gibt. In großen Ländern wie den USA, und Ländern, mit
mehreren, schlecht miteinander verbundenen Teilnetzen wie Australien ist
das sogar eine gute Idee.</p>
......
......@@ -72,7 +72,7 @@ Sie die nichtrelevanten Felder leer.</p>
<table>
<tr-upstream-give "Haupt-Spiegel aktualisiert von" archive-upstream 30>
<tr-upstream-take "Backports-Spiegel aktualisiert von" backports-upstream 30>
<!-- <tr-upstream-take "Sicherheitsakualisierungs-Spiegel aktualisiert von" security-upstream 30> -->
<!-- <tr-upstream-take "Sicherheitsaktualisierungs-Spiegel aktualisiert von" security-upstream 30> -->
<tr-upstream-take "CD-/DVD-Image-Spiegel aktualisiert von" cdimage-upstream 30>
<tr>
<td>Spiegel-Frequenz:</td>
......
......@@ -460,9 +460,9 @@ Informationen ...</a></p>
<h2><a name="ucs">Univention Corporate Server</a></h2>
<p><a href="http://www.univention.de/">UCS</a> ist eine standarisierte und
leicht zu betreibende Linux-Lösung, die nebem dem Debian-basierten
leicht zu betreibende Linux-Lösung, die neben dem Debian-basierten
Betriebssystem ein umfangreiches Verwaltungssystem enthält. Mit diesem
Identätits- und Infrastruktur-Verwaltungssystem stellt UCS, neben seinen
Identitäts- und Infrastruktur-Verwaltungssystem stellt UCS, neben seinen
Standarddienstleistungen, alle wichtigen Funktionen bereit, die zur
Verwaltung kleiner und großer IT-Umgebungen benötigt werden. Er passt
perfekt in existierende Systeme und ist mit einer großen Anzahl an
......
......@@ -178,7 +178,7 @@ href="$(HOME)/releases/stable/kfreebsd-amd64/release-notes/">veröffentlicht</a>
<tr>
<td><a href="alpha/">alpha</a></td>
<td>Alpha</td>
<td>Erstmals offziell mit Debian 2.1 veröffentlicht.
<td>Erstmals offiziell mit Debian 2.1 veröffentlicht.
Erfüllte nicht die Kriterien, in die Veröffentlichung von Debian 6.0
<q>Squeeze</q> mit aufgenommen zu werden und wurde als Konsequenz daraus
aus dem Archiv entfernt.
......
......@@ -34,7 +34,7 @@
<li>Broadcom BCM91250A (SWARM) Evaluationsboards (Big- und Little-Endian)</li>
<li>Cobalt RaQ, Qube2 und RaQ2</li>
<li>MIPS Malta Boards (Big- und Little-Endian, 32 und 64 Bit)</li>
<li>Loongson 2e- und 2f-Machinen, inklusive dem Yeelong-Laptop (Little-Endian)</li>
<li>Loongson 2e- und 2f-Maschinen, inklusive dem Yeelong-Laptop (Little-Endian)</li>
<li>Cavium Octeon (Big-Endian)</li>
</ul>
......
......@@ -105,7 +105,7 @@ Sie können <prgn>yaboot</prgn> auch direkt von der Home-Page von
<prgn>yaboot</prgn> unter <url id="http://penguinppc.org/projects/yaboot/">
herunterladen. Wenn Sie es mit Mac OS herunterladen, vergewissern Sie sich, dass
sie das <em>binary</em> (nicht text) Format verwenden, und lassen Sie weder
Stuffit Expander noch ein anderes Werkzeut das Archiv in Mac OS expandieren.
Stuffit Expander noch ein anderes Werkzeug das Archiv in Mac OS expandieren.
<p>
......
......@@ -28,7 +28,7 @@ Verweise zu weiteren Informationen.</p>
<h2 id="status">Aktueller Status</h2>
<p>
Debian SPARC wurde offiziell freigegeben und ist stabil. Unterstützt
werden sun4u- und sun4v-Machinen (mit einem 32-Bit
werden sun4u- und sun4v-Maschinen (mit einem 32-Bit
Userland). Lesen Sie auch das <a
href="../../releases/stable/sparc/">Installations-Handbuch</a>,
um weitere Informationen über die unterstützten Systeme und Hardware
......
......@@ -184,7 +184,7 @@ Etch korrigiert.</p>
<p>
Durch die Aktualisierung des Kernels für diese Veröffentlichung funktionieren
einige Images (Netzboot und Disketten), die zusammen mit Etch 4.0r0
veröfftlicht wurden, wegen einer unpassenden Kernelversion nicht mehr.
veröffentlicht wurden, wegen einer unpassenden Kernelversion nicht mehr.
CD-basierte Installationen sind <strong>nicht</strong> betroffen.
</p>
......
......@@ -54,7 +54,7 @@
</p>
<ul>
<li>Der/die zu behebenen Fehler ist/sind im <acronym_BTS />
<li>Der/die zu behebenden Fehler ist/sind im <acronym_BTS />
eingetragen</li>
<li>Die Korrekturen für die Fehler sind zumindest in Sid gründlich
getestet</li>
......
......@@ -6,7 +6,7 @@ Site-übergreifenden Scripting-Angriff durchzuführen. Es ist ein Leichtes für
einen Angreifer, willkürliche Zeichenketten in die Log-Datei eines Webservers
einzufügen. Wenn diese Zeichenketten dann von analog analysiert werden, können
Sie im Bericht auftauchen. Das bedeutet, dass ein Angreifer willkürlichen
Javascript-Code einführen kann, zum Beispiel in einen anlog-Bericht, der von
Javascript-Code einführen kann, zum Beispiel in einen analog-Bericht, der von
jemandem anderen erzeugt und von einer dritten Person gelesen wird. Analog
versucht bereits, unsichere Zeichen zu kodieren, um diese Art des Angriffs
zu verhindern, aber die Umsetzung war unvollständig.</p>
......
<define-tag description>Formatzeichenkettenfehler</define-tag>
<define-tag moreinfo>
<p>Eine Verwundbarkeit wurde im Ettercap-Paket entdeckt, die einem entfernten
Angreifer die Ausführunge beliebigen Codes auf dem System, auf dem Ettercap
Angreifer die Ausführung beliebigen Codes auf dem System, auf dem Ettercap
läuft, erlauben könnte.
</p>
......
......@@ -23,7 +23,7 @@ Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2006-4337">CVE-2006-4337</a>
<p>Ein Pufferunterlauf im LZH-Unterstützungscode kann zur Auführung von beliebigem Code führen.</p></li>
<p>Ein Pufferunterlauf im LZH-Unterstützungscode kann zur Ausführung von beliebigem Code führen.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2006-4338">CVE-2006-4338</a>
......
......@@ -11,7 +11,7 @@ Probleme:</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
<p>Nicolas Derouet entdeckte, dass Iceape eine unzureichende Überprüfung
von Cookies duchführt, was zu einer Diensteverweigerung (<q>denial of
von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
service</q>) führen kann.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
......
......@@ -10,7 +10,7 @@ Probleme:</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
<p>Nicolas Derouet entdeckte, dass Xulrunner eine unzureichende Überprüfung
von Cookies duchführt, was zu einer Diensteverweigerung (<q>denial of
von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
service</q>) führen kann.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
......
......@@ -11,7 +11,7 @@ Probleme:</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
<p>Nicolas Derouet entdeckte, dass Iceweasel eine unzureichende Überprüfung
von Cookies duchführt, was zu einer Diensteverweigerung (<q>denial of
von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
service</q>) führen kann.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
......
......@@ -14,7 +14,7 @@ and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2006-4486">CVE-2006-4486</a>
<p>Stefan Esser entdeckte, dass ein Integer-Überlauf in den
Speicher-Allokierungsroutinen die Umgehung von Speicherbeschränkungen
Speicher-Allozierungsroutinen die Umgehung von Speicherbeschränkungen
ermöglicht. Dies betrifft nur Debian 3.1 (Sarge) auf 64-Bit-Architekturen.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
......
......@@ -29,7 +29,7 @@ Probleme:</p>
<p>
Direkte Abfragen von URLs machen es entfernten Angreifer möglich, auf
Konfigurationsinformationen unter Umgehung von Amelde-Beschränkungen
Konfigurationsinformationen unter Umgehung von Anmeldebeschränkungen
zuzugreifen.
</p>
</li>
......
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Der Patch, der zur Korrektur des Pufferüberlaufs im DHCP-Server in DSA-1388-1
verwendet wurde, war nicht vollständig und löste das Problem nicht adequat.
verwendet wurde, war nicht vollständig und löste das Problem nicht adäquat.
Diese Aktualisierung für die vorhergehende Ankündigung stellt aktualisierte
Pakete basierend auf einer neueren Version des Patches bereit.
</p>
......
......@@ -4,7 +4,7 @@
Es wurde entdeckt, dass Dovecot, ein POP3- und IMAP-Server, einem Benutzer
die Anmeldung unter einem anderen Benutzerzugang ermöglichen könnte, falls
das Passwort gleich ist. Dies ist nur möglich, falls Dovecot mit
LDAP-Authentifzierung verwendet wird und <q>base</q> Variablen enthält.
LDAP-Authentifizierung verwendet wird und <q>base</q> Variablen enthält.
</p>
<p>
......
......@@ -6,7 +6,7 @@ PCRE-Bibliothek in seinem Quellcodebaum enthält, die einkompiliert wurde
und statt der systemweiten Version dieser Bibliothek verwendet wurde.</p>
<p>Die Bibliothek PCRE wurde aktualisiert, um die gegen sie in früheren
Debian-Sicherheitsankündigungungen berichteten Sicherheitsprobleme zu
Debian-Sicherheitsankündigungen berichteten Sicherheitsprobleme zu
korrigieren. Diese Aktualisierung stellt sicher, dass kazehakase diese
unterstützte Bibliothek verwendet und nicht die eigene, eingebettete, und
unsichere Version.</p>
......
......@@ -26,15 +26,15 @@ die folgenden Probleme:</p>
<p>Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs
auftreten, welches mittels der Funktion <code>AllocateGlyph()</code>
allokiert wird. Dies führt dazu, dass weniger Speicher allokiert wird
alloziert wird. Dies führt dazu, dass weniger Speicher alloziert wird
als erwartet, was später zu einem Heap-Überlauf führt.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-2361">CVE-2008-2361</a>
<p>Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs
auftreten, welches mittels der Funktion
<code>ProcRenderCreateCursor()</code> allokiert wird. Dies führt dazu,
dass weniger Speicher allokiert wird als erwartet, was später zu einer
<code>ProcRenderCreateCursor()</code> alloziert wird. Dies führt dazu,
dass weniger Speicher alloziert wird als erwartet, was später zu einer
Dereferenzierung nicht eingeblendeten Speichers führt, was den X-Server
abstürzen lässt.</p></li>
......
<define-tag description>Null-Zeiger-Derefenz, Ressourcenerschöpfung</define-tag>
<define-tag description>Null-Zeiger-Dereferenz, Ressourcenerschöpfung</define-tag>
<define-tag moreinfo>
<p>Mehrere Diensteverweigerungsverwundbarkeiten (<q>denial of service</q>)
wurden im ClamAV Anti-Virus-Toolkit entdeckt:</p>
......
......@@ -16,7 +16,7 @@ Wir besitzen sechs leistungsstarke Server, auf denen Xen Hypervisor
unter Debian Stable läuft, um unser VPS-Angebot zu unterstützen.
</p><p>
Unsere Shared-Hosting-Plattform basiert ebenfalls auf Debian als
Betriebssytem sowie für die besten, freien Software-Produkte:
Betriebssystem sowie für die besten, freien Software-Produkte:
Postfix, MySQL, PostgreSQL, Apache, proFTPD, PowerDNS.
</p><p>
Der Grund, warum wir Debian nutzen, ist die fantastische Qualität,
......
......@@ -28,7 +28,7 @@ zu haben mit einer Uptime (Einschaltdauer) von mehr als 1200 Tagen.
<p>
Aber das ist nicht alles: wenn ein Kunde einen dedizierten Server ordert,
empfehlen wir auch wärmstens, Debian als Betriebssytem zu wählen, und wir
empfehlen wir auch wärmstens, Debian als Betriebssystem zu wählen, und wir
können sagen, dass wir dies ziemlich gut machen, mit nur 10 Prozent der Server,
auf denen eine andere Linux-Distribution oder UNIX-Variante läuft.
Selbstverständlich sind unsere dedizierten Kunden bestens zufrieden mit dieser
......
......@@ -8,7 +8,7 @@
#use wml::debian::users
<p>
Debian wurde augrund der Leichtigkeit des Upgrades und der Anwendung von
Debian wurde aufgrund der Leichtigkeit des Upgrades und der Anwendung von
Sicherheitsaktualisierungen und seiner großen Auswahl an Paketen ausgewählt.
Wir betreuen derzeit mehrere Linux-Labore, die unter Debian laufen und
maßgeschneidert mittels FAI installiert wurden. Wir verwenden Debian auch
......
......@@ -43,7 +43,7 @@
Debian betrieben werden, um darauf MySQL-Server laufen zu lassen.
</li>
<li>
Stand vom 15.02.2012: 1470 Debian-Machinen, 381 Ubuntu-Machinen.
Stand vom 15.02.2012: 1470 Debian-Maschinen, 381 Ubuntu-Maschinen.
</li>
</ul>
......
......@@ -67,8 +67,8 @@
<vtext />
<p> Wahl 1.
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......
......@@ -14,7 +14,7 @@
geschlagen haben.
</p>
<ul>
<li>Option 1 <q>DFSG 2 trifft auf alle programatischen Arbeiten zu</q></li>
<li>Option 1 <q>DFSG 2 trifft auf alle programmatischen Arbeiten zu</q></li>
<li>Option 2 <q>Weitere Diskussion</q></li>
</ul>
<p>
......@@ -48,11 +48,11 @@
<p>
Wie in Zeile 2, Spalte 1 sichtbar, erhielt <q>Weitere Diskussion</q><br />
149 Stimmen gegenüber <q>DFSG 2 trifft auf alle programatischen Arbeiten
149 Stimmen gegenüber <q>DFSG 2 trifft auf alle programmatischen Arbeiten
zu</q><br />
<br />
Wie in Zeile 1, Spalte 2 sichtbar, erhielt <q>DFSG 2 trifft auf alle
programatischen Arbeiten zu</q><br />
programmatischen Arbeiten zu</q><br />
136 Stimmen gegenüber <q>Weitere Diskussion</q>.<br /></p>
<h3>Paarweise Niederlagen</h3>
<h3>Die Schwartz-Menge enthält</h3>
......
......@@ -116,8 +116,8 @@
<vtext />
<p> Wahl 1.
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......
......@@ -91,8 +91,8 @@
<vtext />
<p> Wahl 1.
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......@@ -164,8 +164,8 @@
<vamendmenttexta />
<p> Wahl 2.
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......
......@@ -89,8 +89,8 @@
<vtext />
<p> Wahl 1.
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......
......@@ -97,8 +97,8 @@
</ol>
<vtext />
<p>Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......
......@@ -87,8 +87,8 @@
<vtexta />
<p> <strong>Wahl 1.</strong><br />
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......@@ -153,8 +153,8 @@
<vtextb />
<p> <strong>Wahl 2.</strong><br />
Der eigentliche Text des Beschlusses lautet wie folgt. Bitte beachten
Sie, dass dieser keinen Vorspann, Nachspann, Präamblen des Beschlusses,
Postamblen des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Sie, dass dieser keinen Vorspann, Nachspann, Präambeln des Beschlusses,
Postambeln des Beschlusses, Zusammenfassungen, Vorworte, Nachworte,
Begründungen, Unterstützende Dokumente, Meinungsumfragen, Argumente für
und gegen, oder irgendwelches andere wichtige Material, das Sie in den
Mailinglisten-Archiven finden, beinhaltet. Bitte lesen Sie die
......@@ -190,7 +190,7 @@
<li>
<p>
Wir priorisieren die zeitgerechte Veröffentlichung von Lenny
gegenüber der Aussortirung jedes Bits; aus diesem Grund werden wir
gegenüber der Aussortierung jedes Bits; aus diesem Grund werden wir
uns bei der Entfernung von Firmware ohne Quellen größte Mühe geben
und Lenny mit Firmware ausliefern, solange dies uns rechtlich