diff options
author | Rafa <rafa@rptv.info> | 2020-12-22 18:27:38 +0000 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2020-12-22 18:29:02 +0000 |
commit | e6943f0907a291331241f3b8552be00a9f1d2291 (patch) | |
tree | 381dfcb33854ea01137a9bb123799697f8d0c313 /spanish | |
parent | b1328ef217af2e1eb01efefd782496f9870b7edc (diff) |
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r-- | spanish/security/2020/dsa-4814.wml | 24 |
1 files changed, 24 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4814.wml b/spanish/security/2020/dsa-4814.wml new file mode 100644 index 00000000000..9f08255069a --- /dev/null +++ b/spanish/security/2020/dsa-4814.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67" +<define-tag description>actualización de seguridad</define-tag> +<define-tag moreinfo> +<p>Se descubrió que xerces-c, una biblioteca de análisis sintáctico y validación de XML para +C++, no analizaba correctamente las DTD. La vulnerabilidad de «uso tras liberar» +resultante de este problema permitiría que un atacante remoto se valiera de un +fichero XML preparado de una manera determinada para provocar la caída de la aplicación o, +potencialmente, para ejecutar código arbitrario. +Tenga en cuenta que el parche que corrige este problema lo hace a costa de +introducir una fuga de contenido de la memoria.</p> + +<p>Para la distribución «estable» (buster), este problema se ha corregido en +la versión 3.2.2+debian-1+deb10u1.</p> + +<p>Le recomendamos que actualice los paquetes de xerces-c.</p> + +<p>Para información detallada sobre el estado de seguridad de xerces-c, consulte +su página en el sistema de seguimiento de problemas de seguridad: +<a href="https://security-tracker.debian.org/tracker/xerces-c">\ +https://security-tracker.debian.org/tracker/xerces-c</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4814.data" |