Hola: Adjunto la página traducida. También la he subido al repositorio. Un saludo, Rafa.
#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se encontró una vulnerabilidad en la implementación del protocolo WPA en wpa_supplication (estación) y en hostapd (punto de acceso).</p> <p>La implementación de EAP-pwd en hostapd (servidor EAP) y en wpa_supplicant (par EAP) no valida correctamente el estado del reensamblado de la fragmentación cuando recibe un fragmento inesperado. Esto podría dar lugar a la caída de un proceso por desreferencia de un puntero NULL.</p> <p>Un atacante dentro del radio de alcance de una estación o punto de acceso con soporte de EAP-pwd podría provocar la caída del proceso relevante (wpa_supplicant o hostapd), dando lugar a denegación de servicio.</p> <p>Para la distribución «estable» (stretch), este problema se ha corregido en la versión 2:2.4-1+deb9u4.</p> <p>Le recomendamos que actualice los paquetes de wpa.</p> <p>Para información detallada sobre el estado de seguridad de wpa, consulte su página en el sistema de seguimiento de problemas de seguridad: <a href="https://security-tracker.debian.org/tracker/wpa">\ https://security-tracker.debian.org/tracker/wpa</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4450.data"
Attachment:
signature.asc
Description: PGP signature