aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2020-05-21 21:06:24 +0200
committerRafa <rafa@rptv.info>2020-05-21 21:06:24 +0200
commit4bddf9425958b95ccaab4d116c3c7b667c44b201 (patch)
tree9a1d83295017f28bed1c7ea7746e62d5b408c945 /spanish
parent31b62d7a4a154a2a18c98523dbaa92debe440d0e (diff)
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2020/dsa-4689.wml45
1 files changed, 45 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4689.wml b/spanish/security/2020/dsa-4689.wml
new file mode 100644
index 00000000000..92db22f9174
--- /dev/null
+++ b/spanish/security/2020/dsa-4689.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Se descubrieron varias vulnerabilidades en BIND, una implementación
+de servidor DNS.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a>
+
+ <p>Se descubrió que las consultas a través de una conexión TCP con segmentación («pipelining») habilitada podían eludir los límites
+ del cliente TCP, dando lugar a denegación de servicio.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a>
+
+ <p>Se descubrió que BIND no limita suficientemente el número
+ de descargas realizadas al procesar derivaciones («referrals»). Un atacante puede
+ aprovechar este defecto para provocar denegación de servicio (degradación de
+ rendimiento) o usar el servidor recursivo en un ataque de reflejo con
+ un alto factor de amplificación.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a>
+
+ <p>Se descubrió que se puede usar un error en la lógica del código que verifica
+ la validez TSIG para desencadenar un fallo de aserción, dando lugar a
+ denegación de servicio.</p></li>
+
+</ul>
+
+<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
+en la versión 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
+
+<p>Para la distribución «estable» (buster), estos problemas se han corregido en
+la versión 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
+
+<p>Le recomendamos que actualice los paquetes de bind9.</p>
+
+<p>Para información detallada sobre el estado de seguridad de bind9, consulte
+su página en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/bind9">\
+https://security-tracker.debian.org/tracker/bind9</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4689.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy