aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2020-07-19 12:54:22 +0200
committerRafa <rafa@rptv.info>2020-07-19 12:54:22 +0200
commitf760aba8845b02b40e25cbfe4e0e3f412fb5899b (patch)
tree39bf45076fbbb5206aa5f7eaa3d48de88cae7f83 /spanish
parentbf3d1e45ca0a4388d0945e2719efce43464c780f (diff)
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2020/dsa-4724.wml63
1 files changed, 63 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4724.wml b/spanish/security/2020/dsa-4724.wml
new file mode 100644
index 00000000000..620ca54929a
--- /dev/null
+++ b/spanish/security/2020/dsa-4724.wml
@@ -0,0 +1,63 @@
+#use wml::debian::translation-check translation="47c9da48bb2e6ee7f5d51bb1bfb0e169808fcbf0"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto las siguientes vulnerabilidades en el motor web
+webkit2gtk:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9802">CVE-2020-9802</a>
+
+ <p>Samuel Gross descubrió que el procesado de contenido web preparado
+ maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9803">CVE-2020-9803</a>
+
+ <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
+ podía dar lugar a ejecución de código arbitrario.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9805">CVE-2020-9805</a>
+
+ <p>Un investigador anónimo descubrió que el procesado de contenido web
+ preparado maliciosamente podía dar lugar a ejecución de scripts entre sitios universal («universal cross site scripting»).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9806">CVE-2020-9806</a>
+
+ <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
+ podía dar lugar a ejecución de código arbitrario.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9807">CVE-2020-9807</a>
+
+ <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
+ podía dar lugar a ejecución de código arbitrario.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9843">CVE-2020-9843</a>
+
+ <p>Ryan Pickren descubrió que el procesado de contenido web preparado
+ maliciosamente podía dar lugar a un ataque de ejecución de scripts entre sitios («cross site scripting»).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9850">CVE-2020-9850</a>
+
+ <p>@jinmo123, @setuid0x0_ y @insu_yun_en descubrieron que un atacante
+ remoto podía provocar ejecución de código arbitrario.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13753">CVE-2020-13753</a>
+
+ <p>Milan Crha descubrió que un atacante podía ejecutar
+ órdenes fuera del entorno aislado («sandbox») bubblewrap.</p></li>
+
+</ul>
+
+<p>Para la distribución «estable» (buster), estos problemas se han corregido en
+la versión 2.28.3-2~deb10u1.</p>
+
+<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
+
+<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
+su página en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
+https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4724.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy