diff options
author | Rafa <rafa@rptv.info> | 2020-10-25 15:59:48 +0100 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2020-10-25 15:59:48 +0100 |
commit | 2b90eb98c23a0a7cfdfe5a9a5bb6371d7d067122 (patch) | |
tree | 5ab504f885004181e562739781c4ef61c0eb3bb2 | |
parent | 9e0724355194581adbf6d32b8472036823d01b1c (diff) |
Add Spanish translation
-rw-r--r-- | spanish/security/2020/dsa-4777.wml | 21 |
1 files changed, 21 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4777.wml b/spanish/security/2020/dsa-4777.wml new file mode 100644 index 00000000000..3ceff3d0001 --- /dev/null +++ b/spanish/security/2020/dsa-4777.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27" +<define-tag description>actualización de seguridad</define-tag> +<define-tag moreinfo> +<p>Sergei Glazunov descubrió una vulnerabilidad de desbordamiento de memoria dinámica («heap») en +el tratamiento de mapas de bits PNG embebidos, en FreeType. La apertura de tipos de letra +mal construidos puede dar lugar a denegación de servicio o a ejecución de código +arbitrario.</p> + +<p>Para la distribución «estable» (buster), este problema se ha corregido en +la versión 2.9.1-3+deb10u2.</p> + +<p>Le recomendamos que actualice los paquetes de freetype.</p> + +<p>Para información detallada sobre el estado de seguridad de freetype, consulte su +página en el sistema de seguimiento de problemas de seguridad: +<a href="https://security-tracker.debian.org/tracker/freetype">\ +https://security-tracker.debian.org/tracker/freetype</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4777.data" |