aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2020/dsa-4597.wml
blob: b919a997cd121d1c1aed5b35478b8de3be7a3e4d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se informó de que Netty, una infraestructura cliente/servidor de soporte de Java NIO, es propensa
a una vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request smuggling») por la gestión errónea de espacios en blanco
antes de los dos puntos en cabeceras HTTP.</p>

<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
en la versión 1:4.1.7-2+deb9u1.</p>

<p>Para la distribución «estable» (buster), este problema se ha corregido en
la versión 1:4.1.33-1+deb10u1.</p>

<p>Le recomendamos que actualice los paquetes de netty.</p>

<p>Para información detallada sobre el estado de seguridad de netty, consulte su página
en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/netty">https://security-tracker.debian.org/tracker/netty</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4597.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy