aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/News/weekly/2000/29/index.wml
blob: 6ed4b3981c4dbc9b22351d39e6bd904f6beb50b4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
#use wml::debian::weeklynews::header PUBDATE="2000-9-12" SUMMARY="KDE entra en Debian"
#use wml::debian::translation-check translation="1.6"

<p>
<b>Bienvenido</b> a las Noticias Semanales de Debian, traducción al
español de Debian Weekly News (DWN), un boletín de noticias para la
comunidad de desarrolladores Debian.
</p>

<p>
<b>Los paquetes de KDE están entrando en Debian.</b> La parte principal de KDE 
ya está en inestable, y le seguirán más paquetes. Este inesperado giro de 
los acontecimientos se debe al cambio de licencia de la biblioteca Qt 2.2, que  
ha sido liberada por Troll Tech con licencia dual
<a href="http://www.linuxplanet.com/linuxplanet/reports/2269/1/">bajo la GPL</a>.
Finalmente el problema de la licencia de KDE está resuelto.
Para tener un excelente resumen de problema Debian/KDE y sobre los sucesos 
recientes, no necesita nada más que
<a href="http://www.linuxplanet.com/linuxplanet/opinions/2281/1/">este artículo
de LinuxPlanet</a>.
</p>

<p>
Aparte de las buenas noticias sobre Qt, han aparecido recientemente <b>otros
importantes problemas de licencias</b>. Python 1.6 fue liberado, bajo una 
licencia que puede tener
<a href="http://lists.debian.org/debian-legal-0009/msg00029.html">problemas de 
compatibilidad</a> con la GPL. Gregor Hoffleit, nuestro mantenedor de python, 
se está
<a href="http://lists.debian.org/debian-devel-0009/msg00649.html">enfrentando
cautelosamente</a> a este posible problema (todavía queda la esperanza de que
la licencia se arregle para ser compatible con la GPL). Mientras tanto, el
algoritmo RSA ha sido liberado al 
<a href="http://www.rsasecurity.com/news/pr/000906-1.html">dominio público</a>.
Esto debería permitir a programas como gpg-rsa y pgp-i ser 
<a href="http://lists.debian.org/debian-devel-0009/msg00450.html">movidos 
desde non-free a Debian main</a>, aunque deberán permanecer en non-us por ahora
ya que incluyen criptografía.
</p>

<p>
<a href="mail#mail1">Ya hay planes</a> para una <b>liberación puntual de potato:</b>
Debian 2.2r1. Incluirá parches de seguridad, arreglos en los discos de arranque,
otros arreglos de fallos importantes, notas actualizadas de la liberación, y
quizá unos pocos paquetes adicionales, como console-apt, que no entró en 2.2r0.
</p>

<p>
<b>La discusión técnica más importante</b> esta semana en las listas era sobre 
cambiar la manera en la que los paquetes arrancan y paran los demonios cuando 
se instalan. El comportamiento actual (arrancar siempre el demonio de un 
paquete cuando es instalado) no es el comportamiento que uno esperaría si el 
sistema está en modo monousuario, y puede ser bastante inflexible para otras
necesidades, como instalaciones dentro de un chroot. Henrique M. Holschuh
<a href="http://lists.debian.org/debian-devel-0009/msg00666.html">propuso un 
nuevo método</a> para determinar si un demonio debe arrancarse al instalar el
paquete, que tiene en cuenta estas cuestiones. Sin embargo, requeriría código 
adicional en cada paquete que lo use, y aún quedan algunas cuestiones técnicas
por resolver.
</p>

<p>
En las dos semanas anteriores han aparecido <b>una gran cantidad de arreglos a 
fallos de seguridad</b>. En un orden aproximado de importancia, incluyen:
</p>
<ul>
<li>Un <a href="../../../../security/2000/20000910">shell exploit remoto para
horde e imp</a>.
<li>Un <a href="../../../../security/2000/20000911">exploit remoto de root en
libpam-smb</a>.
<li>Dos <a href="../../../../security/2000/20000902">vulnerabilidades locales
de acceso a root en glibc</a>.
<li>Un <a href="../../../../security/2000/20000902a">exploit de elevación de 
privilegios</a> para screen.
<li>Un <a href="http://lists.debian.org/debian-devel-changes-0009/msg00901.html">
shell exploit remoto en muh</a>.
<li>Dos <a href="../../../../security/2000/20000910a">vulnerabilidades en 
xpdf</a>.
<li>Un <a href="https://bugs.debian.org/71249">ataque de fork bomb que afecta a
tmpreaper</a>.
</ul>

#use wml::debian::weeklynews::footer

© 2014-2024 Faster IT GmbH | imprint | privacy policy