aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-868.wml
blob: a10b6557c082cbdf3bee5249681cb843fbe4c31c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en Mozilla y otros
  programas derivados.  Algunos de los siguientes problemas no se pueden
  aplicar exactamente a Mozilla Thunderbird aunque el código estuviese
  presente.  Para mantener sincronizado el código base con el original,
  no se ha alterado.  El proyecto Common Vulnerabilities and Exposures
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>

    <p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
      de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
      de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
      nombre de máquina con guiones.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>

    <p>Un desbordamiento de buffer permitía que los atacantes remotos
      ejecutasen código arbitrario mediante un archivo de imagen XBM
      que terminara con un gran número de espacios en lugar de la etiqueta
      de final que se esperaba.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>

    <p>Mats Palmgren descubrió un desbordamiento de buffer en el
      analizador de cadenas de caracteres Unicode, que permitía que
      una secuencia perniciosa de Unicode desbordara un buffer y
      provocase la ejecución de código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>

    <p>Los atacantes remotos podían espiar los encabezados HTTP de
      las peticiones XML HTTP que se hacían mediante XMLHttpRequest
      y posiblemente usar el cliente para sacar provecho de estas
      vulnerabilidades en servidores o en proxies.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>

    <p>Los atacantes remotos podían espiar objetos DOM mediante un control
      XBL que implementase una interfaz XPCOM interna.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>

    <p>Georgi Guninski descubrió un desbordamiento de entero en el
      motor JavaScript que podía permitir que los atacantes remotos
      ejecutasen código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>

    <p>Los atacantes remotos podían ejecutar código Javascript con
      privilegios de chrome mediante una página «about:» como
      «about:mozilla».</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>

    <p>Los atacantes remotos podían producir ventanas sin los componentes
      de la interfaz del usuario, como la dirección y la barra de estado,
      que se podían usar para llevar a cabo ataques de robo de contraseñas
      o de phising.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>

    <p>Peter Zelezny descubrió que los metacaracteres de la shell no
      se interpretaban adecuadamente cuando se pasaban a un guión de
      la shell y permitían la ejecución de órdenes arbitrarias, por
      ejemplo, cuando una URL perniciosa se copiaba automáticamente de
      otro programa a Mozilla como el navegador predefinido.</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 1.0.2-2.sarge1.0.7.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 1.0.7-1.</p>

<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-868.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy