Hola: Adjunto la página traducida. También la he subido al repositorio. Un saludo, Rafa.
#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Joe Vennix descubrió que sudo, un programa diseñado para proporcionar a usuarios específicos privilegios limitados de superusuario, permite ejecutar órdenes como root si se especifica el ID de usuario -1 ó 4294967295 cuando está configurado para permitir que un usuario ejecute órdenes como un usuario arbitrario a través de la palabra clave ALL en una especificación Runas. Esto podría permitir que un usuario con los privilegios de sudo suficientes ejecutara órdenes como root incluso si la especificación Runas prohíbe explícitamente el acceso a root.</p> <p>Se pueden encontrar detalles en el aviso del proyecto original: <a href="https://www.sudo.ws/alerts/minus_1_uid.html">https://www.sudo.ws/alerts/minus_1_uid.html</a> .</p> <p>Para la distribución «antigua estable» (stretch), este problema se ha corregido en la versión 1.8.19p1-2.1+deb9u1.</p> <p>Para la distribución «estable» (buster), este problema se ha corregido en la versión 1.8.27-1+deb10u1.</p> <p>Le recomendamos que actualice los paquetes de sudo.</p> <p>Para información detallada sobre el estado de seguridad de sudo, consulte su página en el sistema de seguimiento de problemas de seguridad: <a href="https://security-tracker.debian.org/tracker/sudo">https://security-tracker.debian.org/tracker/sudo</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4543.data"
Attachment:
signature.asc
Description: PGP signature