aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-866.wml
blob: 4b36382182779f60d1b858c1a036fe842a2fe309 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en Mozilla y otros
  programas derivados.  Algunos de los siguientes problemas no se pueden
  aplicar exactamente a Mozilla Thunderbird aunque el código estuviese
  presente.  Para mantener sincronizado el código base con el original,
  no se ha alterado.  El proyecto Common Vulnerabilities and Exposures
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>

  <p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
    de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
    de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
    nombre de máquina con guiones.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>

  <p>Un desbordamiento de buffer permitía que los atacantes remotos
    ejecutasen código arbitrario mediante un archivo de imagen XBM
    que terminara con un gran número de espacios en lugar de la etiqueta
    de final que se esperaba.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>

  <p>Mats Palmgren descubrió un desbordamiento de buffer en el
    analizador de cadenas de caracteres Unicode, que permitía que
    una secuencia perniciosa de Unicode desbordara un buffer y
    provocase la ejecución de código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>

  <p>Los atacantes remotos podían espiar los encabezados HTTP de
    las peticiones XML HTTP que se hacían mediante XMLHttpRequest
    y posiblemente usar el cliente para sacar provecho de estas
    vulnerabilidades en servidores o en proxies.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>

  <p>Los atacantes remotos podían espiar objetos DOM mediante un control
    XBL que implementase una interfaz XPCOM interna.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>

  <p>Georgi Guninski descubrió un desbordamiento de entero en el
    motor JavaScript que podía permitir que los atacantes remotos
    ejecutasen código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>

  <p>Los atacantes remotos podían ejecutar código Javascript con
    privilegios de chrome mediante una página «about:» como
    «about:mozilla».</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>

  <p>Los atacantes remotos podían producir ventanas sin los componentes
    de la interfaz del usuario, como la dirección y la barra de estado,
    que se podían usar para llevar a cabo ataques de robo de contraseñas
    o de phising.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>

  <p>Peter Zelezny descubrió que los metacaracteres de la shell no
    se interpretaban adecuadamente cuando se pasaban a un guión de
    la shell y permitían la ejecución de órdenes arbitrarias, por
    ejemplo, cuando una URL perniciosa se copiaba automáticamente de
    otro programa a Mozilla como el navegador predefinido.</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 1.7.8-1sarge3.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 1.7.12-1.</p>

<p>Le recomendamos que actualice el pauqete mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy