Gentoo Archives: gentoo-commits

From: "John Christian Stoddart (chiguire)" <chiguire@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/security/es: bug-searching.xml
Date: Sun, 26 Apr 2009 11:52:44
Message-Id: E1Ly2uX-0002T6-RR@stork.gentoo.org
1 chiguire 09/04/26 11:52:41
2
3 Modified: bug-searching.xml
4 Log:
5 updated spanish translation (jose
6 maria alonso)
7
8 Revision Changes Path
9 1.2 xml/htdocs/security/es/bug-searching.xml
10
11 file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?rev=1.2&view=markup
12 plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?rev=1.2&content-type=text/plain
13 diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/es/bug-searching.xml?r1=1.1&r2=1.2
14
15 Index: bug-searching.xml
16 ===================================================================
17 RCS file: /var/cvsroot/gentoo/xml/htdocs/security/es/bug-searching.xml,v
18 retrieving revision 1.1
19 retrieving revision 1.2
20 diff -u -r1.1 -r1.2
21 --- bug-searching.xml 20 Feb 2006 12:55:25 -0000 1.1
22 +++ bug-searching.xml 26 Apr 2009 11:52:41 -0000 1.2
23 @@ -18,32 +18,32 @@
24
25 <license/>
26
27 -<version>1.1</version>
28 -<date>2004-10-17</date>
29 +<version>1.2</version>
30 +<date>2009-04-14</date>
31
32 <chapter>
33 -<title>Buscando agujeros de seguridad</title>
34 +<title>Buscando fallos (Bugs)</title>
35 <section>
36 -<title>Todos los agujeros de seguridad</title>
37 +<title>Todos los fallos de seguridad</title>
38 <body>
39
40 <p>
41 -Para identificar todos los fallos relacionados con la seguridad, utiliza
42 -el página de <uri link="http://bugs.gentoo.org/query.cgi">consulta</uri>
43 -de bugzilla y rellena los siguientes campos:
44 +Para identificar todos los fallos relacionados con la seguridad, utilice
45 +la página de <uri link="http://bugs.gentoo.org/query.cgi">consulta</uri>
46 +de Bugzilla y rellene los siguientes campos:
47 </p>
48
49 <ul>
50 -<li><b>Component:</b> selecciona "Vulnerabilities"</li>
51 -<li><b>Status:</b> rellena con el tipo de fallo de seguridad que quieras
52 -buscar (por ejemplo, agujero de seguridad cerrado, abierto, etc.)</li>
53 +<li><b>Product:</b> seleccione "Gentoo Security"</li>
54 +<li><b>Status:</b> rellene con el tipo de fallo que quiera buscar (por
55 +ejemplo, fallos cerrados, fallos abiertos, etc.)</li>
56 </ul>
57 -
58 <p>
59 -Ésto te dará una lista de todas las fallas en nuestro sistema
60 -(o al menos, las que estén correctamente asignadas)
61 +Ésto le dará una lista de todos los fallos en nuestro sistema
62 +(o al menos, los que estén correctamente asignados). Puede solicitar la
63 +consulta para que sólo muestre Vulnerabilidades, cuestiones del Núcleo u otros
64 +subconjuntos de fallos de Seguridad, ajustando el <b>Componente</b>
65 </p>
66 -
67 </body>
68 </section>
69 <section>
70 @@ -51,48 +51,77 @@
71 <body>
72
73 <p>
74 -Cuando a un paquete se le ha aplicado un parche de seguridad, éste,
75 -normalmente necesita ser probado antes de ser marcado como estable
76 -en las arquitecturas señaladas. Para identificar todos los fallos
77 -de seguridad de una determinada arquitectura que necesitan ser marcados
78 -como estables, utiliza la página de <uri
79 -link="http://bugs.gentoo.org/query.cgi">consultas</uri> y rellena los
80 -siguientes campos:
81 +Cuando a un paquete se le ha aplicado un parche de seguridad, éste,
82 +normalmente debe ser probado antes de ser marcado como estable
83 +en las arquitecturas afectadas. Para identificar todos los fallos
84 +de seguridad en los que arquitectura en particular necesita marcar un paquete
85 +como estable, use la página de <uri link="http://bugs.gentoo.org/query.cgi">
86 +consultas</uri> y rellene los siguientes campos:
87 </p>
88 -
89 <ul>
90 -<li><b>Component:</b> selecciona "Vulnerabilities"</li>
91 -<li><b>Status:</b> pon a "New", "Assigned" y "Reopened" (es decir, no busques
92 -bugs cerrados)</li>
93 -<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería
94 +<li><b>Produt:</b> seleccione "Gentoo Security"</li>
95 +<li><b>Status:</b> ajústelo a"New", "Assigned" y "Reopened" (es decir, no
96 +busque fallos que han sido cerrados)</li>
97 +<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería
98 marcarse a "contains &lt;arch&gt;@gentoo.org"</li>
99 </ul>
100 -
101 <p>
102 -Cuando un paquete es parcheado y requiere pruebas, el equipo de seguridad
103 -hará un CC a todas las arquitecturas relevantes de este agujero de seguridad
104 -en concreto, y se pedirá que el paquete se pruebe y se marcará como estable
105 -en su arquitectura. Usando los criterios de búsqueda descritos arriba, serás
106 +Cuando un paquete es parcheado y requiere pruebas, el equipo de seguridad
107 +hará un CC a todas las arquitecturas relevantes de este fallo en concreto, y
108 +se pedirá que el paquete se pruebe y se marcará como estable en su
109 +arquitectura. Así, usando los criterios de búsqueda descritos arriba, será
110 capaz de encontrar fácilmente qué fallos de seguridad requieren atención para
111 una arquitectura en particular.
112 </p>
113 -
114 <impo>
115 Para hacer este aviso efectivo, es muy importante que los equipos de las
116 -arquitecturas recuerden borrarse de la lista CC una estabilizado
117 -el paquete
118 +arquitecturas recuerden borrarse de la lista CC una estabilizado el paquete.
119 </impo>
120 -
121 -<note>
122 -Para las arquitecturas que no estén mantenidas, los agujeros de
123 -seguridad pueden ser cerrados sin que el paquete sea marcado como estable. Los
124 -desarrolladores para estas arquitecturas pueden que quieran incluir fallos de
125 -seguridad cerrados en sus consultas. (Para una explicación de arquitecturas
126 -"mantenidas" contra "no mantenidas", por favor, mira la <uri
127 -link="/security/en/vulnerability-policy.xml">Política de tratamiento de
128 -vulnerabilidades</uri>.)
129 -</note>
130 -
131 +<note>
132 +Para las arquitecturas que no estén mantenidas, los fallos pueden ser cerrados
133 +sin que el paquete sea marcado como estable en esa arquitectura en particular.
134 +. De esta forma los desarrolladores para estas arquitecturas puede querer
135 +incluir fallos cerrados en sus consultas. (Para una explicación de las
136 +arquitecturas "soportadas" frente a las "no soportadas", por favor, lea la
137 +<uri link="/security/en/vulnerability-policy.xml">Política de Tratamiento de
138 +Vulnerabilidades</uri> (en inglés).)
139 +</note>
140 +<p>
141 +Los Architecture Security Liaisons (Enlaces de Seguridad de las
142 +Arquitecturas) necesitarán consultas adicionales para mostrar fallos que
143 +requieren su participación. Esos fallos podrían se por ejemplo, fallo
144 +calificados como <c>SEMI-PUBLIC</c> que necesitan marcarse como estables en
145 +el árbol, o fallos <c>CONFIDENTIAL</c> que tienen un testing pre-estable en
146 +Bugzilla únicamente. Para ver una lista de estos fallos, use la página de
147 +<uri link="https://bugs.gentoo.org/query.cgi">consultas</uri> y rellene los
148 +siguientes campos:
149 +</p>
150 +<ul>
151 +<li><b>Product:</b> seleccione "Gentoo Security"</li>
152 +<li><b>Status:</b> ajústelo a "New", "Assigned" y "Reopened" (es decir, no
153 +busque fallos que han sido cerrados)</li>
154 +<li><b>Email and Numbering:</b> Cualquiera de: "CC list member" debería
155 +marcarse a "contains &lt;login&gt;@gentoo.org" donde &lt;login&gt; es el
156 +usuario de Gentoo username del Liaison</li>
157 +<li><b>Advanced Searching Using Boolean Charts:</b> "Group" debe marcarse a
158 +"is equal to" y en el campo de entrada debería mostrarse "Security".</li>
159 +</ul>
160 +</body>
161 +</section>
162 +<section>
163 +<title>Consultas a Bugzilla que podrían ser de ayuda</title>
164 +<body>
165 +<p>
166 +Los miembros del Equipo de Seguridad de Gentoo y Padawans se pueden ayudar
167 +con éstas consultas. Aparte de los falsos positivos, los fallos listados en
168 +estas consultas necesitan la atención del Equipo de Seguridad.
169 +</p>
170 +<ul>
171 +<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&amp;short_desc_type=allwordssubstr&amp;short_desc=&amp;product=Gentoo+Security&amp;component=Auditing&amp;component=Default+Configs&amp;component=GLSA+Errors&amp;component=Kernel&amp;component=Runpath+Issues&amp;component=Vulnerabilities&amp;long_desc_type=substring&amp;long_desc=&amp;bug_file_loc_type=allwordssubstr&amp;bug_file_loc=&amp;status_whiteboard_type=allwordssubstr&amp;status_whiteboard=stable&amp;keywords_type=allwords&amp;keywords=&amp;bug_status=NEW&amp;bug_status=ASSIGNED&amp;bug_status=REOPENED&amp;emailtype1=regexp&amp;email1=&amp;emailassigned_to2=1&amp;emailreporter2=1&amp;emailcc2=1&amp;emailtype2=substring&amp;email2=&amp;bugidtype=include&amp;bug_id=&amp;votes=&amp;chfieldfrom=&amp;chfieldto=Now&amp;chfieldvalue=&amp;cmdtype=doit&amp;order=Reuse+same+sort+as+last+time&amp;query_based_on=stale+stable&amp;negate0=1&amp;field0-0-0=cc&amp;type0-0-0=substring&amp;value0-0-0=amd64%40gent
172 oo.org&amp;negate1=1&amp;field1-0-0=cc&amp;type1-0-0=substring&amp;value1-0-0=x86%40gentoo.org&amp;negate2=1&amp;field2-0-0=cc&amp;type2-0-0=substring&amp;value2-0-0=ppc%40gentoo.org&amp;negate3=1&amp;field3-0-0=cc&amp;type3-0-0=substring&amp;value3-0-0=sparc%40gentoo.org&amp;negate4=1&amp;field4-0-0=cc&amp;type4-0-0=substring&amp;value4-0-0=alpha%40gentoo.org&amp;negate5=1&amp;field5-0-0=cc&amp;type5-0-0=substring&amp;value5-0-0=hppa%40gentoo.org&amp;negate6=1&amp;field6-0-0=cc&amp;type6-0-0=substring&amp;value6-0-0=ppc64%40gentoo.org">Estable pasado</uri>, muestra todos los fallos abiertos que tienen "[stable]" en el campo Whiteboard, pero no tiene arquitecturas en CC.</li>
173 +<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&amp;short_desc_type=allwordssubstr&amp;short_desc=&amp;product=Gentoo+Security&amp;long_desc_type=substring&amp;long_desc=&amp;bug_file_loc_type=allwordssubstr&amp;bug_file_loc=&amp;status_whiteboard_type=allwordssubstr&amp;status_whiteboard=glsa%3F&amp;keywords_type=allwords&amp;keywords=&amp;bug_status=NEW&amp;bug_status=ASSIGNED&amp;bug_status=REOPENED&amp;emailassigned_to1=1&amp;emailtype1=substring&amp;email1=&amp;emailassigned_to2=1&amp;emailreporter2=1&amp;emailcc2=1&amp;emailtype2=substring&amp;email2=&amp;bugidtype=include&amp;bug_id=&amp;votes=&amp;chfieldfrom=&amp;chfieldto=Now&amp;chfieldvalue=&amp;cmdtype=doit&amp;order=Reuse+same+sort+as+last+time&amp;query_based_on=glsa%3F&amp;field0-0-0=noop&amp;type0-0-0=noop&amp;value0-0-0=">Voto GLSA</uri>, lista todos los fallos que an sido corregidos en el árbol, pero no tiene una decisión del GLSA aún.</li>
174 +<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&amp;short_desc_type=allwordssubstr&amp;short_desc=&amp;product=Gentoo+Security&amp;component=Auditing&amp;component=Vulnerabilities&amp;long_desc_type=substring&amp;long_desc=&amp;bug_file_loc_type=allwordssubstr&amp;bug_file_loc=&amp;status_whiteboard_type=notregexp&amp;status_whiteboard=ebuild|upstream|glsa|masked|stable&amp;keywords_type=nowords&amp;keywords=tracker&amp;bug_status=NEW&amp;bug_status=ASSIGNED&amp;bug_status=REOPENED&amp;emailassigned_to1=1&amp;emailtype1=substring&amp;email1=&amp;emailassigned_to2=1&amp;emailreporter2=1&amp;emailcc2=1&amp;emailtype2=substring&amp;email2=&amp;bugidtype=include&amp;bug_id=&amp;votes=&amp;chfieldfrom=&amp;chfieldto=Now&amp;chfieldvalue=&amp;cmdtype=doit&amp;order=Reuse+same+sort+as+last+time&amp;query_based_on=unhandled&amp;field0-0-0=noop&amp;type0-0-0=noop&amp;value0-0-0=">Fallos no gestionados</uri>, fallos que no tienen un estado conocido en el White
175 board.</li>
176 +<li><uri link="https://bugs.gentoo.org/buglist.cgi?query_format=advanced&amp;short_desc_type=notregexp&amp;short_desc=CVE&amp;product=Gentoo+Security&amp;component=Auditing&amp;component=Default+Configs&amp;component=GLSA+Errors&amp;component=Kernel&amp;component=Runpath+Issues&amp;component=Vulnerabilities&amp;long_desc_type=substring&amp;long_desc=&amp;bug_file_loc_type=allwordssubstr&amp;bug_file_loc=&amp;status_whiteboard_type=allwordssubstr&amp;status_whiteboard=&amp;keywords_type=nowords&amp;keywords=Tracker&amp;bug_status=NEW&amp;bug_status=ASSIGNED&amp;bug_status=REOPENED&amp;emailassigned_to1=1&amp;emailtype1=substring&amp;email1=&amp;emailassigned_to2=1&amp;emailreporter2=1&amp;emailcc2=1&amp;emailtype2=substring&amp;email2=&amp;bugidtype=include&amp;bug_id=&amp;votes=&amp;chfieldfrom=&amp;chfieldto=Now&amp;chfieldvalue=&amp;cmdtype=doit&amp;order=Reuse+same+sort+as+last+time&amp;query_based_on=no-cve&amp;field0-0-0=noop&amp;type0-0-0=noop&amp;value0-0-0=">Sin CVE<
177 /uri>, fallos que no tienen identificador CVE en su título.</li>
178 +</ul>
179 </body>
180 </section>
181 </chapter>