blob: 0ae9d1c81336ffe378ef19978d63fee181b18fcf (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b"
<define-tag description>scripts a través del sitio</define-tag>
<define-tag moreinfo>
<p>Se ha descubierto una vulnerabilidad de scripts a través del sitio en
mailman, un software para gestionar listas de correo electrónico. Cuando
se accedía a una URL debidamente modificada con Internet Explorer (no
parece afectar a otros navegadores), la página web resultante se
visualizaba de forma similar a la real, pero el componente de javascript se
ejecutaba también, lo que podía usar el atacante para obtener acceso a
información sensible. La versión nueva para Debian 2.2 también incluye
migraciones hacia atrás de parches de seguridad desde mailman 2.0.11.</p>
<p>Este problema ha sido corregido en la versión 2.0.11-1woody4 para la
distribución estable actual (woody), en la versión 1.1-10.1 para la
anterior distribución estable (potato) y en la versión 2.0.12-1 para la
distribución inestable (sid).</p>
<p>Le recomendamos que actualice el paquete mailman.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
# $Id$
|