Hola: Adjunto la página traducida. También la he subido al repositorio. Un saludo, Rafa.
#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>El usuario <q>Arminius</q> descubrió una vulnerabilidad en Vim, una versión mejorada del editor UNIX estándar Vi («Vi IMproved», o Vi mejorado), que también afectaba a la bifurcación («fork») Neovim, un editor extensible orientado hacia el código y las funcionalidades modernos:</p> <p>Es habitual que los editores proporcionen una manera de incorporar órdenes de configuración del editor (también llamadas «modelines») que se ejecutan al abrir un fichero, al tiempo que las órdenes potencialmente nocivas se filtran mediante un mecanismo de entorno aislado («sandbox»). Se descubrió que la orden <q>source</q> (usada para incluir y ejecutar otro fichero) no se filtraba, lo que permitía la ejecución de órdenes del intérprete de órdenes («shell») mediante la apertura con Neovim de un fichero cuidadosamente preparado.</p> <p>Para la distribución «antigua estable» (stretch), este problema se ha corregido en la versión 0.1.7-4+deb9u1.</p> <p>Le recomendamos que actualice los paquetes de neovim.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
Attachment:
signature.asc
Description: PGP signature