aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
committerThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
commitfaf88cba6674e8020fcd2fb98860368853169bea (patch)
treebe25b9ac6a3b4a664a6f8cc4cacc658206e03b6c /spanish
parentacf0f61c8f85996b3eef74dbe4391c39157ad2e1 (diff)
remove old page
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/pam-auth.wml31
1 files changed, 0 insertions, 31 deletions
diff --git a/spanish/security/pam-auth.wml b/spanish/security/pam-auth.wml
deleted file mode 100644
index c942d878012..00000000000
--- a/spanish/security/pam-auth.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::template title="Detalles sobre configuración vulnerable de PAM"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>Entre la versión 1.0.1-6 y la 1.0.1-9, la utilidad pam-auth-update incluida en
-el paquete <a href="https://packages.debian.org/libpam-runtime">libpam-runtime</a>
-en las distribuciones de Debian <em>en pruebas</em> e <em>inestable</em> tenía un fallo
-que hacía posible que los sistemas fueran configurados de forma tal que permitían el acceso tanto con
-la contraseña correcta como sin ella (<a
-href="https://bugs.debian.org/519927">#519927</a>). Aunque la mayoría de
-usuarios no habrán sido afectados por este fallo, quienes estén afectados deberían
-considerar comprometidas sus máquinas, especialmente si están
-configuradas para permitir el acceso desde Internet.</p>
-
-<p>A partir de la versión 1.0.1-10, publicada el 7 de agosto de 2009, libpam-runtime
-ya no permite esta configuración incorrecta, y durante la actualización («upgrade») detecta si
-su sistema estaba afectado por este fallo.</p>
-
-<p>Si durante la actualización ha obtenido un mensaje dirigiéndole
-a esta página web, debería asumir que su sistema ha sido
-comprometido. Salvo que esté familiarizado con la recuperación en situaciones de
-fallos de seguridad, virus y software malicioso <strong>debería
-reinstalar este sistema desde cero</strong> o bien hacerse con los servicios de
-un administrador de sistemas experto. El
-<a href="$(HOME)/doc/manuals/securing-debian-howto/">manual de protección de Debian («securing-debian-howto»)</a>
-incluye
-<a href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">información
-sobre recuperación de un sistema comprometido</a>.</p>
-
-<p>El proyecto Debian pide disculpas por el hecho de que versiones anteriores de libpam-runtime
-no detectaran y no impidieran que se diera esta situación.</p>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy