Hola. Va adjunta la noticia de la nueva revisión de sarge. Se agradecen las revisiones, sugerencias, etc. Un cordial saludo y hasta la próxima. -- Juan Manuel Garcia Molina Debian GNU/Linux Developer juanma@debian.org http://www.debian.org
#use wml::debian::translation-check translation="1.2" maintainer="Juan M. Garcia" <define-tag pagetitle>Debian GNU/Linux 3.1 actualizado</define-tag> <define-tag release_date>2006-09-01</define-tag> #use wml::debian::news # $Id: 20060901.wml,v 1.1 2006/09/01 17:42:39 juanma Exp $ <define-tag revision>3.1r3</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/%0">%0</a></td> <td>%1</td></tr> </define-tag> <p>El proyecto Debian ha actualizado la distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade actualizaciones de seguridad a la distribución estable, además de algunas correccionesa problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.</p> <p>Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CDs de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.</p> <p>Para actualizar por red a esta revisión se suele utilizar la herramienta de gestión de paquetes ‘apt’, apuntando (más información el página del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de Debian. Hay una lista con todas las réplicas disponibles en:</p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Actualización del instalador de Debian</h2> <p>Para poner a su disposición paquetes actualizados del núcleo Linux en el instalador de Debian, se tienen que actualizar también los siguientes paquetes: <a href="http://packages.debian.org/base-config">base-config</a>, <a href="http://packages.debian.org/base-installer">base-installer</a>, <a href="http://packages.debian.org/debian-installer">debian-installer</a> y <a href="http://packages.debian.org/preseed">preseed</a>.</p> <h2>Corrección a errores diversos</h2> <p>Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes.</p> <table border=0> <tr><th>Package</th> <th>Reason</th></tr> <correction evms "Corrige bloqueo al iniciar el sistema"> <correction evolution-webcal "Las arquitecturas vuelven a estar sincronizadas"> <correction glibc "Corrige fallos de compilación"> <correction grub "Preparativos para cada núcleo"> <correction kazehakase "Corrige fallos de segmentación"> <correction octaviz "Corrige ruta a biblioteca"> <correction perl "Corrige problemas con UTF8/taint y Tk"> <correction python-pgsql "Corrige regresión debida a una actualización de PostgreSQL"> <correction vlan "Corrige opciones de la interfaz"> <correction wzdftpd "CorrIge dependencias incorrectas"> </table> <h2>Actualizaciones de seguridad</h2> <p>Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones.</p> <table border=0> <tr><th>Id. del aviso de seguridad</th> <th>Paquetes</th> <th>Correcciones</th></tr> <dsa 2005 725 ppxp "Exploit local de root"> <dsa 2006 986 gnutls11 "Ejecución de código arbitrario"> <dsa 2006 1017 kernel-source-2.6.8 "Varias vulnerabilidades"> <dsa 2006 1018 kernel-source-2.4.27 "Varias vulnerabilidades"> <dsa 2006 1027 mailman "Denegación de servicio"> <dsa 2006 1032 zope-cmfplone "Manipulación de datos no privilegiados"> <dsa 2006 1035 fcheck "Creación de archivo temporal inseguro"> <dsa 2006 1036 bsdgames "Escalada local de privilegios"> <dsa 2006 1037 zgv "Ejecución de código arbitrario"> <dsa 2006 1038 xzgv "Ejecución de código arbitrario"> <dsa 2006 1039 blender "Varias vulnerabilidades"> <dsa 2006 1040 gdm "Exploit local de root"> <dsa 2006 1041 abc2ps "Ejecución de código arbitrario"> <dsa 2006 1042 cyrus-sasl2 "Denegación de servicio"> <dsa 2006 1043 abcmidi "Ejecución de código arbitrario"> <dsa 2006 1044 mozilla-firefox "Varias vulnerabilidades"> <dsa 2006 1045 openvpn "Ejecución de código arbitrario"> <dsa 2006 1046 mozilla "Varias vulnerabilidades"> <dsa 2006 1047 resmgr "Acceso no autorizado"> <dsa 2006 1048 asterisk "Ejecución de código arbitrario"> <dsa 2006 1049 ethereal "Varias vulnerabilidades"> <dsa 2006 1050 clamav "Ejecución de código arbitrario"> <dsa 2006 1051 mozilla-thunderbird "Varias vulnerabilidades"> <dsa 2006 1052 cgiirc "Ejecución de código arbitrario"> <dsa 2006 1053 mozilla "Ejecución de código arbitrario"> <dsa 2006 1054 tiff "Ejecución de código arbitrario"> <dsa 2006 1055 mozilla-firefox "Ejecución de código arbitrario"> <dsa 2006 1056 webcalendar "Debilidad de información"> <dsa 2006 1057 phpldapadmin "Guiones por el sitio"> <dsa 2006 1058 awstats "Ejecución de órdenes arbitrarias"> <dsa 2006 1059 quagga "Varias vulnerabilidades"> <dsa 2006 1060 kernel-patch-vserver "Escalada de privilegios"> <dsa 2006 1061 popfile "Denegación de servicio"> <dsa 2006 1062 kphone "Creación de archivo inseguro"> <dsa 2006 1063 phpgroupware "Guiones por el sitio"> <dsa 2006 1064 cscope "Ejecución de código arbitrario"> <dsa 2006 1065 hostapd "Denegación de servicio"> <dsa 2006 1066 phpbb2 "Guiones por el sitio"> <dsa 2006 1068 fbi "Denegación de servicio"> <dsa 2006 1072 nagios "Ejecución de código arbitrario"> <dsa 2006 1073 mysql-dfsg-4.1 "Varias vulnerabilidades"> <dsa 2006 1074 mpg123 "Ejecución de código arbitrario"> <dsa 2006 1075 awstats "Ejecución de órdenes arbitrarias"> <dsa 2006 1076 lynx "Denegación de servicio"> <dsa 2006 1078 tiff "Denegación de servicio"> <dsa 2006 1079 mysql-dfsg "Varias vulnerabilidades"> <dsa 2006 1080 dovecot "Travesía por directorio"> <dsa 2006 1081 libextractor "Ejecución de código arbitrario"> <dsa 2006 1083 motor "Ejecución de código arbitrario"> <dsa 2006 1084 typespeed "Ejecución de código arbitrario"> <dsa 2006 1085 lynx-cur "Varias vulnerabilidades"> <dsa 2006 1086 xmcd "Denegación de servicio"> <dsa 2006 1087 postgresql "Vulnerabilidades de codificación"> <dsa 2006 1088 centericq "Ejecución de código arbitrario"> <dsa 2006 1090 spamassassin "Ejecución de órdenes arbitrarias"> <dsa 2006 1091 tiff "Ejecución de código arbitrario"> <dsa 2006 1092 mysql-dfsg-4.1 "Inyección de SQL"> <dsa 2006 1093 xine "Ejecución de código arbitrario"> <dsa 2006 1094 gforge "Guiones por el sitio"> <dsa 2006 1095 freetype "Varias vulnerabilidades"> <dsa 2006 1096 webcalendar "Ejecución de código arbitrario"> <dsa 2006 1097 kernel-source-2.4.27 "Varias vulnerabilidades"> <dsa 2006 1098 horde3 "Guiones por el sitio"> <dsa 2006 1099 horde2 "Guiones por el sitio"> <dsa 2006 1100 wv2 "Desbordamiento de entero"> <dsa 2006 1101 courier "Denegación de servicio"> <dsa 2006 1102 pinball "Escalada de privilegios"> <dsa 2006 1103 kernel-source-2.6.8 "Varias vulnerabilidades"> <dsa 2006 1104 openoffice.org "Varias vulnerabilidades"> <dsa 2006 1105 xine-lib "Denegación de servicio"> <dsa 2006 1106 ppp "Escalada de privilegios"> <dsa 2006 1107 gnupg "Denegación de servicio"> <dsa 2006 1108 mutt "Ejecución de código arbitrario"> <dsa 2006 1109 rssh "Escalada de privilegios"> <dsa 2006 1110 samba "Denegación de servicio"> <dsa 2006 1111 kernel-source-2.6.8 "Escalada de privilegios"> <dsa 2006 1112 mysql-dfsg-4.1 "Varias vulnerabilidades"> <dsa 2006 1113 zope2.7 "Revelación de información"> <dsa 2006 1114 hashcash "Ejecución de código arbitrario"> <dsa 2006 1115 gnupg2 "Denegación de servicio"> <dsa 2006 1116 gimp "Ejecución de código arbitrario"> <dsa 2006 1117 libgd2 "Denegación de servicio"> <dsa 2006 1118 mozilla "Varias vulnerabilidades"> <dsa 2006 1119 hiki "Denegación de servicio"> <dsa 2006 1120 mozilla-firefox "Varias vulnerabilidades"> <dsa 2006 1121 postgrey "Denegación de servicio"> <dsa 2006 1122 libnet-server-perl "Denegación de servicio"> <dsa 2006 1123 libdumb "Ejecución de código arbitrario"> <dsa 2006 1124 fbi "Potencial eliminación de datos del usuario"> <dsa 2006 1125 drupal "Guiones por el sitio"> <dsa 2006 1126 asterisk "Denegación de servicio"> <dsa 2006 1127 ethereal "Varias vulnerabilidades"> <dsa 2006 1128 heartbeat "Denegación de servicio local"> <dsa 2006 1129 osiris "Ejecución de código arbitrario"> <dsa 2006 1130 sitebar "Guiones por el sitio"> <dsa 2006 1131 apache "Ejecución de código arbitrario"> <dsa 2006 1132 apache2 "Ejecución de código arbitrario"> <dsa 2006 1133 mantis "Guiones por el sitio"> <dsa 2006 1134 mozilla-thunderbird "Varias vulnerabilidades"> <dsa 2006 1135 libtunepimp "Ejecución de código arbitrario"> <dsa 2006 1136 gpdf "Denegación de servicio"> <dsa 2006 1137 tiff "Varias vulnerabilidades"> <dsa 2006 1138 cfs "Denegación de servicio"> <dsa 2006 1139 ruby1.6 "Escalada de privilegios"> <dsa 2006 1140 gnupg "Denegación de servicio"> <dsa 2006 1141 gnupg2 "Denegación de servicio"> <dsa 2006 1142 freeciv "Ejecución de código arbitrario"> <dsa 2006 1143 dhcp "Denegación de servicio"> <dsa 2006 1144 chmlib "Denegación de servicio"> <dsa 2006 1145 freeradius "Varias vulnerabilidades"> <dsa 2006 1146 krb5 "Escalada de privilegios"> <dsa 2006 1147 drupal "Guiones por el sitio"> <dsa 2006 1148 gallery "Varias vulnerabilidades"> <dsa 2006 1149 ncompress "Potencial ejecución de código"> <dsa 2006 1150 shadow "Escalada de privilegios"> <dsa 2006 1151 heartbeat "Denegación de servicio"> <dsa 2006 1153 clamav "Ejecución de código arbitrario"> <dsa 2006 1154 squirrelmail "Revelación de información"> <dsa 2006 1155 sendmail "Denegación de servicio"> <dsa 2006 1159 mozilla-thunderbird "Varias vulnerabilidades"> </table> <p>Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:</p> <div class="center"> <url "http://release.debian.org/stable/3.1/3.1r2/"> </div> <h2>URLs</h2> <p>La lista completa de paquetes que han cambiado en esta revisión:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog"> </div> <p>La distribución estable actual:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p>Actualizaciones propuestas para la distribución estable:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p>Información de la distribución estable (notas de publicación, erratas, etc.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p>Anuncios e información de seguridad:</p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>Acerca de Debian</h2> <p>El proyecto Debian es una organización de desarrolladores de software libre que colaboran voluntariamente con su tiempo y con su esfuerzo para producir los sistemas operativos totalmente libres Debian GNU/Linux.</p> <h2>Información de contacto</h2> <p>Si quiere más información, puede visitar las páginas web de Debian en <a href="$(HOME)/">http://www.debian.org/</a>, enviar un correo electrónico a <press@debian.org>, o contactar con el equipo de la versión estable en <debian-release@lists.debian.org>.</p>
Attachment:
pgpt1i9UdwSkf.pgp
Description: PGP signature