Hola, Rafa: On Sun, Aug 16, 2020 at 02:15:41PM +0200, Rafa wrote: > Hola: > > Adjunto la página traducida. > > También la he subido al repositorio. Un millón de gracias por todo este trabajo. He visto algunas cosas que me gustaría comentar, que son: - L29: yo quitaría la coma final, que separa dos elementos unidos con «junto a». No me atrevo a decir que es incorrecto, pero me parece que el texto no fluye como debiera. - L35: desbribe --> describe Y ya, el resto me parece perfecto. > > Un saludo, > > Rafa. > Gracias de nuevo y un saludo. Javier > #use wml::debian::translation-check translation="846effa858f46cf6429f61e241ec96292032972f" > <define-tag pagetitle>Debian 10 actualizado: publicada la versión 10.5</define-tag> > <define-tag release_date>2020-08-01</define-tag> > #use wml::debian::news > > <define-tag release>10</define-tag> > <define-tag codename>buster</define-tag> > <define-tag revision>10.5</define-tag> > > <define-tag dsa> > <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> > <td align="center"><: > my @p = (); > for my $p (split (/,\s*/, "%2")) { > push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); > } > print join (", ", @p); > :></td></tr> > </define-tag> > > <define-tag correction> > <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> > </define-tag> > > <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> > > <p>El proyecto Debian se complace en anunciar la quinta actualización de su > distribución «estable» Debian <release> (nombre en clave <q><codename></q>). > Esta versión añade, principalmente, correcciones de problemas de seguridad, > junto con unos pocos ajustes para problemas graves. Los avisos de seguridad > se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.</p> > > <p>Esta versión también aborda el aviso de seguridad de Debian: > <a href="https://www.debian.org/security/2020/dsa-4735">DSA-4735-1 grub2 -- actualización de seguridad</a>, > que desbribe varios problemas CVE en relación con > la <a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/">vulnerabilidad de arranque seguro UEFI con GRUB2: 'BootHole'</a>.</p> > > > <p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian > <release>, solo actualiza algunos de los paquetes incluidos. No es > necesario deshacerse de los viejos medios de instalación de <q><codename></q>. Tras la instalación de Debian, > los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian > actualizada.</p> > > <p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán > que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están > incluidas en esta nueva versión.</p> > > <p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.</p> > > <p>Puede actualizar una instalación existente a esta nueva versión haciendo > que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. > En la dirección siguiente puede encontrar el listado completo de réplicas:</p> > > <div class="center"> > <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> > </div> > > > > > <h2>Corrección de fallos varios</h2> > > <p>Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:</p> > > <table border=0> > <tr><th>Paquete</th> <th>Motivo</th></tr> > <correction appstream-glib "Corrige fallos de compilación en compilaciones realizadas de 2020 en adelante"> > <correction asunder "Utiliza gnudb en lugar de freedb por omisión"> > <correction b43-fwcutter "Se asegura de que la eliminación va bien con configuraciones regionales distintas de English; no falla la eliminación si algunos ficheros no existen ya; corrige dependencias con pciutils y con ca-certificates, que faltaban"> > <correction balsa "Proporciona identidad del servidor al validar certificados, permitiendo la validación satisfactoria cuando se utiliza el parche de glib-networking para CVE-2020-13645"> > <correction base-files "Actualizado para esta versión"> > <correction batik "Corrige falsificación de solicitudes en el lado servidor («server-side request forgery») mediante atributos xlink:href [CVE-2019-17566]"> > <correction borgbackup "Corrige fallo de corrupción de índice que conduce a pérdida de datos"> > <correction bundler "Actualiza la versión mínima requerida de ruby-molinillo"> > <correction c-icap-modules "Añade soporte de ClamAV 0.102"> > <correction cacti "Corrige problema por el que se rechazaban marcas de tiempo («timestamps») UNIX posteriores al 13 de septiembre de 2020 como inicio/fin de gráficos; corrige ejecución de código remoto [CVE-2020-7237], ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-7106], problema de CSRF [CVE-2020-13231]; la inhabilitación de una cuenta de usuario no invalida los permisos inmediatamente [CVE-2020-13230]"> > <correction calamares-settings-debian "Habilita el módulo displaymanager, corrigiendo opciones de autologin; usa xdg-user-dir para especificar el nombre de directorio del escritorio"> > <correction clamav "Nueva versión del proyecto original; correcciones de seguridad [CVE-2020-3327 CVE-2020-3341 CVE-2020-3350 CVE-2020-3327 CVE-2020-3481]"> > <correction cloud-init "Nueva versión del proyecto original"> > <correction commons-configuration2 "Evita la creación de objetos durante la carga de ficheros YAML [CVE-2020-1953]"> > <correction confget "Corrige la gestión que hace el módulo Python de valores que contienen <q>=</q>"> > <correction dbus "Nueva versión «estable» del proyecto original; evita un problema de denegación de servicio [CVE-2020-12049]; evita «uso tras liberar» si dos nombres de usuario tienen el mismo uid"> > <correction debian-edu-config "Corrige pérdida de dirección IPv4 asignada dinámicamente"> > <correction debian-installer "Actualiza la ABI de Linux a la 4.19.0-10"> > <correction debian-installer-netboot-images "Recompilado contra proposed-updates"> > <correction debian-ports-archive-keyring "Retrasa un año la fecha de expiración de la clave 2020 (84C573CD4E1AFD6C); añade la clave Debian Ports Archive Automatic Signing Key (2021); mueve la clave 2018 (ID: 06AED62430CB581C) al anillo de claves eliminadas"> > <correction debian-security-support "Actualiza el estado de soporte de varios paquetes"> > <correction dpdk "Nueva versión del proyecto original"> > <correction exiv2 "Ajusta parche de seguridad demasiado restrictivo [CVE-2018-10958 y CVE-2018-10999]; corrige problema de denegación de servicio [CVE-2018-16336]"> > <correction fdroidserver "Corrige la validación de la dirección de Litecoin"> > <correction file-roller "Corrección de seguridad [CVE-2020-11736]"> > <correction freerdp2 "Corrige inicios de sesión con tarjeta inteligente; correcciones de seguridad [CVE-2020-11521 CVE-2020-11522 CVE-2020-11523 CVE-2020-11524 CVE-2020-11525 CVE-2020-11526]"> > <correction fwupd "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian"> > <correction fwupd-amd64-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian"> > <correction fwupd-arm64-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian"> > <correction fwupd-armhf-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian"> > <correction fwupd-i386-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian"> > <correction fwupdate "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-amd64-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-arm64-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-armhf-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-i386-signed "Usa nuevas claves para firmar de Debian"> > <correction gist "Evita API de autorización discontinuada («deprecated»)"> > <correction glib-networking "Devuelve error de identidad errónea si identity no tiene valor [CVE-2020-13645]; rompe balsa anterior a la 2.5.6-2+deb10u1 porque la corrección para CVE-2020-13645 rompe la verificación de certificados en balsa"> > <correction gnutls28 "Corrige errores de reanudación TL1.2; corrige filtración de contenido de la memoria; gestiona tickets de sesión de longitud cero, corrigiendo errores de conexión a algunos proveedores de alojamiento («hosting providers») grandes en sesiones TLS1.2; corrige error de verificación con cadenas alternativas"> > <correction intel-microcode "Devuelve algunos microcódigos a versiones previas, como solución provisional a cuelgues durante el arranque en Skylake-U/Y y Skylake Xeon E3"> > <correction jackson-databind "Corrige varios problemas de seguridad que afectan a BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]"> > <correction jameica "Añade mckoisqldb al classpath, permitiendo el uso de la extensión («plugin») SynTAX"> > <correction jigdo "Corrige el soporte de HTTPS en jigdo-lite y en jigdo-mirror"> > <correction ksh "Corrige problema de restricción de variables de entorno [CVE-2019-14868]"> > <correction lemonldap-ng "Corrige regresión en la configuración de nginx introducida por la corrección para CVE-2019-19791"> > <correction libapache-mod-jk "Renombra fichero de configuración de Apache de manera que pueda ser habilitado e inhabilitado automáticamente"> > <correction libclamunrar "Nueva versión «estable» del proyecto original; añade un metapaquete sin número de versión"> > <correction libembperl-perl "Trata páginas de error de Apache >= 2.4.40"> > <correction libexif "Correcciones de seguridad [CVE-2020-12767 CVE-2020-0093 CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; corrige desbordamiento de memoria [CVE-2020-0182] y desbordamiento de entero [CVE-2020-0198]"> > <correction libinput "Quirks: añade atributo de integración de «trackpoint»"> > <correction libntlm "Corrige desbordamiento de memoria [CVE-2019-17455]"> > <correction libpam-radius-auth "Corrige desbordamiento de memoria en campo contraseña [CVE-2015-9542]"> > <correction libunwind "Corrige violación de acceso en mips; habilita manualmente soporte de excepciones C++ solo en i386 y amd64"> > <correction libyang "Corrige caída por corrupción de caché, CVE-2019-19333, CVE-2019-19334"> > <correction linux "Nueva versión «estable» del proyecto original"> > <correction linux-latest "Actualizado para la ABI del núcleo 4.19.0-10"> > <correction linux-signed-amd64 "Nueva versión «estable» del proyecto original"> > <correction linux-signed-arm64 "Nueva versión «estable» del proyecto original"> > <correction linux-signed-i386 "Nueva versión «estable» del proyecto original"> > <correction lirc "Corrige gestión de ficheros de configuración"> > <correction mailutils "maidag: reduce privilegios de setuid para todas las operaciones de entrega excepto mda [CVE-2019-18862]"> > <correction mariadb-10.3 "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-2752 CVE-2020-2760 CVE-2020-2812 CVE-2020-2814 CVE-2020-13249]; corrige regresión en la detección de ZSTD en RocksDB"> > <correction mod-gnutls "Corrige una posible violación de acceso en un «handshake» TLS fallido; corrige fallos de pruebas"> > <correction multipath-tools "kpartx: usa la ruta de partx correcta en regla udev"> > <correction mutt "No comprueba cifrado de IMAP PREAUTH si está en uso $tunnel"> > <correction mydumper "Enlazado con libm"> > <correction nfs-utils "statd: toma user-id de /var/lib/nfs/sm [CVE-2019-3689]; no hace que el propietario de /var/lib/nfs sea statd"> > <correction nginx "Corrige vulnerabilidad de «contrabando» de petición («request smuggling») de páginas de error [CVE-2019-20372]"> > <correction nmap "Actualiza tamaño de clave por omisión a 2048 bits"> > <correction node-dot-prop "Corrige regresión introducida por la corrección para CVE-2020-8116"> > <correction node-handlebars "Prohíbe llamar directamente a <q>helperMissing</q> y a <q>blockHelperMissing</q> [CVE-2019-19919]"> > <correction node-minimist "Corrige contaminación de prototipo [CVE-2020-7598]"> > <correction nvidia-graphics-drivers "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]"> > <correction nvidia-graphics-drivers-legacy-390xx "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]"> > <correction openstack-debian-images "Instala resolvconf si se instala cloud-init"> > <correction pagekite "Evita problemas con la expiración de los certificados SSL incluidos utilizando los del paquete ca-certificates"> > <correction pdfchain "Corrige caída en el arranque"> > <correction perl "Corrige varios problemas de seguridad relacionados con expresiones regulares [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]"> > <correction php-horde "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-8035]"> > <correction php-horde-gollem "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») en la salida de breadcrumb [CVE-2020-8034]"> > <correction pillow "Corrige varios problemas de lectura fuera de límites [CVE-2020-11538 CVE-2020-10378 CVE-2020-10177]"> > <correction policyd-rate-limit "Corrige problemas en la contabilidad debidos a la reutilización de sockets"> > <correction postfix "Nueva versión «estable» del proyecto original; corrige violación de acceso en el rol cliente de tlsproxy cuando el rol servidor está inhabilitado; corrige <q>el valor por omisión de maillog_file_rotate_suffix utilizaba el minuto en lugar del mes</q>; corrige varios problemas relacionados con TLS; correcciones de README.Debian"> > <correction python-markdown2 "Corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-11888]"> > <correction python3.7 "Evita bucle infinito al leer, utilizando el módulo tarfile, ficheros TAR preparados de una manera determinada [CVE-2019-20907]; soluciona colisiones de hash en IPv4Interface y en IPv6Interface [CVE-2020-14422]; corrige problema de denegación de servicio en urllib.request.AbstractBasicAuthHandler [CVE-2020-8492]"> > <correction qdirstat "Corrige grabación de categorías MIME configuradas por el usuario"> > <correction raspi3-firmware "Corrige error tipográfico que podría dar lugar a sistemas que no arrancan"> > <correction resource-agents "IPsrcaddr: hace que <q>proto</q> sea opcional para corregir una regresión cuando se usa sin NetworkManager"> > <correction ruby-json "Corrige vulnerabilidad de creación insegura de objetos [CVE-2020-10663]"> > <correction shim "Usa nuevas claves para firmar de Debian"> > <correction shim-helpers-amd64-signed "Usa nuevas claves para firmar de Debian"> > <correction shim-helpers-arm64-signed "Usa nuevas claves para firmar de Debian"> > <correction shim-helpers-i386-signed "Usa nuevas claves para firmar de Debian"> > <correction speedtest-cli "Pasa las cabeceras correctas para corregir medida de la velocidad de subida"> > <correction ssvnc "Corrige escritura fuera de límites [CVE-2018-20020], bucle infinito [CVE-2018-20021], inicialización errónea [CVE-2018-20022], potencial denegación de servicio [CVE-2018-20024]"> > <correction storebackup "Corrige posible vulnerabilidad de elevación de privilegios [CVE-2020-7040]"> > <correction suricata "Corrige reducción de privilegios en modo de ejecución nflog"> > <correction tigervnc "No usa libunwind en armel, armhf o arm64"> > <correction transmission "Corrige posible problema de denegación de servicio [CVE-2018-10756]"> > <correction wav2cdr "Usa tipos de entero de tamaño fijo de C99 para corregir aserción en tiempo de ejecución en arquitecturas de 64 bits distintas de amd64 y alpha"> > <correction zipios++ "Corrección de seguridad [CVE-2019-13453]"> > </table> > > > <h2>Actualizaciones de seguridad</h2> > > > <p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». > El equipo de seguridad ya ha publicado un aviso para cada una de estas > actualizaciones:</p> > > <table border=0> > <tr><th>ID del aviso</th> <th>Paquete</th></tr> > <dsa 2020 4626 php7.3> > <dsa 2020 4674 roundcube> > <dsa 2020 4675 graphicsmagick> > <dsa 2020 4676 salt> > <dsa 2020 4677 wordpress> > <dsa 2020 4678 firefox-esr> > <dsa 2020 4679 keystone> > <dsa 2020 4680 tomcat9> > <dsa 2020 4681 webkit2gtk> > <dsa 2020 4682 squid> > <dsa 2020 4683 thunderbird> > <dsa 2020 4684 libreswan> > <dsa 2020 4685 apt> > <dsa 2020 4686 apache-log4j1.2> > <dsa 2020 4687 exim4> > <dsa 2020 4688 dpdk> > <dsa 2020 4689 bind9> > <dsa 2020 4690 dovecot> > <dsa 2020 4691 pdns-recursor> > <dsa 2020 4692 netqmail> > <dsa 2020 4694 unbound> > <dsa 2020 4695 firefox-esr> > <dsa 2020 4696 nodejs> > <dsa 2020 4697 gnutls28> > <dsa 2020 4699 linux-signed-amd64> > <dsa 2020 4699 linux-signed-arm64> > <dsa 2020 4699 linux-signed-i386> > <dsa 2020 4699 linux> > <dsa 2020 4700 roundcube> > <dsa 2020 4701 intel-microcode> > <dsa 2020 4702 thunderbird> > <dsa 2020 4704 vlc> > <dsa 2020 4705 python-django> > <dsa 2020 4707 mutt> > <dsa 2020 4708 neomutt> > <dsa 2020 4709 wordpress> > <dsa 2020 4710 trafficserver> > <dsa 2020 4711 coturn> > <dsa 2020 4712 imagemagick> > <dsa 2020 4713 firefox-esr> > <dsa 2020 4714 chromium> > <dsa 2020 4716 docker.io> > <dsa 2020 4718 thunderbird> > <dsa 2020 4719 php7.3> > <dsa 2020 4720 roundcube> > <dsa 2020 4721 ruby2.5> > <dsa 2020 4722 ffmpeg> > <dsa 2020 4723 xen> > <dsa 2020 4724 webkit2gtk> > <dsa 2020 4725 evolution-data-server> > <dsa 2020 4726 nss> > <dsa 2020 4727 tomcat9> > <dsa 2020 4728 qemu> > <dsa 2020 4729 libopenmpt> > <dsa 2020 4730 ruby-sanitize> > <dsa 2020 4731 redis> > <dsa 2020 4732 squid> > <dsa 2020 4733 qemu> > <dsa 2020 4735 grub-efi-amd64-signed> > <dsa 2020 4735 grub-efi-arm64-signed> > <dsa 2020 4735 grub-efi-ia32-signed> > <dsa 2020 4735 grub2> > </table> > > > <h2>Paquetes eliminados</h2> > > <p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:</p> > > <table border=0> > <tr><th>Paquete</th> <th>Motivo</th></tr> > <correction golang-github-unknwon-cae "Problemas de seguridad; sin desarrollo activo"> > <correction janus "No se puede soportar en «estable»"> > <correction mathematica-fonts "Depende de una ubicación de descargas no disponible"> > <correction matrix-synapse "Problemas de seguridad; no se puede soportar"> > <correction selenium-firefoxdriver "Incompatible con versiones más recientes de Firefox ESR"> > > </table> > > <h2>Instalador de Debian</h2> > <p>Se ha actualizado el instalador para incluir las correcciones incorporadas > por esta nueva versión en la distribución «estable».</p> > > <h2>URL</h2> > > <p>Las listas completas de paquetes que han cambiado en esta versión:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> > </div> > > <p>La distribución «estable» actual:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/stable/"> > </div> > > <p>Actualizaciones propuestas a la distribución «estable»:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/proposed-updates"> > </div> > > <p>Información sobre la distribución «estable» (notas de publicación, erratas, etc.):</p> > > <div class="center"> > <a > href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> > </div> > > <p>Información y anuncios de seguridad:</p> > > <div class="center"> > <a href="$(HOME)/security/">https://www.debian.org/security/</a> > </div> > > <h2>Acerca de Debian</h2> > > <p>El proyecto Debian es una asociación de desarrolladores de software libre que > aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo > Debian, un sistema operativo completamente libre.</p> > > <h2>Información de contacto</h2> > > <p>Para más información, visite las páginas web de Debian en > <a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a > <press@debian.org> o contacte con el equipo responsable de la publicación en > <debian-release@lists.debian.org>.</p> -- Javier <jac@inventati.org, 0xD1636F5F>
Attachment:
signature.asc
Description: PGP signature