blob: 84c025e8b061d3959fd538172bfc09211bd29128 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315"
<define-tag description>vulnerabilidad de scripts a través del
sitio</define-tag>
<define-tag moreinfo>
<p>Debido a código HTML sin escapes que Faq-O-Matic deuelve sin verificar al
código de scripts del navegador. Con algunos intercambios esto le permite al
atacante robar las cookies de uno de los moderadores Faq-O-Matic o del
administrador.</p>
<p>El script a través del sitio es un tipo de problema que permite a personas
maliciosas hacer que otra persona ejecute algún JavaScript en su navegador. El
JavaScript es ejecutado en la máquina de las víctimas y está en el contexto del
sitio web que está ejecutando el gestor de Preguntas de Usuario Frecuentes
Faq-O-Matic.</p>
<p>Este problema ha sido arreglado en la versión 2.603-1.2 para la distribución
estable de Debian y la versión 2.712-2 para la distribución actual
testing/inestable.</p>
<p>Recomendamos que actualice su paquete faqomatic si lo tiene instalado.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
|