Hola, Rafa: On Wed, Sep 02, 2020 at 06:44:59PM +0200, Rafa wrote: > Hola: > > Adjunto la página traducida. > > También la he subido al repositorio. Muchas gracias por todo. He revisado el archivo y lo único que me choca un poco es «traceo». Personalmente preferiría «rastreo». En caso de que sea una traducción habitual en la web supongo que podría quedarse, pero a mí la otra me parece mejor opción. > > Un saludo, > > Rafa. > Nada más, lo demás, perfecto para mí. Un saludo, Javier > #use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" > <define-tag description>actualización de seguridad</define-tag> > <define-tag moreinfo> > <p>Se han encontrado varias vulnerabilidades en el servidor Apache HTTPD.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927">CVE-2020-1927</a> > > <p>Fabrice Perez informó de que ciertas configuraciones de mod_rewrite tienen > propensión a una redirección abierta.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934">CVE-2020-1934</a> > > <p>Chamal De Silva descubrió que el módulo mod_proxy_ftp usa > memoria no inicializada al actuar como proxy hacia un backend FTP malicioso.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490">CVE-2020-9490</a> > > <p>Felix Wilhelm descubrió que un valor de la cabecera 'Cache-Digest' preparado de una > manera determinada en una petición HTTP/2 podría provocar una caída en el > momento en el que, posteriormente, el servidor intente hacer un PUSH HTTP/2 de un recurso.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984">CVE-2020-11984</a> > > <p>Felix Wilhelm informó de un fallo de desbordamiento de memoria en el módulo > mod_proxy_uwsgi que podría dar lugar a revelación de información o, potencialmente, > a ejecución de código remoto.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993">CVE-2020-11993</a> > > <p>Felix Wilhelm informó de que, cuando estaban habilitados el traceo o la depuración para el > módulo HTTP/2, ciertos patrones de tráfico periférico podían provocar el registro («logging») > de sentencias en la conexión equivocada, dando lugar a un uso concurrente de > áreas de memoria («memory pools»).</p></li> > > </ul> > > <p>Para la distribución «estable» (buster), estos problemas se han corregido en > la versión 2.4.38-3+deb10u4.</p> > > <p>Le recomendamos que actualice los paquetes de apache2.</p> > > <p>Para información detallada sobre el estado de seguridad de apache2, consulte su página > en el sistema de seguimiento de problemas de seguridad: > <a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2020/dsa-4757.data" -- Javier <jac@inventati.org, 0xD1636F5F>
Attachment:
signature.asc
Description: PGP signature