aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2019-02-11 19:54:05 +0100
committerRafa <rafa@rptv.info>2019-02-11 19:54:05 +0100
commitf53b93ef38305b18cc0799d36464c9de6e4592c6 (patch)
tree544c0d3f8082c64a1bb4b4319d8a7d660dd32087 /spanish
parent4c11ea77a233659b0a6afc31ea4187aa854bc8f6 (diff)
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2019/dsa-4387.wml48
1 files changed, 48 insertions, 0 deletions
diff --git a/spanish/security/2019/dsa-4387.wml b/spanish/security/2019/dsa-4387.wml
new file mode 100644
index 00000000000..9a39128cd02
--- /dev/null
+++ b/spanish/security/2019/dsa-4387.wml
@@ -0,0 +1,48 @@
+#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Harry Sintonen, de F-Secure Corporation, descubrió múltiples vulnerabilidades en
+OpenSSH, una implementación de la colección de protocolos SSH. Todas las vulnerabilidades
+han sido encontradas en el cliente scp, que implementa el protocolo SCP.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
+
+ <p>Debido a una validación incorrecta de los nombres de directorios, el cliente scp permite que los servidores
+ modifiquen permisos del directorio destino utilizando como nombre de directorio el nombre vacío
+ o un punto.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
+
+ <p>Debido a la ausencia de codificación de caracteres en la visualización del progreso de la operación en curso, se puede usar
+ el nombre de objeto para manipular la salida del cliente. Por ejemplo, se podrían usar códigos
+ ANSI para ocultar la transferencia de ficheros adicionales.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
+
+ <p>Debido a una validación insuficiente por parte del cliente scp de los nombres de ruta enviados por
+ el servidor, un servidor malicioso puede sobrescribir ficheros arbitrarios en el directorio
+ de destino. Si se incluye la opción recursiva (-r), el servidor puede manipular
+ también subdirectorios.</p>
+
+ <p>La comprobación añadida en esta versión puede dar lugar a regresión si el cliente y
+ el servidor tienen diferencias en las reglas de expansión de caracteres comodín. Si se confía en el
+ servidor a estos efectos, se puede desactivar la comprobación con una nueva opción -T del
+ cliente scp.</p></li>
+
+</ul>
+
+<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
+la versión 1:7.4p1-10+deb9u5.</p>
+
+<p>Le recomendamos que actualice los paquetes de openssh.</p>
+
+<p>Para información detallada sobre el estado de seguridad de openssh, consulte
+su página en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/openssh">\
+https://security-tracker.debian.org/tracker/openssh</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy