aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-218.wml
blob: 9a5c66ff7d097f55d343728e6fc9c7bc2d6c0a71 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707"
<define-tag description>scripts a través del sitio</define-tag>
<define-tag moreinfo>
<p>Se ha informado de una vulnerabilidad de scripts a través del
sitio en Bugzilla, un sistema de seguimiento de fallos basado en
web.  Bugzilla no saneaba adecuadamente todas las entradas enviadas por los
usuarios para utilizarlas en los quips (QUality Improvements Per Second -
mejoras de calidad por segundo).  Como resultado, era posible que un
atacante remoto creara un enlace malvado con un código de script que se
ejecutaba en el navegador de un usuario legítimo, en el contexto del sitio
web que estuviera ejecutando Bugzilla.  Esto se podía explotar para robar
cookies de credenciales de autentificación de usuarios legítimos
del sitio web que estuviera ejecutando el software vulnerable.</p>

<p>Esta vulnerabilidad sólo afecta a los usuarios que tengan activada la
característica «quips» y a los que se actualizaron desde la versión 2.10,
que no existía en Debian.  La historia del paquete de Debian en Bugzilla
comienza con la 1.13 y saltó a la 2.13.  Sin embargo, los usuarios podían
haber instalado la versión 2.10 antes del paquete Debian.</p>

<p>Para la distribución estable actual (woody), este problema se ha
corregido en la versión 2.14.2-0woody3.</p>

<p>La distribución estable anterior (potato) no contenía el paquete
Bugzilla.</p>

<p>Para la distribución inestable (sid), este problema se corregirá
pronto.</p>

<p>Le recomendamos que actualice los paquetes de bugzilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-218.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy