1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas relacionados con la seguridad en
Mozilla Firefox. El proyecto Common Vulnerabilities and Exposures identifica
las siguientes vulnerabiliades:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
<p>Las páginas web con títulos extremadamente largos provocaban que las instancias
siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
<p>El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones
de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
<p>El código de la función de ubicación permitía que los atacantes provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
<p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
actuar en consecuencia durante el arranque. [MFSA-2006-05]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
<p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
<p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
<p>Georgi Guninski informó de dos variantes de los guiones usados en el contro XBL
para obtener privilegios de chrome cuando se veía en "Vista preliminar".
[MFSA-2006-25]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
<p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
para ejecutar código arbitrario con los privilegios del usuario que estuviese
haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
malware. [MFSA-2006-24]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
<p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
rellena con el nombre del archivo y luego convertirse en un control de subida de
archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
cuyo nombre pudiera predecirse. [MFSA-2006-23]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
<p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
provecho para ejecutar código arbitrario. [MFSA-2006-22]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
<p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
guiones a través del sitio. [MFSA-2006-19]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
<p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
que permitía que una sede web perniciosa inyectase guiones en el contenido de
otra sede, lo que podía permitir que la página perniciosa robase información como
cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
pasar por el usuario que hubiese ingresado. [MFSA-2006-17]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
<p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
<p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
para instalar spyware o virus. [MFSA-2006-15]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
<p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
se podía utilizar para instalar spyware o virus. [MFSA-2006-14]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
<p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
transparente que apuntase al ejecutable. [MFSA-2006-13]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
<p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
mediante JavaScript con una expresión regular grande. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
<p>Una vulnerabilidad no especificada permitía que los atacantes remotos
provocasen una denegación de servicio. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
<p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
a la ejecución de código arbitrario. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
<p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
<p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
página de otra sede web usando una alerta modal para suspender un gestor de evento
al cargar una página nueva. Esto se podía utilizar para robar información
confidencial. [MFSA-2006-09]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
<p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
variables temporales, lo que podía permitir que los atacantes remotos produjesen
operaciones sobre memoria ya liberada, provocando así corrupción de
memoria. [MFSA-2006-10]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
<p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
arbitrario. [MFSA-2006-11]</p></li>
</ul>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1.0.4-2sarge6.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en la
versión 1.5.dfsg+1.5.0.2-2.</p>
<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1044.data"
# $Id$
|