Hola: Adjunto la página traducida. Un saludo, Rafa.
#use wml::debian::translation-check translation="1.2" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures») identifica los problemas siguientes:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3737">CVE-2017-3737</a> <p>David Benjamin de Google informó de que OpenSSL no gestiona adecuadamente SSL_read() y SSL_write() cuando son llamadas en un estado de error, dando lugar a que se pasen datos sin descifrar o cifrar directamente de la capa de registros SSL/TLS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a> <p>Se descubrió que OpenSSL contiene un error de desbordamiento en el procedimiento de multiplicación Montgomery AVX2 usado en potenciación con módulos de 1024 bits.</p></li> </ul> <p>El aviso del proyecto original contiene más detalles: <a href="https://www.openssl.org/news/secadv/20171207.txt">https://www.openssl.org/news/secadv/20171207.txt</a></p> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 1.0.2l-2+deb9u2.</p> <p>Le recomendamos que actualice los paquetes de openssl1.0.</p> <p>Para información detallada sobre el estado de seguridad de openssl1.0 consulte su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-4065.data"
Attachment:
signature.asc
Description: PGP signature