aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2019/dsa-4487.wml
blob: b2c95f2f1f62f189a2bd0ff11507ac0b908f1563 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>El usuario <q>Arminius</q> descubrió una vulnerabilidad en Vim, una versión mejorada del
editor UNIX estándar Vi («Vi IMproved», o Vi mejorado), que también afectaba a la bifurcación («fork») Neovim, un
editor extensible orientado hacia el código y las funcionalidades modernos:</p>
  
<p>Es habitual que los editores proporcionen una manera de incorporar órdenes de configuración del editor (también llamadas
«modelines») que se ejecutan al abrir un fichero, al tiempo que las órdenes potencialmente nocivas
se filtran mediante un mecanismo de entorno aislado («sandbox»). Se descubrió que la orden
<q>source</q> (usada para incluir y ejecutar otro fichero) no se filtraba, lo que permitía
la ejecución de órdenes del intérprete de órdenes («shell») mediante la apertura con Neovim de un fichero cuidadosamente preparado.</p>

<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
en la versión 0.1.7-4+deb9u1.</p>

<p>Le recomendamos que actualice los paquetes de neovim.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy