Hola, Rafa: On Wed, Aug 22, 2018 at 06:33:32PM +0200, Rafa wrote: > Hola: > > Adjunto la página traducida. Muchas gracias, yo lo veo perfecto. > > Un saludo, > > Rafa. > Saludos, Javi > #use wml::debian::translation-check translation="65d1db6c065886054ac41ae413ad911f80019afe" > <define-tag description>actualización de seguridad</define-tag> > <define-tag moreinfo> > <p>Múltiples investigadores han descubierto una vulnerabilidad en la manera en la que ha > sido implementada la ejecución especulativa de instrucciones, en combinación con > la gestión de las faltas de página, en los procesadores Intel. Este defecto > podría permitir que un atacante que controle un proceso sin privilegios lea > memoria de direcciones arbitrarias (no controladas por el usuario), incluyendo memoria del > kernel y de todos los demás procesos en ejecución en el sistema, o que cruce > los límites huésped/anfitrión para leer memoria del anfitrión.</p> > > <p>Para resolver estas vulnerabilidades completamente, también es necesario instalar > microcódigo de CPU actualizado (disponible únicamente en Debian non-free). Las CPU comunes de > categoría servidor («servidor class») están cubiertas por la actualización publicada como DSA 4273-1.</p> > > <p>Para la distribución «estable» (stretch), estos problemas se han corregido en > la versión 4.9.110-3+deb9u3.</p> > > <p>Le recomendamos que actualice los paquetes de linux.</p> > > <p>Para información detallada sobre el estado de seguridad de linux consulte su página > en el sistema de seguimiento de problemas de seguridad: > <a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2018/dsa-4279.data" -- Javier <jac@inventati.org, 0x9E48FD42>
Attachment:
signature.asc
Description: PGP signature