Hola: Sin cambios desde el RFR. Un saludo, Rafa.
#use wml::debian::translation-check translation="1.1" <define-tag pagetitle>Debian 8 actualizado: publicada la versión 8.10</define-tag> <define-tag release_date>2017-12-09</define-tag> #use wml::debian::news <define-tag release>8</define-tag> <define-tag codename>jessie</define-tag> <define-tag revision>8.10</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>El proyecto Debian se complace en anunciar la décima actualización de su distribución «antigua estable» («oldstable») Debian <release> (nombre en clave <q><codename></q>). Esta versión añade, principalmente, correcciones de problemas de seguridad, junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquà hacemos referencia a ellos donde corresponde.</p> <p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian <release>, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de <q><codename></q>. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.</p> <p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayorÃa de dichas actualizaciones están incluidas en esta nueva versión.</p> <p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.</p> <p>Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Corrección de errores varios</h2> <p>Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los paquetes siguientes:</p> <table border=0> <tr><th>Paquete</th> <th>Motivo</th></tr> <correction bareos "Corrige permisos en la configuración de logrotate bareos-dir; corrige corrupción de fichero al usar firma SHA1"> <correction base-files "Actualizado para esta versión"> <correction bind9 "Importa la inminente DNSSEC KSK-2017"> <correction cups "Desactiva por omisión SSLv3 y RC4 para evitar la vulnerabilidad POODLE"> <correction db "No accede a DB_CONFIG cuando no se ha especificado db_home [CVE-2017-10140]"> <correction db5.3 "No accede a DB_CONFIG cuando no se ha especificado db_home [CVE-2017-10140]"> <correction debian-installer "Recompilado para esta versión"> <correction debian-installer-netboot-images "Recompilado para esta versión"> <correction debmirror "Tolera lÃneas desconocidas en *.diff/Index; replica ficheros de metadatos de DEP-11; prefiere xz a gz, pero es funcional en ausencia de cualquiera de ellos; replica y valida ficheros InRelease"> <correction dns-root-data "Actualizado root.hints a la versión 2017072601; añadida KSK-2017 al fichero root.key"> <correction dput "dput.cf: sustituye security-master.debian.org por ftp.upload.security.debian.org"> <correction dwww "Corrige el nombre de la cabecera <q>Last-Modified</q>"> <correction elog "Actualiza parche 0005_elogd_CVE-2016-6342_fix para otorgar acceso como usuario normal"> <correction flightgear "Corrige vulnerabilidad de escritura de ficheros arbitrarios [CVE-2017-13709]"> <correction gsoap "Corrige desbordamiento de entero por documento XML grande [CVE-2017-9765]"> <correction hexchat "Corrige fallo de segmentación tras la orden /server"> <correction icu "Corrige doble liberación en createMetazoneMappings() [CVE-2017-14952]"> <correction kdepim "Corrige <q>send Later with Delay bypasses OpenPGP</q> («'enviar después' ignora OpenPGP») [CVE-2017-9604]"> <correction kedpm "Corrige fuga de información a través del fichero de órdenes ejecutadas anteriormente [CVE-2017-8296]"> <correction keyringer "Gestiona subclaves sin fecha de expiración y claves públicas listadas más de una vez"> <correction krb5 "Correcciones de seguridad: atacantes remotos autenticados pueden provocar la caÃda del KDC [CVE-2017-11368]; caÃda de kdc en restrict_anon_to_tgt [CVE-2016-3120]; denegación de servicio remota con ldap para atacantes autenticados [CVE-2016-3119]; impide que se ignore requires_preauth [CVE-2015-2694]"> <correction libdatetime-timezone-perl "Datos incluidos actualizados"> <correction libdbi "Activa de nuevo llamada a gestor de errores en dbi_result_next_row()"> <correction libembperl-perl "Cambia dependencia estricta de zembperl.load con mod_perl a Recomienda, corrigiendo un fallo de instalación cuando libapache2-mod-perl2 no está instalado"> <correction libio-socket-ssl-perl "Corrige fallo de segmentación al usar certificados de cliente mal construidos"> <correction liblouis "Corrige múltiples desbordamientos de pila [CVE-2014-8184]"> <correction libofx "Correcciones de seguridad [CVE-2017-2816 CVE-2017-14731]"> <correction libwnckmm "Ajusta dependencias entre paquetes; usa jquery.js de libjs-jquery"> <correction libwpd "Corrección de seguridad [CVE-2017-14226]"> <correction libx11 "Corrige <q>validación insuficiente de datos del servidor X puede causar lectura (XGetImage()) o escritura (XListFonts()) de memoria fuera de lÃmites</q> [CVE-2016-7942 CVE-2016-7943]"> <correction libxfixes "Corrige desbordamiento de entero en respuesta ilegal del servidor [CVE-2016-7944]"> <correction libxi "Corrige <q>validación insuficiente de datos del servidor X puede causar acceso a memoria fuera de lÃmites o bucles infinitos</q> [CVE-2016-7945 CVE-2016-7946]"> <correction libxrandr "Evita accesos fuera de lÃmites mediante respuestas ilegales [CVE-2016-7947 CVE-2016-7948]"> <correction libxtst "Corrige <q>validación insuficiente de datos del servidor X puede causar acceso a memoria fuera de lÃmites o bucles infinitos</q> [CVE-2016-7951 CVE-2016-7952]"> <correction libxv "Corrige problemas de gestión de protocolo en libXv [CVE-2016-5407]"> <correction libxvmc "Evita desbordamiento de memoria con cadenas de caracteres vacÃas [CVE-2016-7953]"> <correction linux "Nueva versión «estable» del kernel, 3.16.51"> <correction ncurses "Corrige varios errores que provocan caÃdas en la biblioteca tic y en el ejecutable tic [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733]"> <correction openssh "Con systemd, comprueba la configuración antes de arrancar o de recargar la configuración de sshd; hace que <q>--</q> termine el tratamiento de parámetros tanto si aparece antes como si aparece después del nombre de host"> <correction pdns "Añade comprobación de las operaciones de la API, que faltaba [CVE-2017-15091]"> <correction pdns-recursor "Corrige inyección de fichero de configuración en la API [CVE-2017-15093]"> <correction postgresql-9.4 "Nueva corrección de error publicada en el proyecto original"> <correction python-tablib "Carga YAML de forma segura [CVE-2017-2810]"> <correction request-tracker4 "Corrige regresión en publicación previa de correcciones de seguridad en la que contraseñas SHA256 incorrectas podÃan provocar un error"> <correction ruby-ox "Evita caÃda al pasar XML inválido a Oj.parse_obj() [CVE-2017-15928]"> <correction sam2p "Corrige varios problemas por desbordamiento de entero y por desbordamiento de memoria dinámica («heap») [CVE-2017-14628 CVE-2017-14629 CVE-2017-14630 CVE-2017-14631 CVE-2017-14636 CVE-2017-14637 CVE-2017-16663]"> <correction slurm-llnl "Corrige problema de seguridad causado por una gestión insegura de rutas de ficheros consecuencia del fallo de un script Prolog [CVE-2016-10030]"> <correction sudo "Corrige acceso a terminal arbitrario [CVE-2017-1000368]"> <correction syslinux "Corrige problema de arranque con firmware antiguo de BIOS corrigiendo el orden de C/H/S"> <correction tor "Añade autoridad de directorio <q>Bastet</q>; actualiza geoip y geoip6 a la base de datos de paÃses Maxmind GeoLite2 del 4 de octubre de 2017; corrige un memset() fuera de los lÃmites de un array al empaquetar celdas"> <correction transfig "Añade saneado de la entrada en ficheros FIG [CVE-2017-16899]; sanea la entrada de patrones de relleno"> <correction tzdata "Nueva versión del proyecto original"> <correction unbound "Corrige instalación de ancla de confianza («trust anchor») cuando hay dos anclas presentes; incluye ancla de confianza raÃz con id 20326"> <correction weechat "<q>logger: llama a strftime antes de reemplazar las variables locales</q> [CVE-2017-14727]"> </table> <h2>Actualizaciones de seguridad</h2> <p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución «antigua estable» («oldstable»). El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:</p> <table border=0> <tr><th>ID del aviso</th> <th>Paquete</th></tr> <dsa 2017 3904 bind9> <dsa 2017 3908 nginx> <dsa 2017 3909 samba> <dsa 2017 3913 apache2> <dsa 2017 3914 imagemagick> <dsa 2017 3916 atril> <dsa 2017 3917 catdoc> <dsa 2017 3921 enigmail> <dsa 2017 3922 mysql-5.5> <dsa 2017 3924 varnish> <dsa 2017 3928 firefox-esr> <dsa 2017 3929 libsoup2.4> <dsa 2017 3930 freeradius> <dsa 2017 3932 subversion> <dsa 2017 3933 pjproject> <dsa 2017 3934 git> <dsa 2017 3935 postgresql-9.4> <dsa 2017 3937 zabbix> <dsa 2017 3938 libgd2> <dsa 2017 3939 botan1.10> <dsa 2017 3940 cvs> <dsa 2017 3942 supervisor> <dsa 2017 3943 gajim> <dsa 2017 3945 linux> <dsa 2017 3946 libmspack> <dsa 2017 3947 newsbeuter> <dsa 2017 3948 ioquake3> <dsa 2017 3949 augeas> <dsa 2017 3950 libraw> <dsa 2017 3951 smb4k> <dsa 2017 3952 libxml2> <dsa 2017 3956 connman> <dsa 2017 3958 fontforge> <dsa 2017 3960 gnupg> <dsa 2017 3961 libgd2> <dsa 2017 3962 strongswan> <dsa 2017 3963 mercurial> <dsa 2017 3964 asterisk> <dsa 2017 3969 xen> <dsa 2017 3970 emacs24> <dsa 2017 3971 tcpdump> <dsa 2017 3972 bluez> <dsa 2017 3973 wordpress-shibboleth> <dsa 2017 3974 tomcat8> <dsa 2017 3976 freexl> <dsa 2017 3977 newsbeuter> <dsa 2017 3978 gdk-pixbuf> <dsa 2017 3979 pyjwt> <dsa 2017 3980 apache2> <dsa 2017 3981 linux> <dsa 2017 3982 perl> <dsa 2017 3983 samba> <dsa 2017 3984 git> <dsa 2017 3986 ghostscript> <dsa 2017 3987 firefox-esr> <dsa 2017 3988 libidn2-0> <dsa 2017 3989 dnsmasq> <dsa 2017 3990 asterisk> <dsa 2017 3992 curl> <dsa 2017 3995 libxfont> <dsa 2017 3997 wordpress> <dsa 2017 3998 nss> <dsa 2017 3999 wpa> <dsa 2017 4000 xorg-server> <dsa 2017 4002 mysql-5.5> <dsa 2017 4004 jackson-databind> <dsa 2017 4006 mupdf> <dsa 2017 4007 curl> <dsa 2017 4008 wget> <dsa 2017 4011 quagga> <dsa 2017 4012 libav> <dsa 2017 4013 openjpeg2> <dsa 2017 4016 irssi> <dsa 2017 4018 openssl> <dsa 2017 4021 otrs2> <dsa 2017 4022 libreoffice> <dsa 2017 4025 libpam4j> <dsa 2017 4026 bchunk> <dsa 2017 4027 postgresql-9.4> <dsa 2017 4029 postgresql-common> <dsa 2017 4033 konversation> <dsa 2017 4035 firefox-esr> <dsa 2017 4037 jackson-databind> <dsa 2017 4038 shibboleth-sp2> <dsa 2017 4039 opensaml2> <dsa 2017 4040 imagemagick> <dsa 2017 4041 procmail> <dsa 2017 4042 libxml-libxml-perl> <dsa 2017 4043 samba> <dsa 2017 4045 vlc> <dsa 2017 4046 libspring-ldap-java> <dsa 2017 4047 otrs2> <dsa 2017 4051 curl> <dsa 2017 4052 bzr> </table> <h2>Paquetes eliminados</h2> <p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:</p> <table border=0> <tr><th>Paquete</th> <th>Motivo</th></tr> <correction libnet-ping-external-perl "Sin desarrollo activo, problemas de seguridad"> <correction aiccu "Inútil desde el apagado de SixXS"> </table> <h2>Instalador de Debian</h2> <p>Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «antigua estable».</p> <h2>URLs</h2> <p>Las listas completas de paquetes que han cambiado en esta versión:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>La distribución «antigua estable» actual:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable/"> </div> <p>Actualizaciones propuestas a la distribución «antigua estable»:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates"> </div> <p>Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> <p>Información y anuncios de seguridad:</p> <div class="center"> <a href="$(HOME)/security/">https://security.debian.org/</a> </div> <h2>Acerca de Debian</h2> <p>El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.</p> <h2>Información de contacto</h2> <p>Para más información, visite las páginas web de Debian en <a href="$(HOME)/">https://www.debian.org/</a>, envÃe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: PGP signature