diff options
author | Rafa <rafa@rptv.info> | 2020-05-21 21:06:24 +0200 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2020-05-21 21:06:24 +0200 |
commit | 4bddf9425958b95ccaab4d116c3c7b667c44b201 (patch) | |
tree | 9a1d83295017f28bed1c7ea7746e62d5b408c945 /spanish | |
parent | 31b62d7a4a154a2a18c98523dbaa92debe440d0e (diff) |
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r-- | spanish/security/2020/dsa-4689.wml | 45 |
1 files changed, 45 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4689.wml b/spanish/security/2020/dsa-4689.wml new file mode 100644 index 00000000000..92db22f9174 --- /dev/null +++ b/spanish/security/2020/dsa-4689.wml @@ -0,0 +1,45 @@ +#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" +<define-tag description>actualización de seguridad</define-tag> +<define-tag moreinfo> +<p>Se descubrieron varias vulnerabilidades en BIND, una implementación +de servidor DNS.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a> + + <p>Se descubrió que las consultas a través de una conexión TCP con segmentación («pipelining») habilitada podían eludir los límites + del cliente TCP, dando lugar a denegación de servicio.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a> + + <p>Se descubrió que BIND no limita suficientemente el número + de descargas realizadas al procesar derivaciones («referrals»). Un atacante puede + aprovechar este defecto para provocar denegación de servicio (degradación de + rendimiento) o usar el servidor recursivo en un ataque de reflejo con + un alto factor de amplificación.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a> + + <p>Se descubrió que se puede usar un error en la lógica del código que verifica + la validez TSIG para desencadenar un fallo de aserción, dando lugar a + denegación de servicio.</p></li> + +</ul> + +<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido +en la versión 1:9.10.3.dfsg.P4-12.3+deb9u6.</p> + +<p>Para la distribución «estable» (buster), estos problemas se han corregido en +la versión 1:9.11.5.P4+dfsg-5.1+deb10u1.</p> + +<p>Le recomendamos que actualice los paquetes de bind9.</p> + +<p>Para información detallada sobre el estado de seguridad de bind9, consulte +su página en el sistema de seguimiento de problemas de seguridad: +<a href="https://security-tracker.debian.org/tracker/bind9">\ +https://security-tracker.debian.org/tracker/bind9</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4689.data" |