aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-810.wml
blob: a3f242cfee52667bfa25480f60e859ff5e24a513 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en Mozilla, el navegador
  web de la suite Mozilla.  Puesto que no funcionó la traslación a
  esta versión de la corrección de los fallos en estos paquetes, esta
  actualización es básicamente la versión 1.7.10 con el número de
  versión antiguo, y de ahí que su nombre siga siendo 1.7.8.  El proyecto
  Common Vulnerabilities and Exposures identifica los siguientes 
  problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>

    <p>Se ha descubierto una vulnerabilidad en Mozilla que permitía que
      los atacantes remotos inyectasen Javascript arbitrario de una
      página en el conjunto de marcos de otro sitio.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>

  <p>La interfaz de usuario del navegador no distinguía adecuadamente
    entre los eventos generados por el usuario y los eventos sintetizados
    no fiables, que hacía más fácil para los atacantes remotos realizar
    acciones peligrosas que normalmente sólo las podría realizar
    manualmente el usuario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>

  <p>Los guiones XML se podían ejecutar aunque Javascript estuviese
    desactivado.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>

  <p>Era posible que un atacante remoto ejecutase una función
    de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>

  <p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo() 
    podía provocar que la aplicación cayese.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>

  <p>Los atacantes remotos podían robar información sensible, como
    cookies y contraseñas, de sitios web accediendo a los datos de
    los marcos adyacentes.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>

  <p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
    sobre un sitio de confianza y facilitase los ataques de phishing.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>

  <p>Los atacantes remotos podían modificar las propiedades de ciertas
    etiquetas en los nodos DOM, lo que podría conducir a la ejecución
    de guiones o de código arbitrario.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>

  <p>La familia de navegadores Mozilla no clonaba adecuadamente los
    objetos base, lo que permitía que los atacantes remotos ejecutasen
    código arbitrario.</p>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 1.7.8-1sarge2.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 1.7.10-1.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-810.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy