[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2006/20060901.wml



Hola.

Va adjunta la noticia de la nueva revisión de sarge.

Se agradecen las revisiones, sugerencias, etc.

Un cordial saludo y hasta la próxima.

-- 
        Juan Manuel  Garcia Molina
        Debian GNU/Linux Developer
juanma@debian.org     http://www.debian.org
#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia"
<define-tag pagetitle>Debian GNU/Linux 3.1 actualizado</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news
# $Id: 20060901.wml,v 1.1 2006/09/01 17:42:39 juanma Exp $

<define-tag revision>3.1r3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>El proyecto Debian ha actualizado la distribución estable Debian GNU/Linux
  3.1 (nombre &lsquo;sarge&rsquo;). Básicamente, esta versión
  añade actualizaciones de seguridad a la distribución estable,
  además de algunas correccionesa problemas serios. Los que actualicen con
  frecuencia desde security.debian.org no tendrán que actualizar demasiados
  paquetes, ya que la mayor parte de las actualizaciones de
  security.debian.org están incluidas en esta revisión.</p>

<p>Tenga en cuenta que esta actualización no supone una versión
  nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos
  paquetes actualizados. No tiene que deshacerse de los CDs de
  la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna
  réplica después de la instalación, para incorporar estos cambios
  de última hora.</p>

<p>Para actualizar por red a esta revisión se suele utilizar la herramienta
  de gestión de paquetes &lsquo;apt&rsquo;, apuntando (más información el página
  del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de
  Debian. Hay una lista con todas las réplicas disponibles en:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Actualización del instalador de Debian</h2>

<p>Para poner a su disposición paquetes actualizados del núcleo Linux en
  el instalador de Debian, se tienen que actualizar también los siguientes
  paquetes: <a href="http://packages.debian.org/base-config";>base-config</a>,
  <a href="http://packages.debian.org/base-installer";>base-installer</a>,
  <a href="http://packages.debian.org/debian-installer";>debian-installer</a>
  y <a href="http://packages.debian.org/preseed";>preseed</a>.</p>


<h2>Corrección a errores diversos</h2>

<p>Esta actualización de la versión estable añade algunas correcciones
  importantes a los siguientes paquetes.</p>

<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>

<correction evms                   "Corrige bloqueo al iniciar el sistema">
<correction evolution-webcal       "Las arquitecturas vuelven a estar sincronizadas">
<correction glibc                  "Corrige fallos de compilación">
<correction grub                   "Preparativos para cada núcleo">
<correction kazehakase             "Corrige fallos de segmentación">
<correction octaviz                "Corrige ruta a biblioteca">
<correction perl                   "Corrige problemas con UTF8/taint y Tk">
<correction python-pgsql           "Corrige regresión debida a una actualización de PostgreSQL">
<correction vlan                   "Corrige opciones de la interfaz">
<correction wzdftpd                "CorrIge dependencias incorrectas">

</table>


<h2>Actualizaciones de seguridad</h2>

<p>Esta revisión añade las siguientes actualizaciones de seguridad a
  la versión estable. El equipo de seguridad ya ha publicado un aviso
  para cada una de estas actualizaciones.</p>

<table border=0>
<tr><th>Id. del aviso de seguridad</th>     <th>Paquetes</th>     <th>Correcciones</th></tr>

<dsa 2005  725    ppxp                  "Exploit local de root">
<dsa 2006  986    gnutls11              "Ejecución de código arbitrario">
<dsa 2006 1017    kernel-source-2.6.8   "Varias vulnerabilidades">
<dsa 2006 1018    kernel-source-2.4.27  "Varias vulnerabilidades">
<dsa 2006 1027    mailman               "Denegación de servicio">
<dsa 2006 1032    zope-cmfplone         "Manipulación de datos no privilegiados">
<dsa 2006 1035    fcheck                "Creación de archivo temporal inseguro">
<dsa 2006 1036    bsdgames              "Escalada local de privilegios">
<dsa 2006 1037    zgv                   "Ejecución de código arbitrario">
<dsa 2006 1038    xzgv                  "Ejecución de código arbitrario">
<dsa 2006 1039    blender               "Varias vulnerabilidades">
<dsa 2006 1040    gdm                   "Exploit local de root">
<dsa 2006 1041    abc2ps                "Ejecución de código arbitrario">
<dsa 2006 1042    cyrus-sasl2           "Denegación de servicio">
<dsa 2006 1043    abcmidi               "Ejecución de código arbitrario">
<dsa 2006 1044    mozilla-firefox       "Varias vulnerabilidades">
<dsa 2006 1045    openvpn               "Ejecución de código arbitrario">
<dsa 2006 1046    mozilla               "Varias vulnerabilidades">
<dsa 2006 1047    resmgr                "Acceso no autorizado">
<dsa 2006 1048    asterisk              "Ejecución de código arbitrario">
<dsa 2006 1049    ethereal              "Varias vulnerabilidades">
<dsa 2006 1050    clamav                "Ejecución de código arbitrario">
<dsa 2006 1051    mozilla-thunderbird   "Varias vulnerabilidades">
<dsa 2006 1052    cgiirc                "Ejecución de código arbitrario">
<dsa 2006 1053    mozilla               "Ejecución de código arbitrario">
<dsa 2006 1054    tiff                  "Ejecución de código arbitrario">
<dsa 2006 1055    mozilla-firefox       "Ejecución de código arbitrario">
<dsa 2006 1056    webcalendar           "Debilidad de información">
<dsa 2006 1057    phpldapadmin          "Guiones por el sitio">
<dsa 2006 1058    awstats               "Ejecución de órdenes arbitrarias">
<dsa 2006 1059    quagga                "Varias vulnerabilidades">
<dsa 2006 1060    kernel-patch-vserver  "Escalada de privilegios">
<dsa 2006 1061    popfile               "Denegación de servicio">
<dsa 2006 1062    kphone                "Creación de archivo inseguro">
<dsa 2006 1063    phpgroupware          "Guiones por el sitio">
<dsa 2006 1064    cscope                "Ejecución de código arbitrario">
<dsa 2006 1065    hostapd               "Denegación de servicio">
<dsa 2006 1066    phpbb2                "Guiones por el sitio">
<dsa 2006 1068    fbi                   "Denegación de servicio">
<dsa 2006 1072    nagios                "Ejecución de código arbitrario">
<dsa 2006 1073    mysql-dfsg-4.1        "Varias vulnerabilidades">
<dsa 2006 1074    mpg123                "Ejecución de código arbitrario">
<dsa 2006 1075    awstats               "Ejecución de órdenes arbitrarias">
<dsa 2006 1076    lynx                  "Denegación de servicio">
<dsa 2006 1078    tiff                  "Denegación de servicio">
<dsa 2006 1079    mysql-dfsg            "Varias vulnerabilidades">
<dsa 2006 1080    dovecot               "Travesía por directorio">
<dsa 2006 1081    libextractor          "Ejecución de código arbitrario">
<dsa 2006 1083    motor                 "Ejecución de código arbitrario">
<dsa 2006 1084    typespeed             "Ejecución de código arbitrario">
<dsa 2006 1085    lynx-cur              "Varias vulnerabilidades">
<dsa 2006 1086    xmcd                  "Denegación de servicio">
<dsa 2006 1087    postgresql            "Vulnerabilidades de codificación">
<dsa 2006 1088    centericq             "Ejecución de código arbitrario">
<dsa 2006 1090    spamassassin          "Ejecución de órdenes arbitrarias">
<dsa 2006 1091    tiff                  "Ejecución de código arbitrario">
<dsa 2006 1092    mysql-dfsg-4.1        "Inyección de SQL">
<dsa 2006 1093    xine                  "Ejecución de código arbitrario">
<dsa 2006 1094    gforge                "Guiones por el sitio">
<dsa 2006 1095    freetype              "Varias vulnerabilidades">
<dsa 2006 1096    webcalendar           "Ejecución de código arbitrario">
<dsa 2006 1097    kernel-source-2.4.27  "Varias vulnerabilidades">
<dsa 2006 1098    horde3                "Guiones por el sitio">
<dsa 2006 1099    horde2                "Guiones por el sitio">
<dsa 2006 1100    wv2                   "Desbordamiento de entero">
<dsa 2006 1101    courier               "Denegación de servicio">
<dsa 2006 1102    pinball               "Escalada de privilegios">
<dsa 2006 1103    kernel-source-2.6.8   "Varias vulnerabilidades">
<dsa 2006 1104    openoffice.org        "Varias vulnerabilidades">
<dsa 2006 1105    xine-lib              "Denegación de servicio">
<dsa 2006 1106    ppp                   "Escalada de privilegios">
<dsa 2006 1107    gnupg                 "Denegación de servicio">
<dsa 2006 1108    mutt                  "Ejecución de código arbitrario">
<dsa 2006 1109    rssh                  "Escalada de privilegios">
<dsa 2006 1110    samba                 "Denegación de servicio">
<dsa 2006 1111    kernel-source-2.6.8   "Escalada de privilegios">
<dsa 2006 1112    mysql-dfsg-4.1        "Varias vulnerabilidades">
<dsa 2006 1113    zope2.7               "Revelación de información">
<dsa 2006 1114    hashcash              "Ejecución de código arbitrario">
<dsa 2006 1115    gnupg2                "Denegación de servicio">
<dsa 2006 1116    gimp                  "Ejecución de código arbitrario">
<dsa 2006 1117    libgd2                "Denegación de servicio">
<dsa 2006 1118    mozilla               "Varias vulnerabilidades">
<dsa 2006 1119    hiki                  "Denegación de servicio">
<dsa 2006 1120    mozilla-firefox       "Varias vulnerabilidades">
<dsa 2006 1121    postgrey              "Denegación de servicio">
<dsa 2006 1122    libnet-server-perl    "Denegación de servicio">
<dsa 2006 1123    libdumb               "Ejecución de código arbitrario">
<dsa 2006 1124    fbi                   "Potencial eliminación de datos del usuario">
<dsa 2006 1125    drupal                "Guiones por el sitio">
<dsa 2006 1126    asterisk              "Denegación de servicio">
<dsa 2006 1127    ethereal              "Varias vulnerabilidades">
<dsa 2006 1128    heartbeat             "Denegación de servicio local">
<dsa 2006 1129    osiris                "Ejecución de código arbitrario">
<dsa 2006 1130    sitebar               "Guiones por el sitio">
<dsa 2006 1131    apache                "Ejecución de código arbitrario">
<dsa 2006 1132    apache2               "Ejecución de código arbitrario">
<dsa 2006 1133    mantis                "Guiones por el sitio">
<dsa 2006 1134    mozilla-thunderbird   "Varias vulnerabilidades">
<dsa 2006 1135    libtunepimp           "Ejecución de código arbitrario">
<dsa 2006 1136    gpdf                  "Denegación de servicio">
<dsa 2006 1137    tiff                  "Varias vulnerabilidades">
<dsa 2006 1138    cfs                   "Denegación de servicio">
<dsa 2006 1139    ruby1.6               "Escalada de privilegios">
<dsa 2006 1140    gnupg                 "Denegación de servicio">
<dsa 2006 1141    gnupg2                "Denegación de servicio">
<dsa 2006 1142    freeciv               "Ejecución de código arbitrario">
<dsa 2006 1143    dhcp                  "Denegación de servicio">
<dsa 2006 1144    chmlib                "Denegación de servicio">
<dsa 2006 1145    freeradius            "Varias vulnerabilidades">
<dsa 2006 1146    krb5                  "Escalada de privilegios">
<dsa 2006 1147    drupal                "Guiones por el sitio">
<dsa 2006 1148    gallery               "Varias vulnerabilidades">
<dsa 2006 1149    ncompress             "Potencial ejecución de código">
<dsa 2006 1150    shadow                "Escalada de privilegios">
<dsa 2006 1151    heartbeat             "Denegación de servicio">
<dsa 2006 1153    clamav                "Ejecución de código arbitrario">
<dsa 2006 1154    squirrelmail          "Revelación de información">
<dsa 2006 1155    sendmail              "Denegación de servicio">
<dsa 2006 1159    mozilla-thunderbird   "Varias vulnerabilidades">

</table>


<p>Hay una lista completa de todos los paquetes aceptados y rechazados
  para esta revisión, junto con una justificación en la página de
  preparación para esta revisión:</p>

<div class="center">
  <url "http://release.debian.org/stable/3.1/3.1r2/";>
</div>


<h2>URLs</h2>

<p>La lista completa de paquetes que han cambiado en esta revisión:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog";>
</div>

<p>La distribución estable actual:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Actualizaciones propuestas para la distribución estable:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>Información de la distribución estable (notas de publicación,
  erratas, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Anuncios e información de seguridad:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Acerca de Debian</h2>

<p>El proyecto Debian es una organización de desarrolladores de software
  libre que colaboran voluntariamente con su tiempo y con su esfuerzo para
  producir los sistemas operativos totalmente libres Debian GNU/Linux.</p>

<h2>Información de contacto</h2>

<p>Si quiere más información, puede visitar las páginas web de Debian
  en <a href="$(HOME)/">http://www.debian.org/</a>, enviar un correo
  electrónico a &lt;press@debian.org&gt;, o contactar con el equipo
  de la versión estable en &lt;debian-release@lists.debian.org&gt;.</p>

Attachment: pgpt1i9UdwSkf.pgp
Description: PGP signature


Reply to: