[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2017/20170114.wml



Hola:

Sin cambios desde el RFR.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1.3"
<define-tag pagetitle>Debian 8 actualizado: publicada la versión 8.7</define-tag>
<define-tag release_date>2017-01-14</define-tag>
#use wml::debian::news

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>El proyecto Debian se complace en anunciar la séptima actualización de su
distribución «estable» Debian <release> (nombre en clave <q><codename></q>).
Esta versión añade, principalmente, correcciones de problemas de seguridad a la distribución
«estable», junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.</p>

<p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
<release>, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos CD o DVD de <q><codename></q>, basta con actualizar un
sistema Debian ya instalado, utilizando una réplica que esté al día, para que los
paquetes instalados de los que haya una versión posterior se actualicen.</p>

<p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán
que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están
incluidas en esta nueva versión.</p>

<p>Pronto habrá disponibles nuevos medios de instalación e imágenes de CD y de DVD con
paquetes actualizados en los sitios habituales.</p>

<p>La actualización en línea a esta versión se realiza habitualmente haciendo que
la herramienta de gestión de paquetes aptitude (o apt) apunte a una de las muchas réplicas
FTP o HTTP de Debian (vea la página del manual sources.list(5)). En la dirección siguiente
puede encontrar el listado completo de réplicas:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrección de errores varios</h2>

<p>Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los
paquetes siguientes:</p>
<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction ark                              "No cae al salir cuando se usa solo como un KPart">
<correction asterisk                         "Corrige problema de seguridad por tratar caracteres ASCII no imprimibles como espacios en blanco [CVE-2016-9938]">
<correction asused                           "Usa campos «creado» en lugar de «cambiado», en línea con modificaciones en datos fuente">
<correction base-files                       "Cambia /etc/debian_version a 8.7">
<correction bash                             "Corrige ejecución de código arbitrario vía nombres de host maliciosos [CVE-2016-0634] y variables SHELLOPTS+PS4 manipuladas de forma determinada que permiten la sustitución de órdenes [CVE-2016-7543]">
<correction ca-certificates                  "Actualiza el lote de autoridades de certificación de Mozilla a la versión 2.9; postinst: ejecuta update-certificates sin «hooks» para poblar inicialmente /etc/ssl/certs">
<correction cairo                            "Corrige denegación de servicio mediante el uso de SVG para generar punteros inválidos [CVE-2016-9082]">
<correction ccache                           "[amd64] Recompilado en un entorno limpio">
<correction ceph                             "Corrige problema por solicitud CORS corta [CVE-2016-9579], denegación de servicio en mon [CVE-2016-5009], lectura anónima en ACL [CVE-2016-7031], denegación de servicio en RGW [CVE-2016-8626]">
<correction chirp                            "Desactiva la generación por omisión de informes de telemetría">
<correction cyrus-imapd-2.4                  "Corrige soporte de LIST GROUP">
<correction darktable                        "Corrige desbordamiento de entero en ljpeg_start() [CVE-2015-3885]">
<correction dbus                             "Corrige vulnerabilidad potencial por cadena de caracteres de formato; dbus.prerm: se asegura de que dbus.socket esté parado antes del borrado">
<correction debian-edu-doc                   "Actualiza el manual de Debian Edu Jessie a partir del de la wiki; corrige los ficheros PO (da|nl) del manual de Jessi que impedían la generación de los manuales en PDF; actualizaciones de la traducción">
<correction debian-edu-install               "Actualiza el número de versión a 8+edu1">
<correction debian-installer                 "Recompilado para esta versión">
<correction debian-installer-netboot-images  "Recompilado para esta versión">
<correction duck                             "Corrige la carga de código desde sitios no confiables [CVE-2016-1239]">
<correction e2fsprogs                        "Recompilado contra dietlibc 0.33~cvs20120325-6+deb8u1 para incorporar las correcciones de seguridad que incluye">
<correction ebook-speaker                    "Corrige sugerencia sobre instalación de html2text para leer ficheros html">
<correction elog                             "Corrige la posibilidad de enviar entradas suplantando a cualquier usuario [CVE-2016-6342]">
<correction evolution-data-server            "Corrige desconexión prematura con tamaño reducido de ventana TCP, y la pérdida de datos resultante">
<correction exim4                            "Corrige pérdida de información de memoria en GnuTLS">
<correction file                             "Corrige pérdida de información de memoria en «magic loader»">
<correction ganeti-instance-debootstrap      "Corrige llamadas a losetup sustituyendo -s por --show">
<correction glibc                            "No usa la instrucción fsqrt incondicionalmente en máquinas PowerPC de 64 bits; corrige una regresión introducida por cvs-resolv-ipv6-nameservers.diff en hesiod; desactiva omisión de bloqueo (alias Intel TSX) en arquitecturas x86">
<correction glusterfs                        "Quota: Corrige problema que impedía iniciar el montaje auxiliar">
<correction gnutls28                         "Corrige validación incorrecta de certificado al usar respuestas OCSP [GNUTLS-SA-2016-3 / CVE-2016-7444]; garantiza compatibilidad con nettle cuando ésta tiene aplicado el parche para CVE-2016-6489">
<correction hplip                            "Usa la huella dactilar completa de la clave gpg al descargar esta de servidores de claves [CVE-2015-0839]">
<correction ieee-data                        "Desactiva el trabajo cron de actualización mensual">
<correction intel-microcode                  "Actualiza micro código">
<correction irssi                            "Corrige problema de exposición de información vía buf.pl y /upgrade [CVE-2016-7553]; corrige desreferencia de puntero vacío en la función nickcmp [CVE-2017-5193], uso tras liberar («use-after-free») al recibir un mensaje de nick inválido [CVE-2017-5194] y lectura fuera de límites con determinados códigos de control incompletos [CVE-2017-5195]">
<correction isenkram                         "Descarga firmware con curl; usa HTTPS para descargar modaliases; cambia réplica http.debian.net por httpredir.debian.org">
<correction jq                               "Corrige desbordamiento de memoria dinámica («heap») [CVE-2015-8863] y agotamiento de la pila [CVE-2016-4074]">
<correction libclamunrar                     "Corrige acceso fuera de límites">
<correction libdatetime-timezone-perl        "Actualizado a 2016h; datos incluidos actualizados a 2016i; actualizado a 2016j; actualizado a 2016g">
<correction libfcgi-perl                     "Corrige <q>numerosas conexiones provocan denegación de servicio por fallo de segmentación</q> [CVE-2012-6687]">
<correction libio-socket-ssl-perl            "Corrige problema de error <q>fichero de claves SSL ilegible</q> incorrecto al usar las ACL del sistema de archivos">
<correction libmateweather                   "Sustituye weather.noaa.gov, discontinuado, por aviationweather.gov">
<correction libphp-adodb                     "Corrige vulnerabilidad XSS [CVE-2016-4855] y problema de inyección de SQL [CVE-2016-7405]">
<correction libpng                           "Corrige problema de desreferencia de puntero vacío [CVE-2016-10087]">
<correction libwmf                           "Corrige asignación de bloque de memoria muy grande [CVE-2016-9011]">
<correction linkchecker                      "Corrige comprobaciones HTTPS">
<correction linux                            "Actualizado a versión «estable» 3.16.39; añade controlador chaoskey, adaptación del de la 4.8, soporte de dispositivo flash SPI n25q256a11; seguridad,perf: Permite que se desactive el uso no privilegiado de perf_event_open; varias correcciones de errores y de seguridad">
<correction lxc                              "Attach: no envía procfd a los procesos conectados («attached») [CVE-2016-8649]; monta de nuevo los montajes «bind» si se proporciona el indicador de solo lectura; corrige la creación de contenedor Alpine Linux">
<correction mapserver                        "Corrige errores de compilación con php &gt;= 5.6.25; corrige fuga de información a través de mensajes de error [CVE-2016-9839]">
<correction mdadm                            "Permite que '--grow --continue' remodele («reshape») un array cuando usa espacio de backup en un dispositivo 'spare'">
<correction metar                            "Actualiza URL de informes">
<correction minissdpd                        "Corrige vulnerabilidad por validación inadecuada de índices de arrays [CVE-2016-3178 CVE-2016-3179]">
<correction monotone                         "Cambia el caso de prueba para sigpipe de forma que escriba 1M de datos de prueba, incrementando así las probabilidades de provocar un desbordamiento de la memoria del canal de comunicación («pipe»)">
<correction most                             "Corrige ataque de inyección de intérprete de órdenes («shell») al abrir ficheros comprimidos con lzma [CVE-2016-1253]">
<correction mpg123                           "Corrige denegación de servicio mediante etiquetas ID3v2 manipuladas">
<correction musl                             "Corrige desbordamiento de entero [CVE-2016-8859]">
<correction nbd                              "No mezcla indicadores globales en el campo flags que se envía al kernel, así la conexión a nbd-server &gt;= 3.9 no provoca que cada exportación sea (incorrectamente) marcada como de solo lectura">
<correction nettle                           "Protege frente a potenciales ataques de canal lateral en operaciones de exponenciación [CVE-2016-6489]">
<correction nss-pam-ldapd                    "Hace que la acción stop del init script solo devuelva el control cuando nslcd se haya parado realmente">
<correction nvidia-graphics-drivers          "Actualizado a nueva versión de controladores, incluyendo correcciones de seguridad [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]">
<correction nvidia-graphics-drivers-legacy-304xx "Actualizado a nueva versión de controladores, incluyendo correcciones de seguridad [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]">
<correction nvidia-graphics-modules          "Recompilado contra nvidia-kernel-source 340.101">
<correction openbox                          "Añade dependencia de compilación con libxcursor-dev para corregir la carga de notificaciones de arranque; sustituye getgrent por getgroups para no enumerar todos los grupos en el arranque">
<correction opendkim                         "Corrige cabeceras de carpetas con formato poco ortodoxo, que invalidaba firmas">
<correction pam                              "Corrige gestión de loginuid en contenedores">
<correction pgpdump                          "Corrige bucle infinito en read_binary al analizar entradas manipuladas de forma determinada [CVE-2016-4021] y lectura sobrepasando los límites del área de memoria en read_radix64">
<correction postgresql-9.4                   "Nueva versión del proyecto original">
<correction postgresql-common                "Pg_upgradecluster: actualiza las bases de datos de forma adecuada con roles propietarios sin el atributo LOGIN; pg_ctlcluster: protección contra enlace simbólico en /var/log/postgresql/ que permitía la creación de ficheros arbitrarios en cualquier ubicacion [CVE-2016-1255]">
<correction potrace                          "Correcciones de seguridad [CVE-2016-8694 CVE-2016-8695 CVE-2016-8696 CVE-2016-8697 CVE-2016-8698 CVE-2016-8699 CVE-2016-8700 CVE-2016-8701 CVE-2016-8702  CVE-2016-8703]">
<correction python-crypto                    "Eleva un aviso cuando se usa IV con ECB o con CTR y se ignora el IV [CVE-2013-7459]">
<correction python-werkzeug                  "Corrige problema de XSS en depurador">
<correction qtbase-opensource-src            "Impide la desreferencia de punteros erróneos en QNetworkConfigurationManagerPrivate; corrige iconos de bandeja X11 en algunos escritorios">
<correction rawtherapee                      "Corrige desbordamiento de memoria en dcraw [CVE-2015-8366]">
<correction redmine                          "Gestiona el fallo de verificación de dependencia cuando ocurre, para evitar que interrumpa las actualizaciones que se realizan con dist-upgrade; impide la apertura de la configuración de bases de datos no legibles">
<correction samba                            "Corrige <q>se puede degradar el requisito de firma del lado cliente con SMB2/3</q> [CVE-2016-2119], varias regresiones introducidas por las correcciones de seguridad de la 4.2.10, fallo de segmentación con configuración en cluster">
<correction sed                              "Garantiza permisos consistentes con máscaras de usuario («umasks») diferentes">
<correction shutter                          "Corrige uso inseguro de system() [CVE-2015-0854]">
<correction sniffit                          "Corrección de seguridad [CVE-2014-5439]">
<correction suckless-tools                   "Corrige SEGV en slock cuando la cuenta del usuario ha sido desactivada [CVE-2016-6866]">
<correction sympa                            "Corrige la configuración de logrotate de forma que sympa no quede en un estado confuso cuando se usa systemd">
<correction systemd                          "No devuelve ningún error en manager_dispatch_notify_fd() [CVE-2016-7796]; core: lógica rediseñada para determinar cuándo decidimos añadir dependencias automáticas para montajes; varias correcciones de ordenación para ifupdown; systemctl: corrige tratamiento de parámetros cuando es llamado como shutdown; localed: tolera ausencia de /etc/default/keyboard; systemctl, loginctl, etc.: no arrancan el agente de polkit cuando se ejecutan como root">
<correction tevent                           "Nueva versión del proyecto original, requerida por samba">
<correction tre                              "Corrige desbordamiento de entero en regex en cálculos de tamaño de zona de memoria [CVE-2016-8859]">
<correction tzdata                           "Datos incluidos actualizados a 2016h; actualizado a 2016g; actualizado a 2016j; datos incluidos actualizados a 2016i">
<correction unrtf                            "Corrige desbordamiento de memoria en varias funciones cmd_ [CVE-2016-10091]">
<correction w3m                              "Varias correcciones de seguridad [CVE-2016-9430 CVE-2016-9434 CVE-2016-9438 CVE-2016-9440 CVE-2016-9441 CVE-2016-9423 CVE-2016-9431 CVE-2016-9424 CVE-2016-9432 CVE-2016-9433 CVE-2016-9437 CVE-2016-9422 CVE-2016-9435 CVE-2016-9436 CVE-2016-9426 CVE-2016-9425 CVE-2016-9428 CVE-2016-9442 CVE-2016-9443 CVE-2016-9429 CVE-2016-9621 CVE-2016-9439 CVE-2016-9622 CVE-2016-9623 CVE-2016-9624 CVE-2016-9625 CVE-2016-9626 CVE-2016-9627 CVE-2016-9628 CVE-2016-9629 CVE-2016-9631 CVE-2016-9630 CVE-2016-9632 CVE-2016-9633]">
<correction wireless-regdb                   "Datos incluidos actualizados">
<correction wot                              "Elimina programa adicional («plugin») por problemas de privacidad">
<correction xwax                             "Sustituye ffmpeg por avconv de libav-tools">
<correction zookeeper                        "Corrige desbordamiento de memoria vía orden de entrada al usar la syntaxis de modo batch <q>cmd:</q> [CVE-2016-5017]">
</table>

<h2>Actualizaciones de seguridad</h2>


<p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución
«estable». El equipo de seguridad ya ha publicado un aviso para cada una
de estas actualizaciones:</p>

<table border=0>
<tr><th>ID del aviso</th>  <th>Paquete</th></tr>


<dsa 2016 3636 collectd>
<dsa 2016 3665 openjpeg2>
<dsa 2016 3666 mysql-5.5>
<dsa 2016 3667 chromium-browser>
<dsa 2016 3668 mailman>
<dsa 2016 3669 tomcat7>
<dsa 2016 3670 tomcat8>
<dsa 2016 3671 wireshark>
<dsa 2016 3672 irssi>
<dsa 2016 3673 openssl>
<dsa 2016 3674 firefox-esr>
<dsa 2016 3675 imagemagick>
<dsa 2016 3676 unadf>
<dsa 2016 3677 libarchive>
<dsa 2016 3678 python-django>
<dsa 2016 3679 jackrabbit>
<dsa 2016 3680 bind9>
<dsa 2016 3681 wordpress>
<dsa 2016 3682 c-ares>
<dsa 2016 3683 chromium-browser>
<dsa 2016 3684 libdbd-mysql-perl>
<dsa 2016 3685 libav>
<dsa 2016 3686 icedove>
<dsa 2016 3687 nspr>
<dsa 2016 3688 nss>
<dsa 2016 3689 php5>
<dsa 2016 3691 ghostscript>
<dsa 2016 3692 freeimage>
<dsa 2016 3693 libgd2>
<dsa 2016 3694 tor>
<dsa 2016 3695 quagga>
<dsa 2016 3696 linux>
<dsa 2016 3697 kdepimlibs>
<dsa 2016 3698 php5>
<dsa 2016 3700 asterisk>
<dsa 2016 3701 nginx>
<dsa 2016 3702 tar>
<dsa 2016 3703 bind9>
<dsa 2016 3704 memcached>
<dsa 2016 3705 curl>
<dsa 2016 3706 mysql-5.5>
<dsa 2016 3709 libxslt>
<dsa 2016 3710 pillow>
<dsa 2016 3712 terminology>
<dsa 2016 3713 gst-plugins-bad0.10>
<dsa 2016 3714 akonadi>
<dsa 2016 3715 moin>
<dsa 2016 3716 firefox-esr>
<dsa 2016 3717 gst-plugins-bad0.10>
<dsa 2016 3717 gst-plugins-bad1.0>
<dsa 2016 3718 drupal7>
<dsa 2016 3719 wireshark>
<dsa 2016 3720 tomcat8>
<dsa 2016 3721 tomcat7>
<dsa 2016 3722 vim>
<dsa 2016 3723 gst-plugins-good1.0>
<dsa 2016 3724 gst-plugins-good0.10>
<dsa 2016 3725 icu>
<dsa 2016 3726 imagemagick>
<dsa 2016 3727 hdf5>
<dsa 2016 3728 firefox-esr>
<dsa 2016 3729 xen>
<dsa 2016 3731 chromium-browser>
<dsa 2016 3732 php-ssh2>
<dsa 2016 3732 php5>
<dsa 2016 3733 apt>
<dsa 2016 3734 firefox-esr>
<dsa 2016 3735 game-music-emu>
<dsa 2016 3736 libupnp>
<dsa 2016 3737 php5>
<dsa 2016 3738 tomcat7>
<dsa 2016 3739 tomcat8>
<dsa 2016 3740 samba>
<dsa 2016 3741 tor>
<dsa 2016 3743 python-bottle>
<dsa 2016 3744 libxml2>
<dsa 2016 3745 squid3>
<dsa 2016 3747 exim4>
<dsa 2016 3748 libcrypto++>
<dsa 2016 3749 dcmtk>
<dsa 2017 3750 libphp-phpmailer>
<dsa 2017 3751 libgd2>
<dsa 2017 3752 pcsc-lite>
<dsa 2017 3753 libvncserver>
<dsa 2017 3754 tomcat7>
<dsa 2017 3755 tomcat8>

</table>

<h2>Paquetes eliminados</h2>

<p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas
a nosotros:</p>


<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>

<correction dotclear                  "Problemas de seguridad">
<correction sogo                      "Problemas de seguridad">
</table>

<h2>Instalador de Debian</h2>
<p>Se ha actualizado el instalador para incluir las correcciones incorporadas por
esta nueva versión en la distribución «estable».</p>

<h2>URLs</h2>

<p>Las listas completas de paquetes que han cambiado en esta
versión:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>La distribución «estable» actual:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Actualizaciones propuestas a la distribución «estable»:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>Información sobre la distribución «estable» (notas de publicación, erratas, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Información y anuncios de seguridad:</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Acerca de Debian</h2>

<p>El proyecto Debian es una asociación de desarrolladores de software libre que
aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo
Debian, un sistema operativo completamente libre.</p>


<h2>Información de contacto</h2>

<p>Para más información, visite las páginas web de Debian en
<a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a
&lt;press@debian.org&gt; o contacte con el equipo responsable de la publicación en
&lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: PGP signature


Reply to: