aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/News/2017/20171209.wml
blob: ecddfb095c4d846f230750dd2624a87d7913ea43 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
#use wml::debian::translation-check translation="ea6a13e28f99e15f67ccfd6b74b4cc4bb185fdbd"
<define-tag pagetitle>Debian 8 actualizado: publicada la versión 8.10</define-tag>
<define-tag release_date>2017-12-09</define-tag>
#use wml::debian::news

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>

<p>El proyecto Debian se complace en anunciar la décima actualización de su
distribución «antigua estable» («oldstable») Debian <release> (nombre en clave <q><codename></q>).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.</p>

<p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
<release>, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de <q><codename></q>. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.</p>

<p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán
que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están
incluidas en esta nueva versión.</p>

<p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.</p>

<p>Puede actualizar una instalación existente a esta nueva versión haciendo
que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian.
En la dirección siguiente puede encontrar el listado completo de réplicas:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrección de errores varios</h2>

<p>Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los
paquetes siguientes:</p>
<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction bareos                           "Corrige permisos en la configuración de logrotate bareos-dir; corrige corrupción de fichero al usar firma SHA1">
<correction base-files                       "Actualizado para esta versión">
<correction bind9                            "Importa la inminente DNSSEC KSK-2017">
<correction cups                             "Desactiva por omisión SSLv3 y RC4 para evitar la vulnerabilidad POODLE">
<correction db                               "No accede a DB_CONFIG cuando no se ha especificado db_home [CVE-2017-10140]">
<correction db5.3                            "No accede a DB_CONFIG cuando no se ha especificado db_home [CVE-2017-10140]">
<correction debian-installer                 "Recompilado para esta versión">
<correction debian-installer-netboot-images  "Recompilado para esta versión">
<correction debmirror                        "Tolera líneas desconocidas en *.diff/Index; replica ficheros de metadatos de DEP-11; prefiere xz a gz, pero es funcional en ausencia de cualquiera de ellos; replica y valida ficheros InRelease">
<correction dns-root-data                    "Actualizado root.hints a la versión 2017072601; añadida KSK-2017 al fichero root.key">
<correction dput                             "dput.cf: sustituye security-master.debian.org por ftp.upload.security.debian.org">
<correction dwww                             "Corrige el nombre de la cabecera <q>Last-Modified</q>">
<correction elog                             "Actualiza parche 0005_elogd_CVE-2016-6342_fix para otorgar acceso como usuario normal">
<correction flightgear                       "Corrige vulnerabilidad de escritura de ficheros arbitrarios [CVE-2017-13709]">
<correction gsoap                            "Corrige desbordamiento de entero por documento XML grande [CVE-2017-9765]">
<correction hexchat                          "Corrige fallo de segmentación tras la orden /server">
<correction icu                              "Corrige doble liberación en createMetazoneMappings() [CVE-2017-14952]">
<correction kdepim                           "Corrige <q>send Later with Delay bypasses OpenPGP</q> («'enviar después' ignora OpenPGP») [CVE-2017-9604]">
<correction kedpm                            "Corrige fuga de información a través del fichero de órdenes ejecutadas anteriormente [CVE-2017-8296]">
<correction keyringer                        "Gestiona subclaves sin fecha de expiración y claves públicas listadas más de una vez">
<correction krb5                             "Correcciones de seguridad: atacantes remotos autenticados pueden provocar la caída del KDC [CVE-2017-11368]; caída de kdc en restrict_anon_to_tgt [CVE-2016-3120]; denegación de servicio remota con ldap para atacantes autenticados [CVE-2016-3119]; impide que se ignore requires_preauth [CVE-2015-2694]">
<correction libdatetime-timezone-perl        "Datos incluidos actualizados">
<correction libdbi                           "Activa de nuevo llamada a gestor de errores en dbi_result_next_row()">
<correction libembperl-perl                  "Cambia dependencia estricta de zembperl.load con mod_perl a Recomienda, corrigiendo un fallo de instalación cuando libapache2-mod-perl2 no está instalado">
<correction libio-socket-ssl-perl            "Corrige fallo de segmentación al usar certificados de cliente mal construidos">
<correction liblouis                         "Corrige múltiples desbordamientos de pila [CVE-2014-8184]">
<correction libofx                           "Correcciones de seguridad [CVE-2017-2816 CVE-2017-14731]">
<correction libwnckmm                        "Ajusta dependencias entre paquetes; usa jquery.js de libjs-jquery">
<correction libwpd                           "Corrección de seguridad [CVE-2017-14226]">
<correction libx11                           "Corrige <q>validación insuficiente de datos del servidor X puede causar lectura (XGetImage()) o escritura (XListFonts()) de memoria fuera de límites</q> [CVE-2016-7942 CVE-2016-7943]">
<correction libxfixes                        "Corrige desbordamiento de entero en respuesta ilegal del servidor [CVE-2016-7944]">
<correction libxi                            "Corrige <q>validación insuficiente de datos del servidor X puede causar acceso a memoria fuera de límites o bucles infinitos</q> [CVE-2016-7945 CVE-2016-7946]">
<correction libxrandr                        "Evita accesos fuera de límites mediante respuestas ilegales [CVE-2016-7947 CVE-2016-7948]">
<correction libxtst                          "Corrige <q>validación insuficiente de datos del servidor X puede causar acceso a memoria fuera de límites o bucles infinitos</q> [CVE-2016-7951 CVE-2016-7952]">
<correction libxv                            "Corrige problemas de gestión de protocolo en libXv [CVE-2016-5407]">
<correction libxvmc                          "Evita desbordamiento de memoria con cadenas de caracteres vacías [CVE-2016-7953]">
<correction linux                            "Nueva versión «estable» del kernel, 3.16.51">
<correction ncurses                          "Corrige varios errores que provocan caídas en la biblioteca tic y en el ejecutable tic [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733]">
<correction openssh                          "Con systemd, comprueba la configuración antes de arrancar o de recargar la configuración de sshd; hace que <q>--</q> termine el tratamiento de parámetros tanto si aparece antes como si aparece después del nombre de host">
<correction pdns                             "Añade comprobación de las operaciones de la API, que faltaba [CVE-2017-15091]">
<correction pdns-recursor                    "Corrige inyección de fichero de configuración en la API [CVE-2017-15093]">
<correction postgresql-9.4                   "Nueva corrección de error publicada en el proyecto original">
<correction python-tablib                    "Carga YAML de forma segura [CVE-2017-2810]">
<correction request-tracker4                 "Corrige regresión en publicación previa de correcciones de seguridad en la que contraseñas SHA256 incorrectas podían provocar un error">
<correction ruby-ox                          "Evita caída al pasar XML inválido a Oj.parse_obj() [CVE-2017-15928]">
<correction sam2p                            "Corrige varios problemas por desbordamiento de entero y por desbordamiento de memoria dinámica («heap») [CVE-2017-14628 CVE-2017-14629 CVE-2017-14630 CVE-2017-14631 CVE-2017-14636 CVE-2017-14637 CVE-2017-16663]">
<correction slurm-llnl                       "Corrige problema de seguridad causado por una gestión insegura de rutas de ficheros consecuencia del fallo de un script Prolog [CVE-2016-10030]">
<correction sudo                             "Corrige acceso a terminal arbitrario [CVE-2017-1000368]">
<correction syslinux                         "Corrige problema de arranque con firmware antiguo de BIOS corrigiendo el orden de C/H/S">
<correction tor                              "Añade autoridad de directorio <q>Bastet</q>; actualiza geoip y geoip6 a la base de datos de países Maxmind GeoLite2 del 4 de octubre de 2017; corrige un memset() fuera de los límites de un array al empaquetar celdas">
<correction transfig                         "Añade saneado de la entrada en ficheros FIG [CVE-2017-16899]; sanea la entrada de patrones de relleno">
<correction tzdata                           "Nueva versión del proyecto original">
<correction unbound                          "Corrige instalación de ancla de confianza («trust anchor») cuando hay dos anclas presentes; incluye ancla de confianza raíz con id 20326">
<correction weechat                          "<q>logger: llama a strftime antes de reemplazar las variables locales</q> [CVE-2017-14727]">
</table>

<h2>Actualizaciones de seguridad</h2>


<p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución
«antigua estable» («oldstable»). El equipo de seguridad ya ha publicado un aviso para cada una
de estas actualizaciones:</p>

<table border=0>
<tr><th>ID del aviso</th>  <th>Paquete</th></tr>


<dsa 2017 3904 bind9>
<dsa 2017 3908 nginx>
<dsa 2017 3909 samba>
<dsa 2017 3913 apache2>
<dsa 2017 3914 imagemagick>
<dsa 2017 3916 atril>
<dsa 2017 3917 catdoc>
<dsa 2017 3921 enigmail>
<dsa 2017 3922 mysql-5.5>
<dsa 2017 3924 varnish>
<dsa 2017 3928 firefox-esr>
<dsa 2017 3929 libsoup2.4>
<dsa 2017 3930 freeradius>
<dsa 2017 3932 subversion>
<dsa 2017 3933 pjproject>
<dsa 2017 3934 git>
<dsa 2017 3935 postgresql-9.4>
<dsa 2017 3937 zabbix>
<dsa 2017 3938 libgd2>
<dsa 2017 3939 botan1.10>
<dsa 2017 3940 cvs>
<dsa 2017 3942 supervisor>
<dsa 2017 3943 gajim>
<dsa 2017 3945 linux>
<dsa 2017 3946 libmspack>
<dsa 2017 3947 newsbeuter>
<dsa 2017 3948 ioquake3>
<dsa 2017 3949 augeas>
<dsa 2017 3950 libraw>
<dsa 2017 3951 smb4k>
<dsa 2017 3952 libxml2>
<dsa 2017 3956 connman>
<dsa 2017 3958 fontforge>
<dsa 2017 3960 gnupg>
<dsa 2017 3961 libgd2>
<dsa 2017 3962 strongswan>
<dsa 2017 3963 mercurial>
<dsa 2017 3964 asterisk>
<dsa 2017 3969 xen>
<dsa 2017 3970 emacs24>
<dsa 2017 3971 tcpdump>
<dsa 2017 3972 bluez>
<dsa 2017 3973 wordpress-shibboleth>
<dsa 2017 3974 tomcat8>
<dsa 2017 3976 freexl>
<dsa 2017 3977 newsbeuter>
<dsa 2017 3978 gdk-pixbuf>
<dsa 2017 3979 pyjwt>
<dsa 2017 3980 apache2>
<dsa 2017 3981 linux>
<dsa 2017 3982 perl>
<dsa 2017 3983 samba>
<dsa 2017 3984 git>
<dsa 2017 3986 ghostscript>
<dsa 2017 3987 firefox-esr>
<dsa 2017 3988 libidn2-0>
<dsa 2017 3989 dnsmasq>
<dsa 2017 3990 asterisk>
<dsa 2017 3992 curl>
<dsa 2017 3995 libxfont>
<dsa 2017 3997 wordpress>
<dsa 2017 3998 nss>
<dsa 2017 3999 wpa>
<dsa 2017 4000 xorg-server>
<dsa 2017 4002 mysql-5.5>
<dsa 2017 4004 jackson-databind>
<dsa 2017 4006 mupdf>
<dsa 2017 4007 curl>
<dsa 2017 4008 wget>
<dsa 2017 4011 quagga>
<dsa 2017 4012 libav>
<dsa 2017 4013 openjpeg2>
<dsa 2017 4016 irssi>
<dsa 2017 4018 openssl>
<dsa 2017 4021 otrs2>
<dsa 2017 4022 libreoffice>
<dsa 2017 4025 libpam4j>
<dsa 2017 4026 bchunk>
<dsa 2017 4027 postgresql-9.4>
<dsa 2017 4029 postgresql-common>
<dsa 2017 4033 konversation>
<dsa 2017 4035 firefox-esr>
<dsa 2017 4037 jackson-databind>
<dsa 2017 4038 shibboleth-sp2>
<dsa 2017 4039 opensaml2>
<dsa 2017 4040 imagemagick>
<dsa 2017 4041 procmail>
<dsa 2017 4042 libxml-libxml-perl>
<dsa 2017 4043 samba>
<dsa 2017 4045 vlc>
<dsa 2017 4046 libspring-ldap-java>
<dsa 2017 4047 otrs2>
<dsa 2017 4051 curl>
<dsa 2017 4052 bzr>

</table>

<h2>Paquetes eliminados</h2>

<p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas
a nosotros:</p>


<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>

<correction libnet-ping-external-perl "Sin desarrollo activo, problemas de seguridad">
<correction aiccu                     "Inútil desde el apagado de SixXS">
</table>

<h2>Instalador de Debian</h2>
<p>Se ha actualizado el instalador para incluir las correcciones incorporadas por
esta nueva versión en la distribución «antigua estable».</p>

<h2>URLs</h2>

<p>Las listas completas de paquetes que han cambiado en esta
versión:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>La distribución «antigua estable» actual:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/">
</div>

<p>Actualizaciones propuestas a la distribución «antigua estable»:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates">
</div>

<p>Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>Información y anuncios de seguridad:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>


<h2>Acerca de Debian</h2>

<p>El proyecto Debian es una asociación de desarrolladores de software libre que
aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo
Debian, un sistema operativo completamente libre.</p>


<h2>Información de contacto</h2>

<p>Para más información, visite las páginas web de Debian en
<a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a
&lt;press@debian.org&gt; o contacte con el equipo responsable de la publicación en
&lt;debian-release@lists.debian.org&gt;.</p>


© 2014-2024 Faster IT GmbH | imprint | privacy policy