aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorJuan Manuel Garcia Molina <juanma>2005-11-19 21:29:22 +0000
committerJuan Manuel Garcia Molina <juanma>2005-11-19 21:29:22 +0000
commit7165cf6d323ed31b4790bdd07dacbf373bfc9326 (patch)
treee6ac852419ca105254be9ed12d09e6e3abd4bdb1 /spanish
parent7169293f98a5597c7c6f77ebeb834bb2c523b243 (diff)
Weekly update of Spanish translations for DSAs:
* 9 security advisories added. CVS version numbers spanish/security/2005/dsa-893.wml: INITIAL -> 1.1 spanish/security/2005/dsa-894.wml: INITIAL -> 1.1 spanish/security/2005/dsa-895.wml: INITIAL -> 1.1 spanish/security/2005/dsa-896.wml: INITIAL -> 1.1 spanish/security/2005/dsa-897.wml: INITIAL -> 1.1 spanish/security/2005/dsa-898.wml: INITIAL -> 1.1 spanish/security/2005/dsa-899.wml: INITIAL -> 1.1 spanish/security/2005/dsa-900.wml: INITIAL -> 1.1 spanish/security/2005/dsa-901.wml: INITIAL -> 1.1
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2005/dsa-893.wml35
-rw-r--r--spanish/security/2005/dsa-894.wml22
-rw-r--r--spanish/security/2005/dsa-895.wml24
-rw-r--r--spanish/security/2005/dsa-896.wml22
-rw-r--r--spanish/security/2005/dsa-897.wml45
-rw-r--r--spanish/security/2005/dsa-898.wml45
-rw-r--r--spanish/security/2005/dsa-899.wml51
-rw-r--r--spanish/security/2005/dsa-900.wml29
-rw-r--r--spanish/security/2005/dsa-901.wml37
9 files changed, 310 insertions, 0 deletions
diff --git a/spanish/security/2005/dsa-893.wml b/spanish/security/2005/dsa-893.wml
new file mode 100644
index 00000000000..41ed1eb71e0
--- /dev/null
+++ b/spanish/security/2005/dsa-893.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia"
+<define-tag description>entrada no saneada</define-tag>
+<define-tag moreinfo>
+<p>Remco Verhoef ha descubierto una vulnerabilidad en acidlab, la
+ consola de análisis para intrusiones en bases de datos, y en
+ acidbase, el motor de análisis básico y de seguridad, de la que
+ podía sacar provecho un usuario malvado para llevar a cabo
+ ataques de inyección de SQL.</p>
+
+<p>Los mantenedores de la consola de análisis para intrusiones en bases de datos
+ (ACID) en Debian, de la que surgió BASE, después de realizar una auditoría
+ tanto en BASE como en ACID, han determinado que la debilidad no sólo afectaba
+ a base_qry_main.php (en BASE) y a acid_qry_main.php (en ACID), sino que también
+ estaba presente en otros elementos de las consolas debido a una validación y
+ a un filtrado incorrecto de los parámetros.</p>
+
+<p>Todos los errores de inyección de SQL y de guiones a través del sitio que se
+ han encontrado se han corregido en el paquete de Debian, cerrando todos los
+ diversos vectores de ataque que se han detectado.</p>
+
+<p>Para la distribución estable (woody), este problema se ha corregido en la
+ versión 0.9.6b20-2.1.</p>
+
+<p>Para la distribución estable (sarge), este problema se ha corregido en la
+ versión 0.9.6b20-10.1.</p>
+
+<p>Para la distribución inestable (sid), este problema se ha corregido en la
+ versión 0.9.6b20-13 y en la versión 1.2.1-1 de acidbase.</p>
+
+<p>Le recomendamos que actualice los paquetes acidlab y acidbase.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-893.data"
+# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-894.wml b/spanish/security/2005/dsa-894.wml
new file mode 100644
index 00000000000..fe4e66f70d0
--- /dev/null
+++ b/spanish/security/2005/dsa-894.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia"
+<define-tag description>desbordamientos de buffer</define-tag>
+<define-tag moreinfo>
+<p>Chris Evans descubrió varios desbordamientos de buffer en el
+ mecanismo de importación a RTF de AbiWord, un procesador de textos
+ WYSIWYG escrito para GTK 2. Al abrir un archivo RTF pernicioso se
+ podía producir la ejecución de código arbitrario.</p>
+
+<p>Para la distribución estable anterior (woody), estos problemas se han
+ corregido en la versión 1.0.2+cvs.2002.06.05-1woody3.</p>
+
+<p>Para la distribución estable (sarge), estos problemas se han corregido
+ en la versión 2.2.7-3sarge2.</p>
+
+<p>Para la distribución inestable (sid), estos problemas se han corregido
+ en la versión 2.4.1-1.</p>
+
+<p>Le recomendamos que actualice el paquete abiword.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-894.data"
diff --git a/spanish/security/2005/dsa-895.wml b/spanish/security/2005/dsa-895.wml
new file mode 100644
index 00000000000..00aaaf5c9ce
--- /dev/null
+++ b/spanish/security/2005/dsa-895.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia"
+<define-tag description>error de programación</define-tag>
+<define-tag moreinfo>
+<p>Masanari Yamamoto descubrió un uso incorrecto de variables de entorno
+ en uim, una biblioteca y colección flexible de métodos den entrada,
+ que podía llevar a una escalada de privilegios en aplicaciones con
+ setuid o setgid enlazadas con libuim. En Debian, al menos se ve afectado
+ mlterm.</p>
+
+<p>La distribución estable anterior (woody) no contiene los paquetes de
+ uim.</p>
+
+<p>Para la distribución estable (sarge), este problema se ha corregido
+ en la versión 0.4.6final1-3sarge1.</p>
+
+<p>Para la distribución inestable (sid), este problema se ha corregido
+ en la versión 0.4.7-2.</p>
+
+<p>Le recomendamos que actualice los paquetes de libuim.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-895.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-896.wml b/spanish/security/2005/dsa-896.wml
new file mode 100644
index 00000000000..8e789080f4e
--- /dev/null
+++ b/spanish/security/2005/dsa-896.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia"
+<define-tag description>desbordamiento de buffer</define-tag>
+<define-tag moreinfo>
+<p>Se ha descubierto un desbordamiento de buffer en ftpd-ssl, un sencillo
+ servidor FTP para BSD con soporte para cifrado SSL, que podía conducir
+ a la ejecución de código arbitrario.</p>
+
+<p>La distribución estable anterior (woody) no contiene los paquetes
+ de linux-ftpd-ssl.</p>
+
+<p>Para la distribución estable (sarge), este problema se ha corregido
+ en la versión 0.17.18+0.3-3sarge1.</p>
+
+<p>Para la distribución inestable (sid), este problema se ha corregido
+ en la versión 0.17.18+0.3-5.</p>
+
+<p>Le recomendamos que actualice el paquete ftpd-ssl.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-896.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-897.wml b/spanish/security/2005/dsa-897.wml
new file mode 100644
index 00000000000..ec3159678ad
--- /dev/null
+++ b/spanish/security/2005/dsa-897.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia"
+<define-tag description>errores de programación</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto varias vulnerabilidades en phpsysinfo, una
+ aplicación escrita en PHP para mostrar información de la máquina.
+ El proyecto Common Vulnerabilities and Exposures identifica los
+ siguientes problemas: </p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+
+ <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
+ través del sitio. No todos estos errores se habían corregido en
+ DSA 724.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+
+ <p>Christopher Kunz descubrió que las variables locales se podían
+ sobreescribir sin restricciones y luego se utilizaban, lo que
+ podía provocar la inclusión de archivos arbitrarios.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+
+ <p>Christopher Kunz descubrió que la entrada que suministraba el
+ usuario se utilizaba sin sanearla, provocando un problema de
+ división de la respuesta HTTP.</p></li>
+
+</ul>
+
+<p>Para la distribución estable anterior (woody), estos problemas se han
+ corregido en la versión 2.0-3woody3.</p>
+
+<p>Para la distribución estable (sarge), estos problemas se han corregido
+ en la versión 2.3-4sarge1.</p>
+
+<p>Para la distribución inestable (sid), estos problemas se corregirán
+ pronto.</p>
+
+<p>Le recomendamos que actualice el paquete phpsysinfo.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-897.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-898.wml b/spanish/security/2005/dsa-898.wml
new file mode 100644
index 00000000000..7cdb9016f2e
--- /dev/null
+++ b/spanish/security/2005/dsa-898.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia"
+<define-tag description>errores de programación</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto varias vulnerabilidaes en phpsysinfo, una
+ aplicación escrita en PHP que muestra información de la máquina
+ y que se incluye en phpgroupware. El proyecto Common Vulnerabilities
+ and Exposures identifica los siguientes problemas: </p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+
+ <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
+ través del sitio. No todos estos errores se habían corregido en
+ DSA 724.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+
+ <p>Christopher Kunz descubrió que las variables locales se podían
+ sobreescribir sin restricciones y luego se utilizaban, lo que
+ podía provocar la inclusión de archivos arbitrarios.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+
+ <p>Christopher Kunz descubrió que la entrada que suministraba el
+ usuario se utilizaba sin sanearla, provocando un problema de
+ división de la respuesta HTTP.</p></li>
+
+</ul>
+
+<p>Para la distribución estable anterior (woody), estos problemas se han
+ corregido en la versión 0.9.14-0.RC3.2.woody5.</p>
+
+<p>Para la distribución estable (sarge), estos problemas se han corregido
+ en la versión 0.9.16.005-3.sarge4.</p>
+
+<p>Para la distribución inestable (sid), estos problemas se han corregido
+ en la versión 0.9.16.008-2.</p>
+
+<p>Le recomendamos que actualice los paquetes de phpgroupware.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-898.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-899.wml b/spanish/security/2005/dsa-899.wml
new file mode 100644
index 00000000000..d513b718233
--- /dev/null
+++ b/spanish/security/2005/dsa-899.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia"
+<define-tag description>errores de programación</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto varias vulnerabilidades en egroupware, una suite
+ para groupware con tecnología web. El proyecto Common Vulnerabilities
+ and Exposures identifica los siguientes problemas:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+
+ <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
+ través del sitio. No todos estos errores se habían corregido en
+ DSA 724.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+
+ <p>Alexander Heidenreich descubrió un problema de guiones a través
+ del sitio en la vista de árbol del software FUD Forum Bulletin Board,
+ que también está presente en egroupware y permitía que los atacantes
+ remotos leyesen envíos privados mediante una modificación en el
+ parámetro mid.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+
+ <p>Christopher Kunz descubrió que las variables locales se podían
+ sobreescribir sin restricciones y luego se utilizaban, lo que
+ podía provocar la inclusión de archivos arbitrarios.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+
+ <p>Christopher Kunz descubrió que la entrada que suministraba el
+ usuario se utilizaba sin sanearla, provocando un problema de
+ división de la respuesta HTTP.</p></li>
+
+</ul>
+
+<p>La distribución estable anterior (woody) no contiene los paquetes de egroupware.</p>
+
+<p>Para la distribución estable (sarge), este problema se ha corregido en
+ la versión 1.0.0.007-2.dfsg-2sarge4.</p>
+
+<p>Para la distribución inestable (sid), este problema se ha corregido en
+ la versión 1.0.0.009.dfsg-3-3.</p>
+
+<p>Le recomendamos que actualice los paquetes de egroupware.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-899.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-900.wml b/spanish/security/2005/dsa-900.wml
new file mode 100644
index 00000000000..0a693ac3c68
--- /dev/null
+++ b/spanish/security/2005/dsa-900.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Juan M. Garcia"
+<define-tag description>error de programación</define-tag>
+<define-tag moreinfo>
+<p>Thomas Wolff descubrió que el programa fetchmailconfig. que se
+ proporciona como parte de fetchmail, una utilidad paara descargar
+ y reenviar correo de servidores POP3 (y POP3 con SSL), APOP e
+ IMAP, creaba la configuración nueva de una forma insegura, que
+ podía llevar a una debilidad en las contraseñas para las cuentas
+ de correo de los usuarios locales.</p>
+
+<p>Esta actualización también corrige una regresión en el paquete que
+ había en estable y que provocó la última actualización de
+ seguridad.</p>
+
+<p>Para la distribución estable anterior (woody), este problema se ha
+ corregido en la versión 5.9.11-6.3.</p>
+
+<p>Para la distribución estable (sarge), este problema se ha corregido
+ en la versión 6.2.5-12sarge3.</p>
+
+<p>Para la distribución inestable (sid), este problema se ha corregido
+ en la versión 6.2.5.4-1.</p>
+
+<p>Le recomendamos que actualice el paquete fetchmail.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-900.data"
+# $Id$
diff --git a/spanish/security/2005/dsa-901.wml b/spanish/security/2005/dsa-901.wml
new file mode 100644
index 00000000000..7a7bba0fb85
--- /dev/null
+++ b/spanish/security/2005/dsa-901.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Juan M. Garcia"
+<define-tag description>error de programación</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto varias vulnerabilidades en gnump3d, un servidor
+ de streaming para archivos MP3 y OGG. El proyecto Common Vulnerabilities
+ and Exposures identifica los siguientes problemas:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+
+ <p>Ludwig Nussel descubrió que se creaban varios archivos temporales
+ con nombres predecibles de una manera insegura, lo que permitía que
+ atacantes locales provocasen ataques de enlaces simbólicos.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+
+ <p>Ludwig Nussel descubrió que el parámetro «theme» de las
+ peticiones HTTP se podía usar para hacer una navegación mediante
+ rutas.</p></li>
+
+</ul>
+
+<p>La distribución estable anterior (woody) no contiene el paquete gnump3d.</p>
+
+<p>Para la distribución estable (sarge), estos problemas se han corregido
+ en la versión 2.9.3-1sarge3.</p>
+
+<p>Para la distribución inestable (sid), estos problemas se han corregido
+ en la versión 2.9.8-1.</p>
+
+<p>Le recomendamos que actualice el paquete gnump3.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2005/dsa-901.data"
+# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy