aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-779.wml
blob: 2beae1abc49ab4ea4cc66db1597f7a4ac732e645 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>

  <p>Comprobamos que, desafortunadamente, la actualización para Mozilla
    Firefox de DSA 779-1 suponía una regresión en varios casos.  Puesto
    que el protocolo habitual de la migración aparentemente no funcionaba,
    esta actualización es básicamente la versión 1.0.6 con el número de
    versión antiguo, y por tanto, llamado aún 1.0.4-*.  Para una mejor
    comprensión del problema, se reproduce a continuación el texto
    del aviso original:</p>

  <blockquote>
    <p>Se han descubierto varios problemas en Mozilla Firefox, un
    navegador web ligero basado en Mozilla.  El proyecto Common
    Vulnerabilities and Exposures identifica los siguientes
    problemas:</p>
  
    <ul>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
    
        <p>La interfaz de usuario del navegador no distinguía adecuadamente
          entre los eventos generados por el usuario y los eventos sintetizados
          no fiables, que hacía más fácil para los atacantes remotos realizar
          acciones peligrosas que normalmente sólo las podría realizar
          manualmente el usuario.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
    
        <p>Los guiones XML se podían ejecutar aunque Javascript estuviese
          desactivado.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
    
        <p>Al usuario se le podía engañar para que ejecutara código JavaScript
          arbitrario usando un URL JavaScript como fondo de escritorio.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
    
        <p>Era posible que un atacante remoto ejecutase una función
          de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
    
        <p>Al abrir un enlace malicioso en la barra lateral, era posible
          que los atacantes remotos robasen información sensible.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
    
        <p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo() 
          podía provocar que la aplicación cayese.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
    
        <p>Los atacantes remotos podían robar información sensible, como
          cookies y contraseñas, de sitios web accediendo a los datos de
          los marcos adyacentes.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
    
        <p>Usando aplicaciones independietes como Flash y QuickTime para abrir
          un URL javascript:, era posible que un atacante remoto robase información
          sensible y, posiblemente, que ejecutase código arbitrario.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
    
        <p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
          sobre un sitio de confianza y facilitase los ataques de phishing.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
    
        <p>Los atacantes remotos podían modificar las propiedades de ciertas
          etiquetas en los nodos DOM, lo que podría conducir a la ejecución
          de guiones o de código arbitrario.</p>
    
    <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
    
        <p>La familia de navegadores Mozilla no clonaba adecuadamente los
          objetos base, lo que permitía que los atacantes remotos ejecutasen
          código arbitrario.</p>
    
    </ul>
</blockquote>


<p>La distribución estable anterior (woody) no se ve afectada por estos
  problemas.</p>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 1.0.4-2sarge3.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 1.0.6-1.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy