Re: [RFR] wml://security/2017/dsa-4018.wml

2018-08-14 Por tema Javier
El Sat, 11 Aug 2018 12:54:19 +0200
Rafa  escribió:
> Hola:

Hola, Rafa:

> 
> Adjunto la página traducida.

Gracias por tu inestimable trabajo, es impresionante.

En este archivo he visto algo que creo que no es incorrecto, pero me
chirría un poco y me gustaría que lo considerases o que simplemente me
dieses tu opinión (y la del resto de la lista de correo, obviamente).

En la línea 22 se menciona la «llevada». Creo que no es ni mucho menos
incorrecto: se entiende bien y «llevada» es la 'acción y efecto de
llevar', que es lo que se hace en matemáticas: 'Reservar las decenas de
una suma o multiplicación parcial para agregarlas a la suma o producto
del orden superior inmediato' (DRAE, s.v. 'llevar').

Sin embargo, creo que es más habitual y correcto como término
matemático ­«acarreo». Ha sido mucho más sencillo
encontrar definiciones y procedimientos de elevación al cuadrado
Montgomery que mencionen la operación de acarreo que la de llevada. Por
ejemplo, Wikipedia, webs de universidades, etc.

Como dije antes, no creo que sea una incorrección y, por supuesto,
queda a tu siempre acertado criterio.

> 
> Un saludo,
> 
> Rafa.
> 



-- 
Javier 


pgpFvGHf9bJrt.pgp
Description: Firma digital OpenPGP


[RFR] wml://security/2017/dsa-4018.wml

2018-08-11 Por tema Rafa
Hola:

Adjunto la página traducida.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f"
actualización de seguridad

Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas
para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures»)
identifica los problemas siguientes:



https://security-tracker.debian.org/tracker/CVE-2017-3735";>CVE-2017-3735

Se descubrió que OpenSSL es propenso a una lectura de memoria fuera de límites
(exceso de un byte) al analizar sintácticamente una extensión IPAddressFamily mal construida en un
certificado X.509.

El aviso del proyecto original contiene más detalles:
https://www.openssl.org/news/secadv/20170828.txt";>\
https://www.openssl.org/news/secadv/20170828.txt

https://security-tracker.debian.org/tracker/CVE-2017-3736";>CVE-2017-3736

Se descubrió que OpenSSL contiene un error en la propagación de la llevada en
el procedimiento Montgomery de elevación al cuadrado de x86_64.

El aviso del proyecto original contiene más detalles:
https://www.openssl.org/news/secadv/20171102.txt";>\
https://www.openssl.org/news/secadv/20171102.txt



Para la distribución «antigua estable» (jessie), https://security-tracker.debian.org/tracker/CVE-2017-3735";>\
CVE-2017-3735 se ha corregido en
la versión 1.0.1t-1+deb8u7. https://security-tracker.debian.org/tracker/CVE-2017-3736";>CVE-2017-3736 no afecta a la distribución «antigua
estable».

Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 1.1.0f-3+deb9u1.

Para la distribución «inestable» (sid), estos problemas se han corregido en
la versión 1.1.0g-1.

Le recomendamos que actualice los paquetes de openssl.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4018.data"


signature.asc
Description: PGP signature