1 |
chiguire 09/04/26 11:52:41 |
2 |
|
3 |
Modified: bug-searching.xml |
4 |
Log: |
5 |
updated spanish translation (jose |
6 |
maria alonso) |
7 |
|
8 |
Revision Changes Path |
9 |
1.2 xml/htdocs/security/es/bug-searching.xml |
10 |
|
11 |
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?rev=1.2&view=markup |
12 |
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?rev=1.2&content-type=text/plain |
13 |
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?r1=1.1&r2=1.2 |
14 |
|
15 |
Index: bug-searching.xml |
16 |
=================================================================== |
17 |
RCS file: /var/cvsroot/gentoo/xml/htdocs/security/es/bug-searching.xml,v |
18 |
retrieving revision 1.1 |
19 |
retrieving revision 1.2 |
20 |
diff -u -r1.1 -r1.2 |
21 |
--- bug-searching.xml 20 Feb 2006 12:55:25 -0000 1.1 |
22 |
+++ bug-searching.xml 26 Apr 2009 11:52:41 -0000 1.2 |
23 |
@@ -18,32 +18,32 @@ |
24 |
|
25 |
<license/> |
26 |
|
27 |
-<version>1.1</version> |
28 |
-<date>2004-10-17</date> |
29 |
+<version>1.2</version> |
30 |
+<date>2009-04-14</date> |
31 |
|
32 |
<chapter> |
33 |
-<title>Buscando agujeros de seguridad</title> |
34 |
+<title>Buscando fallos (Bugs)</title> |
35 |
<section> |
36 |
-<title>Todos los agujeros de seguridad</title> |
37 |
+<title>Todos los fallos de seguridad</title> |
38 |
<body> |
39 |
|
40 |
<p> |
41 |
-Para identificar todos los fallos relacionados con la seguridad, utiliza |
42 |
-el página de <uri link="http://bugs.gentoo.org/query.cgi">consulta</uri> |
43 |
-de bugzilla y rellena los siguientes campos: |
44 |
+Para identificar todos los fallos relacionados con la seguridad, utilice |
45 |
+la página de <uri link="http://bugs.gentoo.org/query.cgi">consulta</uri> |
46 |
+de Bugzilla y rellene los siguientes campos: |
47 |
</p> |
48 |
|
49 |
<ul> |
50 |
-<li><b>Component:</b> selecciona "Vulnerabilities"</li> |
51 |
-<li><b>Status:</b> rellena con el tipo de fallo de seguridad que quieras |
52 |
-buscar (por ejemplo, agujero de seguridad cerrado, abierto, etc.)</li> |
53 |
+<li><b>Product:</b> seleccione "Gentoo Security"</li> |
54 |
+<li><b>Status:</b> rellene con el tipo de fallo que quiera buscar (por |
55 |
+ejemplo, fallos cerrados, fallos abiertos, etc.)</li> |
56 |
</ul> |
57 |
- |
58 |
<p> |
59 |
-Ésto te dará una lista de todas las fallas en nuestro sistema |
60 |
-(o al menos, las que estén correctamente asignadas) |
61 |
+Ésto le dará una lista de todos los fallos en nuestro sistema |
62 |
+(o al menos, los que estén correctamente asignados). Puede solicitar la |
63 |
+consulta para que sólo muestre Vulnerabilidades, cuestiones del Núcleo u otros |
64 |
+subconjuntos de fallos de Seguridad, ajustando el <b>Componente</b> |
65 |
</p> |
66 |
- |
67 |
</body> |
68 |
</section> |
69 |
<section> |
70 |
@@ -51,48 +51,77 @@ |
71 |
<body> |
72 |
|
73 |
<p> |
74 |
-Cuando a un paquete se le ha aplicado un parche de seguridad, éste, |
75 |
-normalmente necesita ser probado antes de ser marcado como estable |
76 |
-en las arquitecturas señaladas. Para identificar todos los fallos |
77 |
-de seguridad de una determinada arquitectura que necesitan ser marcados |
78 |
-como estables, utiliza la página de <uri |
79 |
-link="http://bugs.gentoo.org/query.cgi">consultas</uri> y rellena los |
80 |
-siguientes campos: |
81 |
+Cuando a un paquete se le ha aplicado un parche de seguridad, éste, |
82 |
+normalmente debe ser probado antes de ser marcado como estable |
83 |
+en las arquitecturas afectadas. Para identificar todos los fallos |
84 |
+de seguridad en los que arquitectura en particular necesita marcar un paquete |
85 |
+como estable, use la página de <uri link="http://bugs.gentoo.org/query.cgi"> |
86 |
+consultas</uri> y rellene los siguientes campos: |
87 |
</p> |
88 |
- |
89 |
<ul> |
90 |
-<li><b>Component:</b> selecciona "Vulnerabilities"</li> |
91 |
-<li><b>Status:</b> pon a "New", "Assigned" y "Reopened" (es decir, no busques |
92 |
-bugs cerrados)</li> |
93 |
-<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería |
94 |
+<li><b>Produt:</b> seleccione "Gentoo Security"</li> |
95 |
+<li><b>Status:</b> ajústelo a"New", "Assigned" y "Reopened" (es decir, no |
96 |
+busque fallos que han sido cerrados)</li> |
97 |
+<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería |
98 |
marcarse a "contains <arch>@gentoo.org"</li> |
99 |
</ul> |
100 |
- |
101 |
<p> |
102 |
-Cuando un paquete es parcheado y requiere pruebas, el equipo de seguridad |
103 |
-hará un CC a todas las arquitecturas relevantes de este agujero de seguridad |
104 |
-en concreto, y se pedirá que el paquete se pruebe y se marcará como estable |
105 |
-en su arquitectura. Usando los criterios de búsqueda descritos arriba, serás |
106 |
+Cuando un paquete es parcheado y requiere pruebas, el equipo de seguridad |
107 |
+hará un CC a todas las arquitecturas relevantes de este fallo en concreto, y |
108 |
+se pedirá que el paquete se pruebe y se marcará como estable en su |
109 |
+arquitectura. Así, usando los criterios de búsqueda descritos arriba, será |
110 |
capaz de encontrar fácilmente qué fallos de seguridad requieren atención para |
111 |
una arquitectura en particular. |
112 |
</p> |
113 |
- |
114 |
<impo> |
115 |
Para hacer este aviso efectivo, es muy importante que los equipos de las |
116 |
-arquitecturas recuerden borrarse de la lista CC una estabilizado |
117 |
-el paquete |
118 |
+arquitecturas recuerden borrarse de la lista CC una estabilizado el paquete. |
119 |
</impo> |
120 |
- |
121 |
-<note> |
122 |
-Para las arquitecturas que no estén mantenidas, los agujeros de |
123 |
-seguridad pueden ser cerrados sin que el paquete sea marcado como estable. Los |
124 |
-desarrolladores para estas arquitecturas pueden que quieran incluir fallos de |
125 |
-seguridad cerrados en sus consultas. (Para una explicación de arquitecturas |
126 |
-"mantenidas" contra "no mantenidas", por favor, mira la <uri |
127 |
-link="/security/en/vulnerability-policy.xml">Política de tratamiento de |
128 |
-vulnerabilidades</uri>.) |
129 |
-</note> |
130 |
- |
131 |
+<note> |
132 |
+Para las arquitecturas que no estén mantenidas, los fallos pueden ser cerrados |
133 |
+sin que el paquete sea marcado como estable en esa arquitectura en particular. |
134 |
+. De esta forma los desarrolladores para estas arquitecturas puede querer |
135 |
+incluir fallos cerrados en sus consultas. (Para una explicación de las |
136 |
+arquitecturas "soportadas" frente a las "no soportadas", por favor, lea la |
137 |
+<uri link="/security/en/vulnerability-policy.xml">Política de Tratamiento de |
138 |
+Vulnerabilidades</uri> (en inglés).) |
139 |
+</note> |
140 |
+<p> |
141 |
+Los Architecture Security Liaisons (Enlaces de Seguridad de las |
142 |
+Arquitecturas) necesitarán consultas adicionales para mostrar fallos que |
143 |
+requieren su participación. Esos fallos podrían se por ejemplo, fallo |
144 |
+calificados como <c>SEMI-PUBLIC</c> que necesitan marcarse como estables en |
145 |
+el árbol, o fallos <c>CONFIDENTIAL</c> que tienen un testing pre-estable en |
146 |
+Bugzilla únicamente. Para ver una lista de estos fallos, use la página de |
147 |
+<uri link="https://bugs.gentoo.org/query.cgi">consultas</uri> y rellene los |
148 |
+siguientes campos: |
149 |
+</p> |
150 |
+<ul> |
151 |
+<li><b>Product:</b> seleccione "Gentoo Security"</li> |
152 |
+<li><b>Status:</b> ajústelo a "New", "Assigned" y "Reopened" (es decir, no |
153 |
+busque fallos que han sido cerrados)</li> |
154 |
+<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería |
155 |
+marcarse a "contains <login>@gentoo.org" donde <login> es el |
156 |
+usuario de Gentoo username del Liaison</li> |
157 |
+<li><b>Advanced Searching Using Boolean Charts:</b> "Group" debe marcarse a |
158 |
+"is equal to" y en el campo de entrada debería mostrarse "Security".</li> |
159 |
+</ul> |
160 |
+</body> |
161 |
+</section> |
162 |
+<section> |
163 |
+<title>Consultas a Bugzilla que podrían ser de ayuda</title> |
164 |
+<body> |
165 |
+<p> |
166 |
+Los miembros del Equipo de Seguridad de Gentoo y Padawans se pueden ayudar |
167 |
+con éstas consultas. Aparte de los falsos positivos, los fallos listados en |
168 |
+estas consultas necesitan la atención del Equipo de Seguridad. |
169 |
+</p> |
170 |
+<ul> |
171 |
+<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&short_desc_type=allwordssubstr&short_desc=&product=Gentoo+Security&component=Auditing&component=Default+Configs&component=GLSA+Errors&component=Kernel&component=Runpath+Issues&component=Vulnerabilities&long_desc_type=substring&long_desc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&status_whiteboard_type=allwordssubstr&status_whiteboard=stable&keywords_type=allwords&keywords=&bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&emailtype1=regexp&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&bugidtype=include&bug_id=&votes=&chfieldfrom=&chfieldto=Now&chfieldvalue=&cmdtype=doit&order=Reuse+same+sort+as+last+time&query_based_on=stale+stable&negate0=1&field0-0-0=cc&type0-0-0=substring&value0-0-0=amd64%40gent |
172 |
oo.org&negate1=1&field1-0-0=cc&type1-0-0=substring&value1-0-0=x86%40gentoo.org&negate2=1&field2-0-0=cc&type2-0-0=substring&value2-0-0=ppc%40gentoo.org&negate3=1&field3-0-0=cc&type3-0-0=substring&value3-0-0=sparc%40gentoo.org&negate4=1&field4-0-0=cc&type4-0-0=substring&value4-0-0=alpha%40gentoo.org&negate5=1&field5-0-0=cc&type5-0-0=substring&value5-0-0=hppa%40gentoo.org&negate6=1&field6-0-0=cc&type6-0-0=substring&value6-0-0=ppc64%40gentoo.org">Estable pasado</uri>, muestra todos los fallos abiertos que tienen "[stable]" en el campo Whiteboard, pero no tiene arquitecturas en CC.</li> |
173 |
+<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&short_desc_type=allwordssubstr&short_desc=&product=Gentoo+Security&long_desc_type=substring&long_desc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&status_whiteboard_type=allwordssubstr&status_whiteboard=glsa%3F&keywords_type=allwords&keywords=&bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&emailassigned_to1=1&emailtype1=substring&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&bugidtype=include&bug_id=&votes=&chfieldfrom=&chfieldto=Now&chfieldvalue=&cmdtype=doit&order=Reuse+same+sort+as+last+time&query_based_on=glsa%3F&field0-0-0=noop&type0-0-0=noop&value0-0-0=">Voto GLSA</uri>, lista todos los fallos que an sido corregidos en el árbol, pero no tiene una decisión del GLSA aún.</li> |
174 |
+<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&short_desc_type=allwordssubstr&short_desc=&product=Gentoo+Security&component=Auditing&component=Vulnerabilities&long_desc_type=substring&long_desc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&status_whiteboard_type=notregexp&status_whiteboard=ebuild|upstream|glsa|masked|stable&keywords_type=nowords&keywords=tracker&bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&emailassigned_to1=1&emailtype1=substring&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&bugidtype=include&bug_id=&votes=&chfieldfrom=&chfieldto=Now&chfieldvalue=&cmdtype=doit&order=Reuse+same+sort+as+last+time&query_based_on=unhandled&field0-0-0=noop&type0-0-0=noop&value0-0-0=">Fallos no gestionados</uri>, fallos que no tienen un estado conocido en el White |
175 |
board.</li> |
176 |
+<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&short_desc_type=notregexp&short_desc=CVE&product=Gentoo+Security&component=Auditing&component=Default+Configs&component=GLSA+Errors&component=Kernel&component=Runpath+Issues&component=Vulnerabilities&long_desc_type=substring&long_desc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&status_whiteboard_type=allwordssubstr&status_whiteboard=&keywords_type=nowords&keywords=Tracker&bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&emailassigned_to1=1&emailtype1=substring&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&bugidtype=include&bug_id=&votes=&chfieldfrom=&chfieldto=Now&chfieldvalue=&cmdtype=doit&order=Reuse+same+sort+as+last+time&query_based_on=no-cve&field0-0-0=noop&type0-0-0=noop&value0-0-0=">Sin CVE< |
177 |
/uri>, fallos que no tienen identificador CVE en su título.</li> |
178 |
+</ul> |
179 |
</body> |
180 |
</section> |
181 |
</chapter> |