aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2020-05-02 09:39:12 +0200
committerRafa <rafa@rptv.info>2020-05-02 09:39:12 +0200
commit84dd9b678a2f6172980a844ea7fc446dcf2fbfc5 (patch)
tree04f2112691a5bb9ba7da54b233aa467987a74393 /spanish
parent7a34598967da963718d42eea770da00d341ff003 (diff)
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2020/dsa-4667.wml60
1 files changed, 60 insertions, 0 deletions
diff --git a/spanish/security/2020/dsa-4667.wml b/spanish/security/2020/dsa-4667.wml
new file mode 100644
index 00000000000..451d13cd24d
--- /dev/null
+++ b/spanish/security/2020/dsa-4667.wml
@@ -0,0 +1,60 @@
+#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
+pueden dar lugar a elevación de privilegios, a denegación de servicio o a fuga de
+información.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
+
+ <p>Paulo Bonzini descubrió que la implementación de KVM para procesadores
+ Intel no realizaba correctamente la emulación de instrucciones para huéspedes
+ L2 cuando estaba habilitada la virtualización anidada. Esto podía permitir
+ que un huésped L2 provocara elevación de privilegios, denegación de servicio
+ o fugas de información en el huésped L1.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
+
+ <p>Al Viro descubrió una vulnerabilidad de «uso tras liberar» en la capa
+ VFS. Esto permitía que usuarios locales provocaran denegación de servicio
+ (caída) o que obtuvieran información sensible de la memoria del núcleo.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
+
+ <p>Se descubrió que el controlador vhost_net no validaba
+ correctamente el tipo de sockets definidos como backends. Un usuario local
+ autorizado a acceder a /dev/vhost-net podía usar esto para provocar corrupción
+ de pila a través de llamadas al sistema manipuladas, dando lugar a denegación de
+ servicio (caída) o, posiblemente, a elevación de privilegios.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
+
+ <p>Entropy Moe informó de que el sistema de archivos en memoria compartida (tmpfs)
+ no trataba correctamente una opción de montaje <q>mpol</q> especificando una lista
+ de nodos vacía, lo que daba lugar a escritura fuera de límites en la pila. Si los espacios
+ de nombres de usuario estaban habilitados, un usuario local podía utilizar esto para provocar
+ denegación de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
+
+ <p>Al Viro informó de una condición de carrera en el código de gestión de memoria para
+ el IBM Z (arquitectura s390x) que podía dar lugar a ejecución de
+ código del núcleo desde el espacio de direcciones del usuario. Un usuario local podía
+ usar esto para elevación de privilegios.</p></li>
+
+</ul>
+
+<p>Para la distribución «estable» (buster), estos problemas se han corregido en
+la versión 4.19.98-1+deb10u1.</p>
+
+<p>Le recomendamos que actualice los paquetes de linux.</p>
+
+<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
+en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy