aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorRafa <rafa@rptv.info>2019-02-14 18:44:18 +0100
committerRafa <rafa@rptv.info>2019-02-14 18:44:18 +0100
commit4aef9ebc114cc75d91202bb00502f6a018d41112 (patch)
tree633dee931e198efd54a274cf99ccbef09842d433 /spanish
parent8775db346a5f583b6bcbe95db8a80c2a7a12563c (diff)
Add Spanish translation
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/2019/dsa-4389.wml23
1 files changed, 23 insertions, 0 deletions
diff --git a/spanish/security/2019/dsa-4389.wml b/spanish/security/2019/dsa-4389.wml
new file mode 100644
index 00000000000..10ba4fc53a5
--- /dev/null
+++ b/spanish/security/2019/dsa-4389.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497"
+<define-tag description>actualización de seguridad</define-tag>
+<define-tag moreinfo>
+<p>Christian Reitter descubrió que libu2f-host, una biblioteca que implementa
+el lado anfitrión («host-side») del protocolo U2F, no comprobaba correctamente un posible
+desbordamiento de memoria. Esto podría, potencialmente, permitir que un atacante con acceso
+físico a una computadora con PAM U2F o con una aplicación con libu2f-host integrada,
+y equipado con un dispositivo USB malicioso hecho a medida que simulara ser una clave de
+seguridad, ejecutara código arbitrario en dicha computadora.</p>
+
+<p>Para la distribución «estable» (stretch), este problema se ha corregido en
+la versión 1.1.2-2+deb9u1.</p>
+
+<p>Le recomendamos que actualice los paquetes de libu2f-host.</p>
+
+<p>Para información detallada sobre el estado de seguridad de libu2f-host, consulte
+su página en el sistema de seguimiento de problemas de seguridad:
+<a href="https://security-tracker.debian.org/tracker/libu2f-host">\
+https://security-tracker.debian.org/tracker/libu2f-host</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4389.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy