[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-4444.wml



Hola:

Adjunto la página traducida.

También la he subido al repositorio.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Múltiples investigadores han descubierto vulnerabilidades en la manera en que
los diseños del procesador Intel han implementado el traspaso especulativo de datos
alojados en estructuras temporales de microarquitectura («buffers»). Este
defecto podría permitir que un atacante que controle un proceso sin privilegios
lea información sensible, incluyendo información del núcleo y de todos los demás
procesos en ejecución en el sistema, o cruzar los límites entre huésped y anfitrión para leer
datos de la memoria del anfitrión.</p>

<p>Consulte <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
para más detalles.</p>

<p>Para resolver completamente estas vulnerabilidades es necesario instalar también
una actualización del microcódigo de la CPU. Se proporcionará un paquete intel-microcode
actualizado (solo disponible en Debian non-free) mediante otro DSA. El
microcódigo de CPU actualizado podría estar disponible también como parte de una actualización del firmware
del sistema ("BIOS").</p>

<p>Además, esta actualización incluye la corrección de una regresión que provoca
abrazos mortales en el controlador de loopback y que fue introducida por la actualización
a la 4.9.168 incluida en la última versión de Stretch.</p>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.9.168-1+deb9u2.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"

Attachment: signature.asc
Description: PGP signature


Reply to: