[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020/dsa-4757.wml



Hola, Rafa:

On Wed, Sep 02, 2020 at 06:44:59PM +0200, Rafa wrote:
> Hola:
> 
> Adjunto la página traducida.
> 
> También la he subido al repositorio.

Muchas gracias por todo. He revisado el archivo y lo único que me
choca un poco es «traceo». Personalmente preferiría «rastreo».

En caso de que sea una traducción habitual en la web supongo que
podría quedarse, pero a mí la otra me parece mejor opción.

> 
> Un saludo,
> 
> Rafa.
>

Nada más, lo demás, perfecto para mí.

Un saludo,
Javier


> #use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5"
> <define-tag description>actualización de seguridad</define-tag>
> <define-tag moreinfo>
> <p>Se han encontrado varias vulnerabilidades en el servidor Apache HTTPD.</p>
> 
> <ul>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927";>CVE-2020-1927</a>
> 
>     <p>Fabrice Perez informó de que ciertas configuraciones de mod_rewrite tienen
>     propensión a una redirección abierta.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934";>CVE-2020-1934</a>
> 
>     <p>Chamal De Silva descubrió que el módulo mod_proxy_ftp usa
>     memoria no inicializada al actuar como proxy hacia un backend FTP malicioso.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490";>CVE-2020-9490</a>
> 
>     <p>Felix Wilhelm descubrió que un valor de la cabecera 'Cache-Digest' preparado de una
>     manera determinada en una petición HTTP/2 podría provocar una caída en el
>     momento en el que, posteriormente, el servidor intente hacer un PUSH HTTP/2 de un recurso.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984";>CVE-2020-11984</a>
> 
>     <p>Felix Wilhelm informó de un fallo de desbordamiento de memoria en el módulo
>     mod_proxy_uwsgi que podría dar lugar a revelación de información o, potencialmente,
>     a ejecución de código remoto.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993";>CVE-2020-11993</a>
> 
>     <p>Felix Wilhelm informó de que, cuando estaban habilitados el traceo o la depuración para el
>     módulo HTTP/2, ciertos patrones de tráfico periférico podían provocar el registro («logging»)
>     de sentencias en la conexión equivocada, dando lugar a un uso concurrente de
>     áreas de memoria («memory pools»).</p></li>
> 
> </ul>
> 
> <p>Para la distribución «estable» (buster), estos problemas se han corregido en
> la versión 2.4.38-3+deb10u4.</p>
> 
> <p>Le recomendamos que actualice los paquetes de apache2.</p>
> 
> <p>Para información detallada sobre el estado de seguridad de apache2, consulte su página
> en el sistema de seguimiento de problemas de seguridad:
> <a href="https://security-tracker.debian.org/tracker/apache2";>https://security-tracker.debian.org/tracker/apache2</a></p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2020/dsa-4757.data"




-- 
Javier <jac@inventati.org, 0xD1636F5F>

Attachment: signature.asc
Description: PGP signature


Reply to: