diff options
author | Rafa <rafa@rptv.info> | 2019-02-11 19:54:05 +0100 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2019-02-11 19:54:05 +0100 |
commit | f53b93ef38305b18cc0799d36464c9de6e4592c6 (patch) | |
tree | 544c0d3f8082c64a1bb4b4319d8a7d660dd32087 /spanish | |
parent | 4c11ea77a233659b0a6afc31ea4187aa854bc8f6 (diff) |
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r-- | spanish/security/2019/dsa-4387.wml | 48 |
1 files changed, 48 insertions, 0 deletions
diff --git a/spanish/security/2019/dsa-4387.wml b/spanish/security/2019/dsa-4387.wml new file mode 100644 index 00000000000..9a39128cd02 --- /dev/null +++ b/spanish/security/2019/dsa-4387.wml @@ -0,0 +1,48 @@ +#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" +<define-tag description>actualización de seguridad</define-tag> +<define-tag moreinfo> +<p>Harry Sintonen, de F-Secure Corporation, descubrió múltiples vulnerabilidades en +OpenSSH, una implementación de la colección de protocolos SSH. Todas las vulnerabilidades +han sido encontradas en el cliente scp, que implementa el protocolo SCP.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a> + + <p>Debido a una validación incorrecta de los nombres de directorios, el cliente scp permite que los servidores + modifiquen permisos del directorio destino utilizando como nombre de directorio el nombre vacío + o un punto.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a> + + <p>Debido a la ausencia de codificación de caracteres en la visualización del progreso de la operación en curso, se puede usar + el nombre de objeto para manipular la salida del cliente. Por ejemplo, se podrían usar códigos + ANSI para ocultar la transferencia de ficheros adicionales.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a> + + <p>Debido a una validación insuficiente por parte del cliente scp de los nombres de ruta enviados por + el servidor, un servidor malicioso puede sobrescribir ficheros arbitrarios en el directorio + de destino. Si se incluye la opción recursiva (-r), el servidor puede manipular + también subdirectorios.</p> + + <p>La comprobación añadida en esta versión puede dar lugar a regresión si el cliente y + el servidor tienen diferencias en las reglas de expansión de caracteres comodín. Si se confía en el + servidor a estos efectos, se puede desactivar la comprobación con una nueva opción -T del + cliente scp.</p></li> + +</ul> + +<p>Para la distribución «estable» (stretch), estos problemas se han corregido en +la versión 1:7.4p1-10+deb9u5.</p> + +<p>Le recomendamos que actualice los paquetes de openssh.</p> + +<p>Para información detallada sobre el estado de seguridad de openssh, consulte +su página en el sistema de seguimiento de problemas de seguridad: +<a href="https://security-tracker.debian.org/tracker/openssh">\ +https://security-tracker.debian.org/tracker/openssh</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4387.data" |