[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2020/20200801.wml



Hola:

On Fri, Aug 21, 2020 at 11:06:59AM +0200, Javier wrote:
> Hola, Rafa:
> 
> [...]
> 
> Un millón de gracias por todo este trabajo.

Soy yo quien te agradece la revisión, Javier.

> He visto algunas cosas que me gustaría comentar, que son:
> 
> - L29: yo quitaría la coma final, que separa dos elementos unidos con
>   «junto a». No me atrevo a decir que es incorrecto, pero me parece
>   que el texto no fluye como debiera.

Quitada. Me apunto hacer lo propio en otras páginas similares y que
también incluyen la coma.

> - L35: desbribe --> describe

Corregido. Siento el gazapo.

> Y ya, el resto me parece perfecto.

Adjunto la página actualizada.

También la he subido al repositorio.

> [...] 
> 
> Gracias de nuevo y un saludo.
> Javier
> 
> [...] 
> -- 
> Javier <jac@inventati.org, 0xD1636F5F>
> 

Un saludo,

Rafa.

#use wml::debian::translation-check translation="846effa858f46cf6429f61e241ec96292032972f"
<define-tag pagetitle>Debian 10 actualizado: publicada la versión 10.5</define-tag>
<define-tag release_date>2020-08-01</define-tag>
#use wml::debian::news

<define-tag release>10</define-tag>
<define-tag codename>buster</define-tag>
<define-tag revision>10.5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>El proyecto Debian se complace en anunciar la quinta actualización de su
distribución «estable» Debian <release> (nombre en clave <q><codename></q>).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.</p>

<p>Esta versión también aborda el aviso de seguridad de Debian:
<a href="https://www.debian.org/security/2020/dsa-4735";>DSA-4735-1 grub2 -- actualización de seguridad</a>, 
que describe varios problemas CVE en relación con
la <a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/";>vulnerabilidad de arranque seguro UEFI con GRUB2: 'BootHole'</a>.</p>


<p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
<release>, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de <q><codename></q>. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.</p>

<p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán
que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están
incluidas en esta nueva versión.</p>

<p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.</p>

<p>Puede actualizar una instalación existente a esta nueva versión haciendo
que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian.
En la dirección siguiente puede encontrar el listado completo de réplicas:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Corrección de fallos varios</h2>

<p>Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:</p>

<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction appstream-glib "Corrige fallos de compilación en compilaciones realizadas de 2020 en adelante">
<correction asunder "Utiliza gnudb en lugar de freedb por omisión">
<correction b43-fwcutter "Se asegura de que la eliminación va bien con configuraciones regionales distintas de English; no falla la eliminación si algunos ficheros no existen ya; corrige dependencias con pciutils y con ca-certificates, que faltaban">
<correction balsa "Proporciona identidad del servidor al validar certificados, permitiendo la validación satisfactoria cuando se utiliza el parche de glib-networking para CVE-2020-13645">
<correction base-files "Actualizado para esta versión">
<correction batik "Corrige falsificación de solicitudes en el lado servidor («server-side request forgery») mediante atributos xlink:href [CVE-2019-17566]">
<correction borgbackup "Corrige fallo de corrupción de índice que conduce a pérdida de datos">
<correction bundler "Actualiza la versión mínima requerida de ruby-molinillo">
<correction c-icap-modules "Añade soporte de ClamAV 0.102">
<correction cacti "Corrige problema por el que se rechazaban marcas de tiempo («timestamps») UNIX posteriores al 13 de septiembre de 2020 como inicio/fin de gráficos; corrige ejecución de código remoto [CVE-2020-7237], ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-7106], problema de CSRF [CVE-2020-13231]; la inhabilitación de una cuenta de usuario no invalida los permisos inmediatamente [CVE-2020-13230]">
<correction calamares-settings-debian "Habilita el módulo displaymanager, corrigiendo opciones de autologin; usa xdg-user-dir para especificar el nombre de directorio del escritorio">
<correction clamav "Nueva versión del proyecto original; correcciones de seguridad [CVE-2020-3327 CVE-2020-3341 CVE-2020-3350 CVE-2020-3327 CVE-2020-3481]">
<correction cloud-init "Nueva versión del proyecto original">
<correction commons-configuration2 "Evita la creación de objetos durante la carga de ficheros YAML [CVE-2020-1953]">
<correction confget "Corrige la gestión que hace el módulo Python de valores que contienen <q>=</q>">
<correction dbus "Nueva versión «estable» del proyecto original; evita un problema de denegación de servicio [CVE-2020-12049]; evita «uso tras liberar» si dos nombres de usuario tienen el mismo uid">
<correction debian-edu-config "Corrige pérdida de dirección IPv4 asignada dinámicamente">
<correction debian-installer "Actualiza la ABI de Linux a la 4.19.0-10">
<correction debian-installer-netboot-images "Recompilado contra proposed-updates">
<correction debian-ports-archive-keyring "Retrasa un año la fecha de expiración de la clave 2020 (84C573CD4E1AFD6C); añade la clave Debian Ports Archive Automatic Signing Key (2021); mueve la clave 2018 (ID: 06AED62430CB581C) al anillo de claves eliminadas">
<correction debian-security-support "Actualiza el estado de soporte de varios paquetes">
<correction dpdk "Nueva versión del proyecto original">
<correction exiv2 "Ajusta parche de seguridad demasiado restrictivo [CVE-2018-10958 y CVE-2018-10999]; corrige problema de denegación de servicio [CVE-2018-16336]">
<correction fdroidserver "Corrige la validación de la dirección de Litecoin">
<correction file-roller "Corrección de seguridad [CVE-2020-11736]">
<correction freerdp2 "Corrige inicios de sesión con tarjeta inteligente; correcciones de seguridad [CVE-2020-11521 CVE-2020-11522 CVE-2020-11523 CVE-2020-11524 CVE-2020-11525 CVE-2020-11526]">
<correction fwupd "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian">
<correction fwupd-amd64-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian">
<correction fwupd-arm64-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian">
<correction fwupd-armhf-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian">
<correction fwupd-i386-signed "Nueva versión del proyecto original; corrige posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para firmar de Debian">
<correction fwupdate "Usa nuevas claves para firmar de Debian">
<correction fwupdate-amd64-signed "Usa nuevas claves para firmar de Debian">
<correction fwupdate-arm64-signed "Usa nuevas claves para firmar de Debian">
<correction fwupdate-armhf-signed "Usa nuevas claves para firmar de Debian">
<correction fwupdate-i386-signed "Usa nuevas claves para firmar de Debian">
<correction gist "Evita API de autorización discontinuada («deprecated»)">
<correction glib-networking "Devuelve error de identidad errónea si identity no tiene valor [CVE-2020-13645]; rompe balsa anterior a la 2.5.6-2+deb10u1 porque la corrección para CVE-2020-13645 rompe la verificación de certificados en balsa">
<correction gnutls28 "Corrige errores de reanudación TL1.2; corrige filtración de contenido de la memoria; gestiona tickets de sesión de longitud cero, corrigiendo errores de conexión a algunos proveedores de alojamiento («hosting providers») grandes en sesiones TLS1.2; corrige error de verificación con cadenas alternativas">
<correction intel-microcode "Devuelve algunos microcódigos a versiones previas, como solución provisional a cuelgues durante el arranque en Skylake-U/Y y Skylake Xeon E3">
<correction jackson-databind "Corrige varios problemas de seguridad que afectan a BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]">
<correction jameica "Añade mckoisqldb al classpath, permitiendo el uso de la extensión («plugin») SynTAX">
<correction jigdo "Corrige el soporte de HTTPS en jigdo-lite y en jigdo-mirror">
<correction ksh "Corrige problema de restricción de variables de entorno [CVE-2019-14868]">
<correction lemonldap-ng "Corrige regresión en la configuración de nginx introducida por la corrección para CVE-2019-19791">
<correction libapache-mod-jk "Renombra fichero de configuración de Apache de manera que pueda ser habilitado e inhabilitado automáticamente">
<correction libclamunrar "Nueva versión «estable» del proyecto original; añade un metapaquete sin número de versión">
<correction libembperl-perl "Trata páginas de error de Apache &gt;= 2.4.40">
<correction libexif "Correcciones de seguridad [CVE-2020-12767 CVE-2020-0093 CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; corrige desbordamiento de memoria [CVE-2020-0182] y desbordamiento de entero [CVE-2020-0198]">
<correction libinput "Quirks: añade atributo de integración de «trackpoint»">
<correction libntlm "Corrige desbordamiento de memoria [CVE-2019-17455]">
<correction libpam-radius-auth "Corrige desbordamiento de memoria en campo contraseña [CVE-2015-9542]">
<correction libunwind "Corrige violación de acceso en mips; habilita manualmente soporte de excepciones C++ solo en i386 y amd64">
<correction libyang "Corrige caída por corrupción de caché, CVE-2019-19333, CVE-2019-19334">
<correction linux "Nueva versión «estable» del proyecto original">
<correction linux-latest "Actualizado para la ABI del núcleo 4.19.0-10">
<correction linux-signed-amd64 "Nueva versión «estable» del proyecto original">
<correction linux-signed-arm64 "Nueva versión «estable» del proyecto original">
<correction linux-signed-i386 "Nueva versión «estable» del proyecto original">
<correction lirc "Corrige gestión de ficheros de configuración">
<correction mailutils "maidag: reduce privilegios de setuid para todas las operaciones de entrega excepto mda [CVE-2019-18862]">
<correction mariadb-10.3 "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-2752 CVE-2020-2760 CVE-2020-2812 CVE-2020-2814 CVE-2020-13249]; corrige regresión en la detección de ZSTD en RocksDB">
<correction mod-gnutls "Corrige una posible violación de acceso en un «handshake» TLS fallido; corrige fallos de pruebas">
<correction multipath-tools "kpartx: usa la ruta de partx correcta en regla udev">
<correction mutt "No comprueba cifrado de IMAP PREAUTH si está en uso $tunnel">
<correction mydumper "Enlazado con libm">
<correction nfs-utils "statd: toma user-id de /var/lib/nfs/sm [CVE-2019-3689]; no hace que el propietario de /var/lib/nfs sea statd">
<correction nginx "Corrige vulnerabilidad de «contrabando» de petición («request smuggling») de páginas de error [CVE-2019-20372]">
<correction nmap "Actualiza tamaño de clave por omisión a 2048 bits">
<correction node-dot-prop "Corrige regresión introducida por la corrección para CVE-2020-8116">
<correction node-handlebars "Prohíbe llamar directamente a <q>helperMissing</q> y a <q>blockHelperMissing</q> [CVE-2019-19919]">
<correction node-minimist "Corrige contaminación de prototipo [CVE-2020-7598]">
<correction nvidia-graphics-drivers "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]">
<correction nvidia-graphics-drivers-legacy-390xx "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]">
<correction openstack-debian-images "Instala resolvconf si se instala cloud-init">
<correction pagekite "Evita problemas con la expiración de los certificados SSL incluidos utilizando los del paquete ca-certificates">
<correction pdfchain "Corrige caída en el arranque">
<correction perl "Corrige varios problemas de seguridad relacionados con expresiones regulares [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
<correction php-horde "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-8035]">
<correction php-horde-gollem "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») en la salida de breadcrumb [CVE-2020-8034]">
<correction pillow "Corrige varios problemas de lectura fuera de límites [CVE-2020-11538 CVE-2020-10378 CVE-2020-10177]">
<correction policyd-rate-limit "Corrige problemas en la contabilidad debidos a la reutilización de sockets">
<correction postfix "Nueva versión «estable» del proyecto original; corrige violación de acceso en el rol cliente de tlsproxy cuando el rol servidor está inhabilitado; corrige <q>el valor por omisión de maillog_file_rotate_suffix utilizaba el minuto en lugar del mes</q>; corrige varios problemas relacionados con TLS; correcciones de README.Debian">
<correction python-markdown2 "Corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-11888]">
<correction python3.7 "Evita bucle infinito al leer, utilizando el módulo tarfile, ficheros TAR preparados de una manera determinada [CVE-2019-20907]; soluciona colisiones de hash en IPv4Interface y en IPv6Interface [CVE-2020-14422]; corrige problema de denegación de servicio en urllib.request.AbstractBasicAuthHandler [CVE-2020-8492]">
<correction qdirstat "Corrige grabación de categorías MIME configuradas por el usuario">
<correction raspi3-firmware "Corrige error tipográfico que podría dar lugar a sistemas que no arrancan">
<correction resource-agents "IPsrcaddr: hace que <q>proto</q> sea opcional para corregir una regresión cuando se usa sin NetworkManager">
<correction ruby-json "Corrige vulnerabilidad de creación insegura de objetos [CVE-2020-10663]">
<correction shim "Usa nuevas claves para firmar de Debian">
<correction shim-helpers-amd64-signed "Usa nuevas claves para firmar de Debian">
<correction shim-helpers-arm64-signed "Usa nuevas claves para firmar de Debian">
<correction shim-helpers-i386-signed "Usa nuevas claves para firmar de Debian">
<correction speedtest-cli "Pasa las cabeceras correctas para corregir medida de la velocidad de subida">
<correction ssvnc "Corrige escritura fuera de límites [CVE-2018-20020], bucle infinito [CVE-2018-20021], inicialización errónea [CVE-2018-20022], potencial denegación de servicio [CVE-2018-20024]">
<correction storebackup "Corrige posible vulnerabilidad de elevación de privilegios [CVE-2020-7040]">
<correction suricata "Corrige reducción de privilegios en modo de ejecución nflog">
<correction tigervnc "No usa libunwind en armel, armhf o arm64">
<correction transmission "Corrige posible problema de denegación de servicio [CVE-2018-10756]">
<correction wav2cdr "Usa tipos de entero de tamaño fijo de C99 para corregir aserción en tiempo de ejecución en arquitecturas de 64 bits distintas de amd64 y alpha">
<correction zipios++ "Corrección de seguridad [CVE-2019-13453]">
</table>


<h2>Actualizaciones de seguridad</h2>


<p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable».
El equipo de seguridad ya ha publicado un aviso para cada una de estas
actualizaciones:</p>

<table border=0>
<tr><th>ID del aviso</th>  <th>Paquete</th></tr>
<dsa 2020 4626 php7.3>
<dsa 2020 4674 roundcube>
<dsa 2020 4675 graphicsmagick>
<dsa 2020 4676 salt>
<dsa 2020 4677 wordpress>
<dsa 2020 4678 firefox-esr>
<dsa 2020 4679 keystone>
<dsa 2020 4680 tomcat9>
<dsa 2020 4681 webkit2gtk>
<dsa 2020 4682 squid>
<dsa 2020 4683 thunderbird>
<dsa 2020 4684 libreswan>
<dsa 2020 4685 apt>
<dsa 2020 4686 apache-log4j1.2>
<dsa 2020 4687 exim4>
<dsa 2020 4688 dpdk>
<dsa 2020 4689 bind9>
<dsa 2020 4690 dovecot>
<dsa 2020 4691 pdns-recursor>
<dsa 2020 4692 netqmail>
<dsa 2020 4694 unbound>
<dsa 2020 4695 firefox-esr>
<dsa 2020 4696 nodejs>
<dsa 2020 4697 gnutls28>
<dsa 2020 4699 linux-signed-amd64>
<dsa 2020 4699 linux-signed-arm64>
<dsa 2020 4699 linux-signed-i386>
<dsa 2020 4699 linux>
<dsa 2020 4700 roundcube>
<dsa 2020 4701 intel-microcode>
<dsa 2020 4702 thunderbird>
<dsa 2020 4704 vlc>
<dsa 2020 4705 python-django>
<dsa 2020 4707 mutt>
<dsa 2020 4708 neomutt>
<dsa 2020 4709 wordpress>
<dsa 2020 4710 trafficserver>
<dsa 2020 4711 coturn>
<dsa 2020 4712 imagemagick>
<dsa 2020 4713 firefox-esr>
<dsa 2020 4714 chromium>
<dsa 2020 4716 docker.io>
<dsa 2020 4718 thunderbird>
<dsa 2020 4719 php7.3>
<dsa 2020 4720 roundcube>
<dsa 2020 4721 ruby2.5>
<dsa 2020 4722 ffmpeg>
<dsa 2020 4723 xen>
<dsa 2020 4724 webkit2gtk>
<dsa 2020 4725 evolution-data-server>
<dsa 2020 4726 nss>
<dsa 2020 4727 tomcat9>
<dsa 2020 4728 qemu>
<dsa 2020 4729 libopenmpt>
<dsa 2020 4730 ruby-sanitize>
<dsa 2020 4731 redis>
<dsa 2020 4732 squid>
<dsa 2020 4733 qemu>
<dsa 2020 4735 grub-efi-amd64-signed>
<dsa 2020 4735 grub-efi-arm64-signed>
<dsa 2020 4735 grub-efi-ia32-signed>
<dsa 2020 4735 grub2>
</table>


<h2>Paquetes eliminados</h2>

<p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:</p>

<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction golang-github-unknwon-cae "Problemas de seguridad; sin desarrollo activo">
<correction janus "No se puede soportar en «estable»">
<correction mathematica-fonts "Depende de una ubicación de descargas no disponible">
<correction matrix-synapse "Problemas de seguridad; no se puede soportar">
<correction selenium-firefoxdriver "Incompatible con versiones más recientes de Firefox ESR">

</table>

<h2>Instalador de Debian</h2>
<p>Se ha actualizado el instalador para incluir las correcciones incorporadas
por esta nueva versión en la distribución «estable».</p>

<h2>URL</h2>

<p>Las listas completas de paquetes que han cambiado en esta versión:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>La distribución «estable» actual:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Actualizaciones propuestas a la distribución «estable»:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>Información sobre la distribución «estable» (notas de publicación, erratas, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Información y anuncios de seguridad:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Acerca de Debian</h2>

<p>El proyecto Debian es una asociación de desarrolladores de software libre que
aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo
Debian, un sistema operativo completamente libre.</p>

<h2>Información de contacto</h2>

<p>Para más información, visite las páginas web de Debian en
<a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a
&lt;press@debian.org&gt; o contacte con el equipo responsable de la publicación en
&lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: PGP signature


Reply to: