[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2017/dsa-3999.wml



Hola:

On Tue, Oct 02, 2018 at 03:00:31PM +0200, Javier wrote:
> Hola, Rafa:
> 
> On Mon, Oct 01, 2018 at 07:22:26PM +0200, Rafa wrote:
> > Hola:
> > 
> > Adjunto la página traducida.
> > 
> > También la he subido al repositorio.
> 
> Gracias por todo el trabajo.

Gracias a ti por las revisiones, Javi.

> Me gustaría hacer un comentario respecto a este archivo. He visto un
> Forcing 'forzando' que, en mi opinión, debería ser 'forzar', pues el
> valor sustantivo del gerundio en inglés se da en español con el
> infinito: «Lo que más me gusta es pasear». Aunque es un error muy
> común, así que terminará por no ser un error: «Persiguiendo a Amy»

Corregido.

> Además, se me hace raro el «clave de grupo de integridad», pero no me
> atrevo a decir nada porque no tengo ni idea de intercambios de claves
> en redes inalámbricas.

Coincido contigo en que suena raro. El problema es que en el texto se
utiliza «integrity group key» (en este orden) pero una búsqueda de «wpa
integrity group» muestra varias páginas que incluyen «group integrity»
(en el orden opuesto), pero no encuentro páginas con «integrity group»
(en el orden original) salvo la propia página de Debian y las que hacen
referencia a las vulnerabilidades CVE a las que hace referencia. Como
consecuencia, he encontrado también alguna traducción para «group
integrity key» pero no para «integrity group key».

¿Será que la página en inglés o las CVE a las que hace referencia
utilizan «integrity group» con el mismo significado que otras páginas
utilizan «group integrity»? No lo sé, pero en primera instancia me
pareció una posibilidad extraña.

Así que opté por «adaptar» la traducción de «group integrity key» (esto
es, clave de integridad de grupo), cambiando el orden de «integridad» y
«grupo».

El resultado no me gusta, pero lo dejé así. Ahora, a la vista de tu
comentario, pienso que quizá sea mejor dejarlo sin traducir: «clave 
"integrity group"».

> 
> Por lo demás, por mí, perfecto.

Adjunto la traducción actualizada.

También la he actualizado en el repositorio.

> 
> > 
> > Un saludo,
> > 
> > Rafa.
> > 
> 
> Gracias de nuevo y un saludo.
> 
> Javi
>
> [...]
> 
> -- 
> Javier <jac@inventati.org, 0xD1636F5F>

Un saludo,

Rafa.

#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef, del grupo de investigación imec-DistriNet de la KU Leuven, descubrió
múltiples vulnerabilidades en el protocolo WPA, utilizado para autenticación en
redes inalámbricas. Estas vulnerabilidades afectan tanto al punto de acceso
(implementado en hostapd) como a la estación (implementada en wpa_supplicant).</p>

<p>Un atacante que se aproveche de las vulnerabilidades podría forzar al sistema vulnerable a
reutilizar claves criptográficas de sesión, habilitando varios ataques criptográficos
contra los algoritmos de cifrado usados en WPA1 y en WPA2. </p>

<p>El artículo del investigador contiene más información: <a
href="https://www.krackattacks.com/#paper";>Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2</a> («Ataques de reinstalación de claves: forzar la reutilización del valor de un solo uso en WPA2»).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077";>CVE-2017-13077</a>:

    <p>Reinstalación de la clave por pares en el «handshake» de cuatro vías.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078";>CVE-2017-13078</a>:

    <p>Reinstalación de la clave de grupo en el «handshake» de cuatro vías.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079";>CVE-2017-13079</a>:

    <p>Reinstalación de la clave «integrity group» en el «handshake»
    de cuatro vías.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080";>CVE-2017-13080</a>:

    <p>Reinstalación de la clave de grupo en el «handshake» de la clave de grupo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081";>CVE-2017-13081</a>:

    <p>Reinstalación de la clave «integrity group» en el «handshake»
    de la clave de grupo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082";>CVE-2017-13082</a>:

    <p>Aceptación de un «Fast BSS Transition Reassociation Request» retransmitido
    y reinstalación de la clave por pares durante su procesamiento.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086";>CVE-2017-13086</a>:

    <p>Reinstalación de la clave «Tunneled Direct-Link Setup (TDLS)
    PeerKey» (TPK) en el «handshake» TDLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087";>CVE-2017-13087</a>:

    <p>Reinstalación de la clave de grupo (GTK) durante el procesamiento de una
    trama «Wireless Network Management (WNM) Sleep Mode Response».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088";>CVE-2017-13088</a>:

    <p>Reinstalación de la clave «integrity group» (IGTK) durante el procesamiento de
    una trama «Wireless Network Management (WNM) Sleep Mode Response».</p></li>

</ul>

<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
en la versión 2.3-1+deb8u5.</p>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 2:2.4-1+deb9u1.</p>

<p>Para la distribución «en pruebas» (buster), estos problemas se han corregido
en la versión 2:2.4-1.1.</p>

<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
la versión 2:2.4-1.1.</p>

<p>Le recomendamos que actualice los paquetes de wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"

Attachment: signature.asc
Description: PGP signature


Reply to: