Hola:

Adjunto la página traducida.

También la he subido al repositorio.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="b51002b9cd5b7dbca0e39ddb2d17bcc495ead21a"
<define-tag pagetitle>Debian 9 actualizado: publicada la versión 9.13</define-tag>
<define-tag release_date>2020-07-18</define-tag>
#use wml::debian::news

<define-tag release>9</define-tag>
<define-tag codename>stretch</define-tag>
<define-tag revision>9.13</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>El proyecto Debian se complace en anunciar la decimotercera (y última) actualización de su
distribución «antigua estable» Debian <release> (nombre en clave <q><codename></q>).
Esta versión añade, principalmente, correcciones de problemas de seguridad,
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.</p>

<p>Tras la publicación de esta versión, los equipos de seguridad y responsable de la publicación de Debian ya no
proporcionarán actualizaciones para Debian 9. Los usuarios que deseen continuar recibiendo soporte de seguridad
deberían actualizar a Debian 10 o consultar <url "https://wiki.debian.org/LTS";> para detalles
sobre el subconjunto de arquitecturas y paquetes que están cubiertos por el proyecto de soporte a largo
plazo («LTS»).</p>

<p>Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
<release>, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de <q><codename></q>. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.</p>

<p>Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán
que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están
incluidas en esta nueva versión.</p>

<p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.</p>

<p>Puede actualizar una instalación existente a esta nueva versión haciendo
que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian.
En la dirección siguiente puede encontrar el listado completo de réplicas:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Corrección de fallos varios</h2>

<p>Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los paquetes siguientes:</p>

<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction acmetool "Recompilado contra golang reciente para recoger correcciones de seguridad">
<correction atril "dvi: mitiga ataques de inyección de órdenes cambiando la manera de entrecomillar el nombre de fichero [CVE-2017-1000159]; corrige comprobaciones de desbordamiento en backend tiff [CVE-2019-1010006]; tiff: gestiona fallo procedente de TIFFReadRGBAImageOriented [CVE-2019-11459]">
<correction bacula "Añade paquete de transición bacula-director-common, evitando la pérdida de /etc/bacula/bacula-dir.conf al eliminar el paquete («purge»); hace que root sea el propietario de los ficheros de PID">
<correction base-files "Actualiza /etc/debian_version para esta versión">
<correction batik "Corrige falsificación de solicitudes en el lado servidor («server-side request forgery») mediante atributos xlink:href [CVE-2019-17566]">
<correction c-icap-modules "Soporta ClamAV 0.102">
<correction ca-certificates "Actualiza el lote de CA de Mozilla a la 2.40, añade a la lista negra los no confiables certificados raíz de Symantec y el expirado <q>AddTrust External Root</q>; elimina certificados exclusivos para correo electrónico">
<correction chasquid "Recompilado contra golang reciente para recoger correcciones de seguridad">
<correction checkstyle "Corrige problema de inyección de entidad externa XML [CVE-2019-9658 CVE-2019-10782]">
<correction clamav "Nueva versión del proyecto original [CVE-2020-3123]; correcciones de seguridad [CVE-2020-3327 CVE-2020-3341]">
<correction compactheader "Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird">
<correction cram "Ignora fallos de pruebas para corregir problemas de compilación">
<correction csync2 "Falla la orden HELLO cuando se requiere SSL">
<correction cups "Corrige desbordamiento de memoria dinámica («heap») [CVE-2020-3898] y <q>la función `ippReadIO` puede leer fuera de límites un campo extensión ('under-read an extension field')</q> [CVE-2019-8842]">
<correction dbus "Nueva versión «estable» del proyecto original; evita un problema de denegación de servicio [CVE-2020-12049]; evita «uso tras liberar» si dos nombres de usuario tienen el mismo uid">
<correction debian-installer "Actualizado para la ABI del núcleo Linux 4.9.0-13">
<correction debian-installer-netboot-images "Recompilado contra stretch-proposed-updates">
<correction debian-security-support "Actualiza el estado de soporte de varios paquetes">
<correction erlang "Corrige el uso de algoritmos de cifrado TLS débiles [CVE-2020-12872]">
<correction exiv2 "Corrige problema de denegación de servicio [CVE-2018-16336]; corrige solución demasiado restrictiva para CVE-2018-10958 y CVE-2018-10999">
<correction fex "Actualización de seguridad">
<correction file-roller "Corrección de seguridad [CVE-2020-11736]">
<correction fwupd "Nueva versión del proyecto original; usa un CNAME para redireccionar al CDN correcto para los metadatos; no aborta el arranque si el fichero XML de metadatos es inválido; añade las claves públicas GPG de la Linux Foundation para firmware y metadatos; aumenta el límite de metadatos a 10MB">
<correction glib-networking "Devuelve error de identidad errónea si identity no tiene valor [CVE-2020-13645]">
<correction gnutls28 "Corrige problema de corrupción de memoria [CVE-2019-3829]; corrige filtración de contenido de la memoria; añade soporte para tickets de sesión de longitud cero, corrige errores de conexión a algunos proveedores de alojamiento («hosting providers») en sesiones TLS1.2">
<correction gosa "Hace más stricta la comprobación de LDAP correcto/erróneo [CVE-2019-11187]; corrige compatibilidad con versiones de PHP más recientes; retroadapta otros parches; sustituye (un)serialize por json_encode/json_decode para mitigar inyección de objetos PHP [CVE-2019-14466]">
<correction heartbleeder "Recompilado contra golang reciente para recoger correcciones de seguridad">
<correction intel-microcode "Devuelve algunos microcódigos a versiones previas, como solución provisional a cuelgues durante el arranque en Skylake-U/Y y Skylake Xeon E3">
<correction iptables-persistent "No falla en caso de que lo haga modprobe">
<correction jackson-databind "Corrige varios problemas de seguridad que afectan a BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]">
<correction libbusiness-hours-perl "Usa cuatro dígitos para los años, corrigiendo problemas de compilación y de uso">
<correction libclamunrar "Nueva versión «estable» del proyecto original; añade un metapaquete sin número de versión">
<correction libdbi "Marca de nuevo como comentario la llamada a _error_handler(), corrigiendo problemas con consumidores">
<correction libembperl-perl "Trata páginas de error de Apache &gt;= 2.4.40">
<correction libexif "Correcciones de seguridad [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; correcciones de seguridad [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; corrige una lectura de memoria fuera de límites [CVE-2020-0182] y un desbordamiento de entero sin signo [CVE-2020-0198]">
<correction libvncserver "Corrige desbordamiento de memoria dinámica («heap») [CVE-2019-15690]">
<correction linux "Nueva versión «estable» del proyecto original; actualiza la ABI a la 4.9.0-13">
<correction linux-latest "Actualizado para la ABI del núcleo 4.9.0-13">
<correction mariadb-10.1 "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]">
<correction megatools "Añade soporte para el nuevo formato de los enlaces mega.nz">
<correction mod-gnutls "Evita conjuntos de algoritmos de cifrado discontinuados («deprecated») en el conjunto de pruebas; corrige fallos de pruebas cuando se combina con la corrección de Apache para CVE-2019-10092">
<correction mongo-tools "Recompilado contra golang reciente para recoger correcciones de seguridad">
<correction neon27 "Trata fallos de pruebas relacionados con OpenSSL como no fatales">
<correction nfs-utils "Corrige potencial vulnerabilidad de sobreescritura de fichero [CVE-2019-3689]; no hace que el propietario de todo /var/lib/nfs sea el usuario statd">
<correction nginx "Corrige vulnerabilidad de «contrabando» de petición («request smuggling») de páginas de error [CVE-2019-20372]">
<correction node-url-parse "Sanea rutas y nombres de máquina («hosts») antes del análisis sintáctico [CVE-2018-3774]">
<correction nvidia-graphics-drivers "Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]">
<correction pcl "Corrige dependencia con libvtk6-qt-dev, que faltaba">
<correction perl "Corrige varios problemas de seguridad relacionados con expresiones regulares [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
<correction php-horde "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») [CVE-2020-8035]">
<correction php-horde-data "Corrige vulnerabilidad de ejecución de código remoto por usuarios autenticados [CVE-2020-8518]">
<correction php-horde-form "Corrige vulnerabilidad de ejecución de código remoto por usuarios autenticados [CVE-2020-8866]">
<correction php-horde-gollem "Corrige vulnerabilidad de ejecución de scripts entre sitios («cross-site scripting») en la salida de breadcrumb [CVE-2020-8034]">
<correction php-horde-trean "Corrige vulnerabilidad de ejecución de código remoto por usuarios autenticados [CVE-2020-8865]">
<correction phpmyadmin "Varias correcciones de seguridad [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]">
<correction postfix "Nueva versión «estable» del proyecto original">
<correction proftpd-dfsg "Corrige gestión de paquetes SSH_MSG_IGNORE">
<correction python-icalendar "Corrige dependencias con Python3">
<correction rails "Corrige posible ejecución de scripts entre sitios («cross-site scripting») mediante métodos de ayuda Javascript para codificar caracteres y evitar su evaluación («escape helper») [CVE-2020-5267]">
<correction rake "Corrige vulnerabilidad de inyección de órdenes [CVE-2020-8130]">
<correction roundcube "Corrige problema de ejecución de scripts entre sitios («cross-site scripting») mediante mensajes HTML con svg/namespace malicioso [CVE-2020-15562]">
<correction ruby-json "Corrige vulnerabilidad de creación insegura de objetos [CVE-2020-10663]">
<correction ruby2.3 "Corrige vulnerabilidad de creación insegura de objetos [CVE-2020-10663]">
<correction sendmail "Corrige la localización del proceso de control de los mensajeros de las colas («queue runner») en modo <q>split daemon</q> («daemons separados»), el texto del mensaje <q>NOQUEUE: connect from (null)</q>, fallo de eliminación cuando se utiliza BTRFS">
<correction sogo-connector "Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird">
<correction ssvnc "Corrige escritura fuera de límites [CVE-2018-20020], bucle infinito [CVE-2018-20021], inicialización errónea [CVE-2018-20022], potencial denegación de servicio [CVE-2018-20024]">
<correction storebackup "Corrige posible vulnerabilidad de elevación de privilegios [CVE-2020-7040]">
<correction swt-gtk "Corrige dependencia con libwebkitgtk-1.0-0, que faltaba">
<correction tinyproxy "Crea fichero de PID antes de reducir privilegios a los de una cuenta distinta de root [CVE-2017-11747]">
<correction tzdata "Nueva versión «estable» del proyecto original">
<correction websockify "Corrige dependencia con python{3,}-pkg-resources, que faltaba">
<correction wpa "Corrige elusión de la protección contra la desconexión con PMF en modo AP [CVE-2019-16275]; corrige problemas de aleatorización de la MAC con algunas tarjetas">
<correction xdg-utils "Sanea el nombre de la ventana antes de enviárselo a D-Bus; gestiona correctamente directorios cuyo nombre contiene espacios; crea el directorio <q>applications</q> si es necesario">
<correction xml-security-c "Corrige el cálculo de una longitud en el método concat">
<correction xtrlock "Corrige el bloqueo de (algunos) dispositivos multitáctiles mientras está cerrado [CVE-2016-10894]">
</table>


<h2>Actualizaciones de seguridad</h2>


<p>Esta versión añade las siguientes actualizaciones de seguridad a la distribución «antigua estable».
El equipo de seguridad ya ha publicado un aviso para cada una de estas
actualizaciones:</p>

<table border=0>
<tr><th>ID del aviso</th>  <th>Paquete</th></tr>
<dsa 2017 4005 openjfx>
<dsa 2018 4255 ant>
<dsa 2018 4352 chromium-browser>
<dsa 2019 4379 golang-1.7>
<dsa 2019 4380 golang-1.8>
<dsa 2019 4395 chromium>
<dsa 2019 4421 chromium>
<dsa 2020 4616 qemu>
<dsa 2020 4617 qtbase-opensource-src>
<dsa 2020 4618 libexif>
<dsa 2020 4619 libxmlrpc3-java>
<dsa 2020 4620 firefox-esr>
<dsa 2020 4621 openjdk-8>
<dsa 2020 4622 postgresql-9.6>
<dsa 2020 4624 evince>
<dsa 2020 4625 thunderbird>
<dsa 2020 4628 php7.0>
<dsa 2020 4629 python-django>
<dsa 2020 4630 python-pysaml2>
<dsa 2020 4631 pillow>
<dsa 2020 4632 ppp>
<dsa 2020 4633 curl>
<dsa 2020 4634 opensmtpd>
<dsa 2020 4635 proftpd-dfsg>
<dsa 2020 4637 network-manager-ssh>
<dsa 2020 4639 firefox-esr>
<dsa 2020 4640 graphicsmagick>
<dsa 2020 4642 thunderbird>
<dsa 2020 4646 icu>
<dsa 2020 4647 bluez>
<dsa 2020 4648 libpam-krb5>
<dsa 2020 4650 qbittorrent>
<dsa 2020 4653 firefox-esr>
<dsa 2020 4655 firefox-esr>
<dsa 2020 4656 thunderbird>
<dsa 2020 4657 git>
<dsa 2020 4659 git>
<dsa 2020 4660 awl>
<dsa 2020 4663 python-reportlab>
<dsa 2020 4664 mailman>
<dsa 2020 4666 openldap>
<dsa 2020 4668 openjdk-8>
<dsa 2020 4670 tiff>
<dsa 2020 4671 vlc>
<dsa 2020 4673 tomcat8>
<dsa 2020 4674 roundcube>
<dsa 2020 4675 graphicsmagick>
<dsa 2020 4676 salt>
<dsa 2020 4677 wordpress>
<dsa 2020 4678 firefox-esr>
<dsa 2020 4683 thunderbird>
<dsa 2020 4685 apt>
<dsa 2020 4686 apache-log4j1.2>
<dsa 2020 4687 exim4>
<dsa 2020 4688 dpdk>
<dsa 2020 4689 bind9>
<dsa 2020 4692 netqmail>
<dsa 2020 4693 drupal7>
<dsa 2020 4695 firefox-esr>
<dsa 2020 4698 linux>
<dsa 2020 4700 roundcube>
<dsa 2020 4701 intel-microcode>
<dsa 2020 4702 thunderbird>
<dsa 2020 4703 mysql-connector-java>
<dsa 2020 4704 vlc>
<dsa 2020 4705 python-django>
<dsa 2020 4706 drupal7>
<dsa 2020 4707 mutt>
<dsa 2020 4711 coturn>
<dsa 2020 4713 firefox-esr>
<dsa 2020 4715 imagemagick>
<dsa 2020 4717 php7.0>
<dsa 2020 4718 thunderbird>
</table>


<h2>Paquetes eliminados</h2>

<p>Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:</p>

<table border=0>
<tr><th>Paquete</th>               <th>Motivo</th></tr>
<correction certificatepatrol "Incompatible con versiones más recientes de Firefox ESR">
<correction colorediffs-extension "Incompatible con versiones más recientes de Thunderbird">
<correction dynalogin "Depende de simpleid, que se elimina">
<correction enigmail "Incompatible con versiones más recientes de Thunderbird">
<correction firefox-esr "[armel] Deja de estar soportado (requiere nodejs)">
<correction firefox-esr "[mips mipsel mips64el] Deja de estar soportado (necesita rustc más reciente)">
<correction getlive "Roto por cambios en Hotmail">
<correction gplaycli "Roto por cambios en la API de Google">
<correction kerneloops "Ya no está disponible el servicio del proyecto original">
<correction libmicrodns "Problemas de seguridad">
<correction libperlspeak-perl "Problemas de seguridad; sin desarrollo activo">
<correction mathematica-fonts "Depende de una ubicación de descargas no disponible">
<correction pdns-recursor "Problemas de seguridad; no soportado">
<correction predictprotein "Depende de profphd, que se elimina">
<correction profphd "Inservible">
<correction quotecolors "Incompatible con versiones más recientes de Thunderbird">
<correction selenium-firefoxdriver "Incompatible con versiones más recientes de Firefox ESR">
<correction simpleid "No funciona con PHP7">
<correction simpleid-ldap "Depende de simpleid, que se elimina">
<correction torbirdy "Incompatible con versiones más recientes de Thunderbird">
<correction weboob "Sin desarrollo activo; ya eliminado de versiones posteriores">
<correction yahoo2mbox "Roto desde hace varios años">

</table>

<h2>Instalador de Debian</h2>
<p>Se ha actualizado el instalador para incluir las correcciones incorporadas
por esta nueva versión en la distribución «antigua estable».</p>

<h2>URL</h2>

<p>Las listas completas de paquetes que han cambiado en esta versión:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>La distribución «antigua estable» actual:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>Actualizaciones propuestas a la distribución «antigua estable»:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>Información y anuncios de seguridad:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Acerca de Debian</h2>

<p>El proyecto Debian es una asociación de desarrolladores de software libre que
aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo
Debian, un sistema operativo completamente libre.</p>

<h2>Información de contacto</h2>

<p>Para más información, visite las páginas web de Debian en
<a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a
&lt;pr...@debian.org&gt; o contacte con el equipo responsable de la publicación en
&lt;debian-rele...@lists.debian.org&gt;.</p>


Attachment: signature.asc
Description: PGP signature

Responder a