diff options
author | Juan Manuel Garcia Molina <juanma> | 2005-11-19 21:29:22 +0000 |
---|---|---|
committer | Juan Manuel Garcia Molina <juanma> | 2005-11-19 21:29:22 +0000 |
commit | 7165cf6d323ed31b4790bdd07dacbf373bfc9326 (patch) | |
tree | e6ac852419ca105254be9ed12d09e6e3abd4bdb1 /spanish | |
parent | 7169293f98a5597c7c6f77ebeb834bb2c523b243 (diff) |
Weekly update of Spanish translations for DSAs:
* 9 security advisories added.
CVS version numbers
spanish/security/2005/dsa-893.wml: INITIAL -> 1.1
spanish/security/2005/dsa-894.wml: INITIAL -> 1.1
spanish/security/2005/dsa-895.wml: INITIAL -> 1.1
spanish/security/2005/dsa-896.wml: INITIAL -> 1.1
spanish/security/2005/dsa-897.wml: INITIAL -> 1.1
spanish/security/2005/dsa-898.wml: INITIAL -> 1.1
spanish/security/2005/dsa-899.wml: INITIAL -> 1.1
spanish/security/2005/dsa-900.wml: INITIAL -> 1.1
spanish/security/2005/dsa-901.wml: INITIAL -> 1.1
Diffstat (limited to 'spanish')
-rw-r--r-- | spanish/security/2005/dsa-893.wml | 35 | ||||
-rw-r--r-- | spanish/security/2005/dsa-894.wml | 22 | ||||
-rw-r--r-- | spanish/security/2005/dsa-895.wml | 24 | ||||
-rw-r--r-- | spanish/security/2005/dsa-896.wml | 22 | ||||
-rw-r--r-- | spanish/security/2005/dsa-897.wml | 45 | ||||
-rw-r--r-- | spanish/security/2005/dsa-898.wml | 45 | ||||
-rw-r--r-- | spanish/security/2005/dsa-899.wml | 51 | ||||
-rw-r--r-- | spanish/security/2005/dsa-900.wml | 29 | ||||
-rw-r--r-- | spanish/security/2005/dsa-901.wml | 37 |
9 files changed, 310 insertions, 0 deletions
diff --git a/spanish/security/2005/dsa-893.wml b/spanish/security/2005/dsa-893.wml new file mode 100644 index 00000000000..41ed1eb71e0 --- /dev/null +++ b/spanish/security/2005/dsa-893.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia" +<define-tag description>entrada no saneada</define-tag> +<define-tag moreinfo> +<p>Remco Verhoef ha descubierto una vulnerabilidad en acidlab, la + consola de análisis para intrusiones en bases de datos, y en + acidbase, el motor de análisis básico y de seguridad, de la que + podía sacar provecho un usuario malvado para llevar a cabo + ataques de inyección de SQL.</p> + +<p>Los mantenedores de la consola de análisis para intrusiones en bases de datos + (ACID) en Debian, de la que surgió BASE, después de realizar una auditoría + tanto en BASE como en ACID, han determinado que la debilidad no sólo afectaba + a base_qry_main.php (en BASE) y a acid_qry_main.php (en ACID), sino que también + estaba presente en otros elementos de las consolas debido a una validación y + a un filtrado incorrecto de los parámetros.</p> + +<p>Todos los errores de inyección de SQL y de guiones a través del sitio que se + han encontrado se han corregido en el paquete de Debian, cerrando todos los + diversos vectores de ataque que se han detectado.</p> + +<p>Para la distribución estable (woody), este problema se ha corregido en la + versión 0.9.6b20-2.1.</p> + +<p>Para la distribución estable (sarge), este problema se ha corregido en la + versión 0.9.6b20-10.1.</p> + +<p>Para la distribución inestable (sid), este problema se ha corregido en la + versión 0.9.6b20-13 y en la versión 1.2.1-1 de acidbase.</p> + +<p>Le recomendamos que actualice los paquetes acidlab y acidbase.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-893.data" +# $Id$
\ No newline at end of file diff --git a/spanish/security/2005/dsa-894.wml b/spanish/security/2005/dsa-894.wml new file mode 100644 index 00000000000..fe4e66f70d0 --- /dev/null +++ b/spanish/security/2005/dsa-894.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia" +<define-tag description>desbordamientos de buffer</define-tag> +<define-tag moreinfo> +<p>Chris Evans descubrió varios desbordamientos de buffer en el + mecanismo de importación a RTF de AbiWord, un procesador de textos + WYSIWYG escrito para GTK 2. Al abrir un archivo RTF pernicioso se + podía producir la ejecución de código arbitrario.</p> + +<p>Para la distribución estable anterior (woody), estos problemas se han + corregido en la versión 1.0.2+cvs.2002.06.05-1woody3.</p> + +<p>Para la distribución estable (sarge), estos problemas se han corregido + en la versión 2.2.7-3sarge2.</p> + +<p>Para la distribución inestable (sid), estos problemas se han corregido + en la versión 2.4.1-1.</p> + +<p>Le recomendamos que actualice el paquete abiword.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-894.data" diff --git a/spanish/security/2005/dsa-895.wml b/spanish/security/2005/dsa-895.wml new file mode 100644 index 00000000000..00aaaf5c9ce --- /dev/null +++ b/spanish/security/2005/dsa-895.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia" +<define-tag description>error de programación</define-tag> +<define-tag moreinfo> +<p>Masanari Yamamoto descubrió un uso incorrecto de variables de entorno + en uim, una biblioteca y colección flexible de métodos den entrada, + que podía llevar a una escalada de privilegios en aplicaciones con + setuid o setgid enlazadas con libuim. En Debian, al menos se ve afectado + mlterm.</p> + +<p>La distribución estable anterior (woody) no contiene los paquetes de + uim.</p> + +<p>Para la distribución estable (sarge), este problema se ha corregido + en la versión 0.4.6final1-3sarge1.</p> + +<p>Para la distribución inestable (sid), este problema se ha corregido + en la versión 0.4.7-2.</p> + +<p>Le recomendamos que actualice los paquetes de libuim.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-895.data" +# $Id$ diff --git a/spanish/security/2005/dsa-896.wml b/spanish/security/2005/dsa-896.wml new file mode 100644 index 00000000000..8e789080f4e --- /dev/null +++ b/spanish/security/2005/dsa-896.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia" +<define-tag description>desbordamiento de buffer</define-tag> +<define-tag moreinfo> +<p>Se ha descubierto un desbordamiento de buffer en ftpd-ssl, un sencillo + servidor FTP para BSD con soporte para cifrado SSL, que podía conducir + a la ejecución de código arbitrario.</p> + +<p>La distribución estable anterior (woody) no contiene los paquetes + de linux-ftpd-ssl.</p> + +<p>Para la distribución estable (sarge), este problema se ha corregido + en la versión 0.17.18+0.3-3sarge1.</p> + +<p>Para la distribución inestable (sid), este problema se ha corregido + en la versión 0.17.18+0.3-5.</p> + +<p>Le recomendamos que actualice el paquete ftpd-ssl.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-896.data" +# $Id$ diff --git a/spanish/security/2005/dsa-897.wml b/spanish/security/2005/dsa-897.wml new file mode 100644 index 00000000000..ec3159678ad --- /dev/null +++ b/spanish/security/2005/dsa-897.wml @@ -0,0 +1,45 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia" +<define-tag description>errores de programación</define-tag> +<define-tag moreinfo> +<p>Se han descubierto varias vulnerabilidades en phpsysinfo, una + aplicación escrita en PHP para mostrar información de la máquina. + El proyecto Common Vulnerabilities and Exposures identifica los + siguientes problemas: </p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a> + + <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a + través del sitio. No todos estos errores se habían corregido en + DSA 724.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a> + + <p>Christopher Kunz descubrió que las variables locales se podían + sobreescribir sin restricciones y luego se utilizaban, lo que + podía provocar la inclusión de archivos arbitrarios.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a> + + <p>Christopher Kunz descubrió que la entrada que suministraba el + usuario se utilizaba sin sanearla, provocando un problema de + división de la respuesta HTTP.</p></li> + +</ul> + +<p>Para la distribución estable anterior (woody), estos problemas se han + corregido en la versión 2.0-3woody3.</p> + +<p>Para la distribución estable (sarge), estos problemas se han corregido + en la versión 2.3-4sarge1.</p> + +<p>Para la distribución inestable (sid), estos problemas se corregirán + pronto.</p> + +<p>Le recomendamos que actualice el paquete phpsysinfo.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-897.data" +# $Id$ diff --git a/spanish/security/2005/dsa-898.wml b/spanish/security/2005/dsa-898.wml new file mode 100644 index 00000000000..7cdb9016f2e --- /dev/null +++ b/spanish/security/2005/dsa-898.wml @@ -0,0 +1,45 @@ +#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia" +<define-tag description>errores de programación</define-tag> +<define-tag moreinfo> +<p>Se han descubierto varias vulnerabilidaes en phpsysinfo, una + aplicación escrita en PHP que muestra información de la máquina + y que se incluye en phpgroupware. El proyecto Common Vulnerabilities + and Exposures identifica los siguientes problemas: </p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a> + + <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a + través del sitio. No todos estos errores se habían corregido en + DSA 724.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a> + + <p>Christopher Kunz descubrió que las variables locales se podían + sobreescribir sin restricciones y luego se utilizaban, lo que + podía provocar la inclusión de archivos arbitrarios.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a> + + <p>Christopher Kunz descubrió que la entrada que suministraba el + usuario se utilizaba sin sanearla, provocando un problema de + división de la respuesta HTTP.</p></li> + +</ul> + +<p>Para la distribución estable anterior (woody), estos problemas se han + corregido en la versión 0.9.14-0.RC3.2.woody5.</p> + +<p>Para la distribución estable (sarge), estos problemas se han corregido + en la versión 0.9.16.005-3.sarge4.</p> + +<p>Para la distribución inestable (sid), estos problemas se han corregido + en la versión 0.9.16.008-2.</p> + +<p>Le recomendamos que actualice los paquetes de phpgroupware.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-898.data" +# $Id$ diff --git a/spanish/security/2005/dsa-899.wml b/spanish/security/2005/dsa-899.wml new file mode 100644 index 00000000000..d513b718233 --- /dev/null +++ b/spanish/security/2005/dsa-899.wml @@ -0,0 +1,51 @@ +#use wml::debian::translation-check translation="1.3" maintainer="Juan M. Garcia" +<define-tag description>errores de programación</define-tag> +<define-tag moreinfo> +<p>Se han descubierto varias vulnerabilidades en egroupware, una suite + para groupware con tecnología web. El proyecto Common Vulnerabilities + and Exposures identifica los siguientes problemas:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a> + + <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a + través del sitio. No todos estos errores se habían corregido en + DSA 724.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a> + + <p>Alexander Heidenreich descubrió un problema de guiones a través + del sitio en la vista de árbol del software FUD Forum Bulletin Board, + que también está presente en egroupware y permitía que los atacantes + remotos leyesen envíos privados mediante una modificación en el + parámetro mid.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a> + + <p>Christopher Kunz descubrió que las variables locales se podían + sobreescribir sin restricciones y luego se utilizaban, lo que + podía provocar la inclusión de archivos arbitrarios.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a> + + <p>Christopher Kunz descubrió que la entrada que suministraba el + usuario se utilizaba sin sanearla, provocando un problema de + división de la respuesta HTTP.</p></li> + +</ul> + +<p>La distribución estable anterior (woody) no contiene los paquetes de egroupware.</p> + +<p>Para la distribución estable (sarge), este problema se ha corregido en + la versión 1.0.0.007-2.dfsg-2sarge4.</p> + +<p>Para la distribución inestable (sid), este problema se ha corregido en + la versión 1.0.0.009.dfsg-3-3.</p> + +<p>Le recomendamos que actualice los paquetes de egroupware.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-899.data" +# $Id$ diff --git a/spanish/security/2005/dsa-900.wml b/spanish/security/2005/dsa-900.wml new file mode 100644 index 00000000000..0a693ac3c68 --- /dev/null +++ b/spanish/security/2005/dsa-900.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="1.1" maintainer="Juan M. Garcia" +<define-tag description>error de programación</define-tag> +<define-tag moreinfo> +<p>Thomas Wolff descubrió que el programa fetchmailconfig. que se + proporciona como parte de fetchmail, una utilidad paara descargar + y reenviar correo de servidores POP3 (y POP3 con SSL), APOP e + IMAP, creaba la configuración nueva de una forma insegura, que + podía llevar a una debilidad en las contraseñas para las cuentas + de correo de los usuarios locales.</p> + +<p>Esta actualización también corrige una regresión en el paquete que + había en estable y que provocó la última actualización de + seguridad.</p> + +<p>Para la distribución estable anterior (woody), este problema se ha + corregido en la versión 5.9.11-6.3.</p> + +<p>Para la distribución estable (sarge), este problema se ha corregido + en la versión 6.2.5-12sarge3.</p> + +<p>Para la distribución inestable (sid), este problema se ha corregido + en la versión 6.2.5.4-1.</p> + +<p>Le recomendamos que actualice el paquete fetchmail.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-900.data" +# $Id$ diff --git a/spanish/security/2005/dsa-901.wml b/spanish/security/2005/dsa-901.wml new file mode 100644 index 00000000000..7a7bba0fb85 --- /dev/null +++ b/spanish/security/2005/dsa-901.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="1.1" maintainer="Juan M. Garcia" +<define-tag description>error de programación</define-tag> +<define-tag moreinfo> +<p>Se han descubierto varias vulnerabilidades en gnump3d, un servidor + de streaming para archivos MP3 y OGG. El proyecto Common Vulnerabilities + and Exposures identifica los siguientes problemas:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a> + + <p>Ludwig Nussel descubrió que se creaban varios archivos temporales + con nombres predecibles de una manera insegura, lo que permitía que + atacantes locales provocasen ataques de enlaces simbólicos.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a> + + <p>Ludwig Nussel descubrió que el parámetro «theme» de las + peticiones HTTP se podía usar para hacer una navegación mediante + rutas.</p></li> + +</ul> + +<p>La distribución estable anterior (woody) no contiene el paquete gnump3d.</p> + +<p>Para la distribución estable (sarge), estos problemas se han corregido + en la versión 2.9.3-1sarge3.</p> + +<p>Para la distribución inestable (sid), estos problemas se han corregido + en la versión 2.9.8-1.</p> + +<p>Le recomendamos que actualice el paquete gnump3.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2005/dsa-901.data" +# $Id$ |