aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2020-10-25 15:59:48 +0100
committerRafa <rafa@rptv.info>2020-10-25 15:59:48 +0100
commit2b90eb98c23a0a7cfdfe5a9a5bb6371d7d067122 (patch)
tree5ab504f885004181e562739781c4ef61c0eb3bb2
parent9e0724355194581adbf6d32b8472036823d01b1c (diff)
Add Spanish translation
-rw-r--r--spanish/security/2020/dsa-4777.wml21
1 files changed, 21 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4777.wml b/spanish/security/2020/dsa-4777.wml
new file mode 100644
index 00000000000..3ceff3d0001
--- /dev/null
+++ b/spanish/security/2020/dsa-4777.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Sergei Glazunov descubrió una vulnerabilidad de desbordamiento de memoria dinámica («heap») en
+el tratamiento de mapas de bits PNG embebidos, en FreeType. La apertura de tipos de letra
+mal construidos puede dar lugar a denegación de servicio o a ejecución de código
+arbitrario.</p>
+
+<p>Para la distribución «estable» (buster), este problema se ha corregido en
+la versión 2.9.1-3+deb10u2.</p>
+
+<p>Le recomendamos que actualice los paquetes de freetype.</p>
+
+<p>Para información detallada sobre el estado de seguridad de freetype, consulte su
+página en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/freetype">\
+https://security-tracker.debian.org/tracker/freetype</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4777.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy