Hola, Rafa: On Sun, Aug 16, 2020 at 02:15:41PM +0200, Rafa wrote: > Hola: > > Adjunto la página traducida. > > También la he subido al repositorio.
Un millón de gracias por todo este trabajo. He visto algunas cosas que me gustaría comentar, que son: - L29: yo quitaría la coma final, que separa dos elementos unidos con «junto a». No me atrevo a decir que es incorrecto, pero me parece que el texto no fluye como debiera. - L35: desbribe --> describe Y ya, el resto me parece perfecto. > > Un saludo, > > Rafa. > Gracias de nuevo y un saludo. Javier > #use wml::debian::translation-check > translation="846effa858f46cf6429f61e241ec96292032972f" > <define-tag pagetitle>Debian 10 actualizado: publicada la versión > 10.5</define-tag> > <define-tag release_date>2020-08-01</define-tag> > #use wml::debian::news > > <define-tag release>10</define-tag> > <define-tag codename>buster</define-tag> > <define-tag revision>10.5</define-tag> > > <define-tag dsa> > <tr><td align="center"><a > href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> > <td align="center"><: > my @p = (); > for my $p (split (/,\s*/, "%2")) { > push (@p, sprintf ('<a > href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); > } > print join (", ", @p); > :></td></tr> > </define-tag> > > <define-tag correction> > <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> > <td>%1</td></tr> > </define-tag> > > <define-tag srcpkg><a > href="https://packages.debian.org/src:%0">%0</a></define-tag> > > <p>El proyecto Debian se complace en anunciar la quinta actualización de su > distribución «estable» Debian <release> (nombre en clave <q><codename></q>). > Esta versión añade, principalmente, correcciones de problemas de seguridad, > junto con unos pocos ajustes para problemas graves. Los avisos de seguridad > se han publicado ya de forma independiente, y aquí hacemos referencia a ellos > donde corresponde.</p> > > <p>Esta versión también aborda el aviso de seguridad de Debian: > <a href="https://www.debian.org/security/2020/dsa-4735">DSA-4735-1 grub2 -- > actualización de seguridad</a>, > que desbribe varios problemas CVE en relación con > la <a > href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/">vulnerabilidad > de arranque seguro UEFI con GRUB2: 'BootHole'</a>.</p> > > > <p>Tenga en cuenta que esta actualización no constituye una nueva versión > completa de Debian > <release>, solo actualiza algunos de los paquetes incluidos. No es > necesario deshacerse de los viejos medios de instalación de > <q><codename></q>. Tras la instalación de Debian, > los paquetes instalados pueden pasarse a las nuevas versiones utilizando una > réplica Debian > actualizada.</p> > > <p>Quienes instalen frecuentemente actualizaciones desde security.debian.org > no tendrán > que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están > incluidas en esta nueva versión.</p> > > <p>Pronto habrá disponibles nuevas imágenes de instalación en los sitios > habituales.</p> > > <p>Puede actualizar una instalación existente a esta nueva versión haciendo > que el sistema de gestión de paquetes apunte a una de las muchas réplicas > HTTP de Debian. > En la dirección siguiente puede encontrar el listado completo de réplicas:</p> > > <div class="center"> > <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> > </div> > > > > > <h2>Corrección de fallos varios</h2> > > <p>Esta actualización de la distribución «estable» añade unas pocas > correcciones importantes a los paquetes siguientes:</p> > > <table border=0> > <tr><th>Paquete</th> <th>Motivo</th></tr> > <correction appstream-glib "Corrige fallos de compilación en compilaciones > realizadas de 2020 en adelante"> > <correction asunder "Utiliza gnudb en lugar de freedb por omisión"> > <correction b43-fwcutter "Se asegura de que la eliminación va bien con > configuraciones regionales distintas de English; no falla la eliminación si > algunos ficheros no existen ya; corrige dependencias con pciutils y con > ca-certificates, que faltaban"> > <correction balsa "Proporciona identidad del servidor al validar > certificados, permitiendo la validación satisfactoria cuando se utiliza el > parche de glib-networking para CVE-2020-13645"> > <correction base-files "Actualizado para esta versión"> > <correction batik "Corrige falsificación de solicitudes en el lado servidor > («server-side request forgery») mediante atributos xlink:href > [CVE-2019-17566]"> > <correction borgbackup "Corrige fallo de corrupción de índice que conduce a > pérdida de datos"> > <correction bundler "Actualiza la versión mínima requerida de ruby-molinillo"> > <correction c-icap-modules "Añade soporte de ClamAV 0.102"> > <correction cacti "Corrige problema por el que se rechazaban marcas de tiempo > («timestamps») UNIX posteriores al 13 de septiembre de 2020 como inicio/fin > de gráficos; corrige ejecución de código remoto [CVE-2020-7237], ejecución de > scripts entre sitios («cross-site scripting») [CVE-2020-7106], problema de > CSRF [CVE-2020-13231]; la inhabilitación de una cuenta de usuario no invalida > los permisos inmediatamente [CVE-2020-13230]"> > <correction calamares-settings-debian "Habilita el módulo displaymanager, > corrigiendo opciones de autologin; usa xdg-user-dir para especificar el > nombre de directorio del escritorio"> > <correction clamav "Nueva versión del proyecto original; correcciones de > seguridad [CVE-2020-3327 CVE-2020-3341 CVE-2020-3350 CVE-2020-3327 > CVE-2020-3481]"> > <correction cloud-init "Nueva versión del proyecto original"> > <correction commons-configuration2 "Evita la creación de objetos durante la > carga de ficheros YAML [CVE-2020-1953]"> > <correction confget "Corrige la gestión que hace el módulo Python de valores > que contienen <q>=</q>"> > <correction dbus "Nueva versión «estable» del proyecto original; evita un > problema de denegación de servicio [CVE-2020-12049]; evita «uso tras liberar» > si dos nombres de usuario tienen el mismo uid"> > <correction debian-edu-config "Corrige pérdida de dirección IPv4 asignada > dinámicamente"> > <correction debian-installer "Actualiza la ABI de Linux a la 4.19.0-10"> > <correction debian-installer-netboot-images "Recompilado contra > proposed-updates"> > <correction debian-ports-archive-keyring "Retrasa un año la fecha de > expiración de la clave 2020 (84C573CD4E1AFD6C); añade la clave Debian Ports > Archive Automatic Signing Key (2021); mueve la clave 2018 (ID: > 06AED62430CB581C) al anillo de claves eliminadas"> > <correction debian-security-support "Actualiza el estado de soporte de varios > paquetes"> > <correction dpdk "Nueva versión del proyecto original"> > <correction exiv2 "Ajusta parche de seguridad demasiado restrictivo > [CVE-2018-10958 y CVE-2018-10999]; corrige problema de denegación de servicio > [CVE-2018-16336]"> > <correction fdroidserver "Corrige la validación de la dirección de Litecoin"> > <correction file-roller "Corrección de seguridad [CVE-2020-11736]"> > <correction freerdp2 "Corrige inicios de sesión con tarjeta inteligente; > correcciones de seguridad [CVE-2020-11521 CVE-2020-11522 CVE-2020-11523 > CVE-2020-11524 CVE-2020-11525 CVE-2020-11526]"> > <correction fwupd "Nueva versión del proyecto original; corrige posible > problema de verificación de firmas [CVE-2020-10759]; usa nuevas claves para > firmar de Debian"> > <correction fwupd-amd64-signed "Nueva versión del proyecto original; corrige > posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas > claves para firmar de Debian"> > <correction fwupd-arm64-signed "Nueva versión del proyecto original; corrige > posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas > claves para firmar de Debian"> > <correction fwupd-armhf-signed "Nueva versión del proyecto original; corrige > posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas > claves para firmar de Debian"> > <correction fwupd-i386-signed "Nueva versión del proyecto original; corrige > posible problema de verificación de firmas [CVE-2020-10759]; usa nuevas > claves para firmar de Debian"> > <correction fwupdate "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-amd64-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-arm64-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-armhf-signed "Usa nuevas claves para firmar de Debian"> > <correction fwupdate-i386-signed "Usa nuevas claves para firmar de Debian"> > <correction gist "Evita API de autorización discontinuada («deprecated»)"> > <correction glib-networking "Devuelve error de identidad errónea si identity > no tiene valor [CVE-2020-13645]; rompe balsa anterior a la 2.5.6-2+deb10u1 > porque la corrección para CVE-2020-13645 rompe la verificación de > certificados en balsa"> > <correction gnutls28 "Corrige errores de reanudación TL1.2; corrige > filtración de contenido de la memoria; gestiona tickets de sesión de longitud > cero, corrigiendo errores de conexión a algunos proveedores de alojamiento > («hosting providers») grandes en sesiones TLS1.2; corrige error de > verificación con cadenas alternativas"> > <correction intel-microcode "Devuelve algunos microcódigos a versiones > previas, como solución provisional a cuelgues durante el arranque en > Skylake-U/Y y Skylake Xeon E3"> > <correction jackson-databind "Corrige varios problemas de seguridad que > afectan a BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 > CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 > CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 > CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 > CVE-2019-17531 and CVE-2019-17267]"> > <correction jameica "Añade mckoisqldb al classpath, permitiendo el uso de la > extensión («plugin») SynTAX"> > <correction jigdo "Corrige el soporte de HTTPS en jigdo-lite y en > jigdo-mirror"> > <correction ksh "Corrige problema de restricción de variables de entorno > [CVE-2019-14868]"> > <correction lemonldap-ng "Corrige regresión en la configuración de nginx > introducida por la corrección para CVE-2019-19791"> > <correction libapache-mod-jk "Renombra fichero de configuración de Apache de > manera que pueda ser habilitado e inhabilitado automáticamente"> > <correction libclamunrar "Nueva versión «estable» del proyecto original; > añade un metapaquete sin número de versión"> > <correction libembperl-perl "Trata páginas de error de Apache >= 2.4.40"> > <correction libexif "Correcciones de seguridad [CVE-2020-12767 CVE-2020-0093 > CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; corrige desbordamiento de > memoria [CVE-2020-0182] y desbordamiento de entero [CVE-2020-0198]"> > <correction libinput "Quirks: añade atributo de integración de «trackpoint»"> > <correction libntlm "Corrige desbordamiento de memoria [CVE-2019-17455]"> > <correction libpam-radius-auth "Corrige desbordamiento de memoria en campo > contraseña [CVE-2015-9542]"> > <correction libunwind "Corrige violación de acceso en mips; habilita > manualmente soporte de excepciones C++ solo en i386 y amd64"> > <correction libyang "Corrige caída por corrupción de caché, CVE-2019-19333, > CVE-2019-19334"> > <correction linux "Nueva versión «estable» del proyecto original"> > <correction linux-latest "Actualizado para la ABI del núcleo 4.19.0-10"> > <correction linux-signed-amd64 "Nueva versión «estable» del proyecto > original"> > <correction linux-signed-arm64 "Nueva versión «estable» del proyecto > original"> > <correction linux-signed-i386 "Nueva versión «estable» del proyecto original"> > <correction lirc "Corrige gestión de ficheros de configuración"> > <correction mailutils "maidag: reduce privilegios de setuid para todas las > operaciones de entrega excepto mda [CVE-2019-18862]"> > <correction mariadb-10.3 "Nueva versión «estable» del proyecto original; > correcciones de seguridad [CVE-2020-2752 CVE-2020-2760 CVE-2020-2812 > CVE-2020-2814 CVE-2020-13249]; corrige regresión en la detección de ZSTD en > RocksDB"> > <correction mod-gnutls "Corrige una posible violación de acceso en un > «handshake» TLS fallido; corrige fallos de pruebas"> > <correction multipath-tools "kpartx: usa la ruta de partx correcta en regla > udev"> > <correction mutt "No comprueba cifrado de IMAP PREAUTH si está en uso > $tunnel"> > <correction mydumper "Enlazado con libm"> > <correction nfs-utils "statd: toma user-id de /var/lib/nfs/sm > [CVE-2019-3689]; no hace que el propietario de /var/lib/nfs sea statd"> > <correction nginx "Corrige vulnerabilidad de «contrabando» de petición > («request smuggling») de páginas de error [CVE-2019-20372]"> > <correction nmap "Actualiza tamaño de clave por omisión a 2048 bits"> > <correction node-dot-prop "Corrige regresión introducida por la corrección > para CVE-2020-8116"> > <correction node-handlebars "Prohíbe llamar directamente a > <q>helperMissing</q> y a <q>blockHelperMissing</q> [CVE-2019-19919]"> > <correction node-minimist "Corrige contaminación de prototipo > [CVE-2020-7598]"> > <correction nvidia-graphics-drivers "Nueva versión «estable» del proyecto > original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]"> > <correction nvidia-graphics-drivers-legacy-390xx "Nueva versión «estable» del > proyecto original; correcciones de seguridad [CVE-2020-5963 CVE-2020-5967]"> > <correction openstack-debian-images "Instala resolvconf si se instala > cloud-init"> > <correction pagekite "Evita problemas con la expiración de los certificados > SSL incluidos utilizando los del paquete ca-certificates"> > <correction pdfchain "Corrige caída en el arranque"> > <correction perl "Corrige varios problemas de seguridad relacionados con > expresiones regulares [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]"> > <correction php-horde "Corrige vulnerabilidad de ejecución de scripts entre > sitios («cross-site scripting») [CVE-2020-8035]"> > <correction php-horde-gollem "Corrige vulnerabilidad de ejecución de scripts > entre sitios («cross-site scripting») en la salida de breadcrumb > [CVE-2020-8034]"> > <correction pillow "Corrige varios problemas de lectura fuera de límites > [CVE-2020-11538 CVE-2020-10378 CVE-2020-10177]"> > <correction policyd-rate-limit "Corrige problemas en la contabilidad debidos > a la reutilización de sockets"> > <correction postfix "Nueva versión «estable» del proyecto original; corrige > violación de acceso en el rol cliente de tlsproxy cuando el rol servidor está > inhabilitado; corrige <q>el valor por omisión de maillog_file_rotate_suffix > utilizaba el minuto en lugar del mes</q>; corrige varios problemas > relacionados con TLS; correcciones de README.Debian"> > <correction python-markdown2 "Corrige problema de ejecución de scripts entre > sitios («cross-site scripting») [CVE-2020-11888]"> > <correction python3.7 "Evita bucle infinito al leer, utilizando el módulo > tarfile, ficheros TAR preparados de una manera determinada [CVE-2019-20907]; > soluciona colisiones de hash en IPv4Interface y en IPv6Interface > [CVE-2020-14422]; corrige problema de denegación de servicio en > urllib.request.AbstractBasicAuthHandler [CVE-2020-8492]"> > <correction qdirstat "Corrige grabación de categorías MIME configuradas por > el usuario"> > <correction raspi3-firmware "Corrige error tipográfico que podría dar lugar a > sistemas que no arrancan"> > <correction resource-agents "IPsrcaddr: hace que <q>proto</q> sea opcional > para corregir una regresión cuando se usa sin NetworkManager"> > <correction ruby-json "Corrige vulnerabilidad de creación insegura de objetos > [CVE-2020-10663]"> > <correction shim "Usa nuevas claves para firmar de Debian"> > <correction shim-helpers-amd64-signed "Usa nuevas claves para firmar de > Debian"> > <correction shim-helpers-arm64-signed "Usa nuevas claves para firmar de > Debian"> > <correction shim-helpers-i386-signed "Usa nuevas claves para firmar de > Debian"> > <correction speedtest-cli "Pasa las cabeceras correctas para corregir medida > de la velocidad de subida"> > <correction ssvnc "Corrige escritura fuera de límites [CVE-2018-20020], bucle > infinito [CVE-2018-20021], inicialización errónea [CVE-2018-20022], potencial > denegación de servicio [CVE-2018-20024]"> > <correction storebackup "Corrige posible vulnerabilidad de elevación de > privilegios [CVE-2020-7040]"> > <correction suricata "Corrige reducción de privilegios en modo de ejecución > nflog"> > <correction tigervnc "No usa libunwind en armel, armhf o arm64"> > <correction transmission "Corrige posible problema de denegación de servicio > [CVE-2018-10756]"> > <correction wav2cdr "Usa tipos de entero de tamaño fijo de C99 para corregir > aserción en tiempo de ejecución en arquitecturas de 64 bits distintas de > amd64 y alpha"> > <correction zipios++ "Corrección de seguridad [CVE-2019-13453]"> > </table> > > > <h2>Actualizaciones de seguridad</h2> > > > <p>Esta versión añade las siguientes actualizaciones de seguridad a la > distribución «estable». > El equipo de seguridad ya ha publicado un aviso para cada una de estas > actualizaciones:</p> > > <table border=0> > <tr><th>ID del aviso</th> <th>Paquete</th></tr> > <dsa 2020 4626 php7.3> > <dsa 2020 4674 roundcube> > <dsa 2020 4675 graphicsmagick> > <dsa 2020 4676 salt> > <dsa 2020 4677 wordpress> > <dsa 2020 4678 firefox-esr> > <dsa 2020 4679 keystone> > <dsa 2020 4680 tomcat9> > <dsa 2020 4681 webkit2gtk> > <dsa 2020 4682 squid> > <dsa 2020 4683 thunderbird> > <dsa 2020 4684 libreswan> > <dsa 2020 4685 apt> > <dsa 2020 4686 apache-log4j1.2> > <dsa 2020 4687 exim4> > <dsa 2020 4688 dpdk> > <dsa 2020 4689 bind9> > <dsa 2020 4690 dovecot> > <dsa 2020 4691 pdns-recursor> > <dsa 2020 4692 netqmail> > <dsa 2020 4694 unbound> > <dsa 2020 4695 firefox-esr> > <dsa 2020 4696 nodejs> > <dsa 2020 4697 gnutls28> > <dsa 2020 4699 linux-signed-amd64> > <dsa 2020 4699 linux-signed-arm64> > <dsa 2020 4699 linux-signed-i386> > <dsa 2020 4699 linux> > <dsa 2020 4700 roundcube> > <dsa 2020 4701 intel-microcode> > <dsa 2020 4702 thunderbird> > <dsa 2020 4704 vlc> > <dsa 2020 4705 python-django> > <dsa 2020 4707 mutt> > <dsa 2020 4708 neomutt> > <dsa 2020 4709 wordpress> > <dsa 2020 4710 trafficserver> > <dsa 2020 4711 coturn> > <dsa 2020 4712 imagemagick> > <dsa 2020 4713 firefox-esr> > <dsa 2020 4714 chromium> > <dsa 2020 4716 docker.io> > <dsa 2020 4718 thunderbird> > <dsa 2020 4719 php7.3> > <dsa 2020 4720 roundcube> > <dsa 2020 4721 ruby2.5> > <dsa 2020 4722 ffmpeg> > <dsa 2020 4723 xen> > <dsa 2020 4724 webkit2gtk> > <dsa 2020 4725 evolution-data-server> > <dsa 2020 4726 nss> > <dsa 2020 4727 tomcat9> > <dsa 2020 4728 qemu> > <dsa 2020 4729 libopenmpt> > <dsa 2020 4730 ruby-sanitize> > <dsa 2020 4731 redis> > <dsa 2020 4732 squid> > <dsa 2020 4733 qemu> > <dsa 2020 4735 grub-efi-amd64-signed> > <dsa 2020 4735 grub-efi-arm64-signed> > <dsa 2020 4735 grub-efi-ia32-signed> > <dsa 2020 4735 grub2> > </table> > > > <h2>Paquetes eliminados</h2> > > <p>Se han eliminado los paquetes listados a continuación por circunstancias > ajenas a nosotros:</p> > > <table border=0> > <tr><th>Paquete</th> <th>Motivo</th></tr> > <correction golang-github-unknwon-cae "Problemas de seguridad; sin desarrollo > activo"> > <correction janus "No se puede soportar en «estable»"> > <correction mathematica-fonts "Depende de una ubicación de descargas no > disponible"> > <correction matrix-synapse "Problemas de seguridad; no se puede soportar"> > <correction selenium-firefoxdriver "Incompatible con versiones más recientes > de Firefox ESR"> > > </table> > > <h2>Instalador de Debian</h2> > <p>Se ha actualizado el instalador para incluir las correcciones incorporadas > por esta nueva versión en la distribución «estable».</p> > > <h2>URL</h2> > > <p>Las listas completas de paquetes que han cambiado en esta versión:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> > </div> > > <p>La distribución «estable» actual:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/stable/"> > </div> > > <p>Actualizaciones propuestas a la distribución «estable»:</p> > > <div class="center"> > <url "http://ftp.debian.org/debian/dists/proposed-updates"> > </div> > > <p>Información sobre la distribución «estable» (notas de publicación, > erratas, etc.):</p> > > <div class="center"> > <a > href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> > </div> > > <p>Información y anuncios de seguridad:</p> > > <div class="center"> > <a href="$(HOME)/security/">https://www.debian.org/security/</a> > </div> > > <h2>Acerca de Debian</h2> > > <p>El proyecto Debian es una asociación de desarrolladores de software libre > que > aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema > operativo > Debian, un sistema operativo completamente libre.</p> > > <h2>Información de contacto</h2> > > <p>Para más información, visite las páginas web de Debian en > <a href="$(HOME)/">https://www.debian.org/</a>, envíe un correo electrónico a > <pr...@debian.org> o contacte con el equipo responsable de la > publicación en > <debian-rele...@lists.debian.org>.</p> -- Javier <j...@inventati.org, 0xD1636F5F>
signature.asc
Description: PGP signature