Re: [RFR] wml://security/2017/dsa-4018.wml
El Sat, 11 Aug 2018 12:54:19 +0200 Rafa escribió: > Hola: Hola, Rafa: > > Adjunto la página traducida. Gracias por tu inestimable trabajo, es impresionante. En este archivo he visto algo que creo que no es incorrecto, pero me chirría un poco y me gustaría que lo considerases o que simplemente me dieses tu opinión (y la del resto de la lista de correo, obviamente). En la línea 22 se menciona la «llevada». Creo que no es ni mucho menos incorrecto: se entiende bien y «llevada» es la 'acción y efecto de llevar', que es lo que se hace en matemáticas: 'Reservar las decenas de una suma o multiplicación parcial para agregarlas a la suma o producto del orden superior inmediato' (DRAE, s.v. 'llevar'). Sin embargo, creo que es más habitual y correcto como término matemático «acarreo». Ha sido mucho más sencillo encontrar definiciones y procedimientos de elevación al cuadrado Montgomery que mencionen la operación de acarreo que la de llevada. Por ejemplo, Wikipedia, webs de universidades, etc. Como dije antes, no creo que sea una incorrección y, por supuesto, queda a tu siempre acertado criterio. > > Un saludo, > > Rafa. > -- Javier pgpFvGHf9bJrt.pgp Description: Firma digital OpenPGP
[RFR] wml://security/2017/dsa-4018.wml
Hola: Adjunto la página traducida. Un saludo, Rafa. #use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f" actualización de seguridad Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures») identifica los problemas siguientes: https://security-tracker.debian.org/tracker/CVE-2017-3735";>CVE-2017-3735 Se descubrió que OpenSSL es propenso a una lectura de memoria fuera de límites (exceso de un byte) al analizar sintácticamente una extensión IPAddressFamily mal construida en un certificado X.509. El aviso del proyecto original contiene más detalles: https://www.openssl.org/news/secadv/20170828.txt";>\ https://www.openssl.org/news/secadv/20170828.txt https://security-tracker.debian.org/tracker/CVE-2017-3736";>CVE-2017-3736 Se descubrió que OpenSSL contiene un error en la propagación de la llevada en el procedimiento Montgomery de elevación al cuadrado de x86_64. El aviso del proyecto original contiene más detalles: https://www.openssl.org/news/secadv/20171102.txt";>\ https://www.openssl.org/news/secadv/20171102.txt Para la distribución «antigua estable» (jessie), https://security-tracker.debian.org/tracker/CVE-2017-3735";>\ CVE-2017-3735 se ha corregido en la versión 1.0.1t-1+deb8u7. https://security-tracker.debian.org/tracker/CVE-2017-3736";>CVE-2017-3736 no afecta a la distribución «antigua estable». Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 1.1.0f-3+deb9u1. Para la distribución «inestable» (sid), estos problemas se han corregido en la versión 1.1.0g-1. Le recomendamos que actualice los paquetes de openssl. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-4018.data" signature.asc Description: PGP signature