#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd" actualización de seguridad

Se informó de que Netty, una infraestructura cliente/servidor de soporte de Java NIO, es propensa a una vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request smuggling») por la gestión errónea de espacios en blanco antes de los dos puntos en cabeceras HTTP.

Para la distribución «antigua estable» (stretch), este problema se ha corregido en la versión 1:4.1.7-2+deb9u1.

Para la distribución «estable» (buster), este problema se ha corregido en la versión 1:4.1.33-1+deb10u1.

Le recomendamos que actualice los paquetes de netty.

Para información detallada sobre el estado de seguridad de netty, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/netty

# do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4597.data"