diff options
author | Rafa <rafa@rptv.info> | 2019-02-14 18:44:18 +0100 |
---|---|---|
committer | Rafa <rafa@rptv.info> | 2019-02-14 18:44:18 +0100 |
commit | 4aef9ebc114cc75d91202bb00502f6a018d41112 (patch) | |
tree | 633dee931e198efd54a274cf99ccbef09842d433 /spanish | |
parent | 8775db346a5f583b6bcbe95db8a80c2a7a12563c (diff) |
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r-- | spanish/security/2019/dsa-4389.wml | 23 |
1 files changed, 23 insertions, 0 deletions
diff --git a/spanish/security/2019/dsa-4389.wml b/spanish/security/2019/dsa-4389.wml new file mode 100644 index 00000000000..10ba4fc53a5 --- /dev/null +++ b/spanish/security/2019/dsa-4389.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" +<define-tag description>actualización de seguridad</define-tag> +<define-tag moreinfo> +<p>Christian Reitter descubrió que libu2f-host, una biblioteca que implementa +el lado anfitrión («host-side») del protocolo U2F, no comprobaba correctamente un posible +desbordamiento de memoria. Esto podría, potencialmente, permitir que un atacante con acceso +físico a una computadora con PAM U2F o con una aplicación con libu2f-host integrada, +y equipado con un dispositivo USB malicioso hecho a medida que simulara ser una clave de +seguridad, ejecutara código arbitrario en dicha computadora.</p> + +<p>Para la distribución «estable» (stretch), este problema se ha corregido en +la versión 1.1.2-2+deb9u1.</p> + +<p>Le recomendamos que actualice los paquetes de libu2f-host.</p> + +<p>Para información detallada sobre el estado de seguridad de libu2f-host, consulte +su página en el sistema de seguimiento de problemas de seguridad: +<a href="https://security-tracker.debian.org/tracker/libu2f-host">\ +https://security-tracker.debian.org/tracker/libu2f-host</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4389.data" |