aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1051.wml
blob: e453a9f9d578a4aeba9f84215732175d0dadce64 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto problemas relacionados con la seguridad en
  Mozilla Thunderbird.  El proyecto Common Vulnerabilities and Exposures
  identifica las siguientes vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>

  <p>El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen
    archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos
    o de archivos temporales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>

  <p>Las páginas web con títulos extremadamente largos provocaban que las instancias
    siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
    caída del computador, si no tenía memoria suficiente.  [MFSA-2006-03]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>

  <p>El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones
    de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
    de servicio o que ejecutasen código arbitrario.  [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>

  <p>El código de la función de ubicación permitía que los atacantes provocasen una
    denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>

  <p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
    inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
    actuar en consecuencia durante el arranque.  [MFSA-2006-05]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>

  <p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
    ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
    que se podía sacar provecho para ejecutar código arbitrario.  [MFSA-2006-27]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>

  <p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
    de la que se podía sacar provecho para ejecutar código arbitrario.  [MFSA-2006-18]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>

    <p>Georgi Guninski informó que al reenviar correo en línea cuando se usaba el editor
      de "texto rico" HTML predefinido se ejecutaba JavaScript incrustado en el mensaje
      de correo con todos los privilegios del cliente.  [MFSA-2006-21]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>

  <p>El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los
    adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas
    en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen
    información sensible.  [MFSA-2006-26]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>

  <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, ejecutar código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>

  <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>

  <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>

  <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>

  <p>Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>

  <p>Georgi Guninski informó de que dos variantes de guiones usaban un control XBL
    para obtener privilegios de chrome cuando la página se veía en modo de "Vista
    preliminar".  [MFSA-2006-25]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>

  <p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
    para ejecutar código arbitrario con los privilegios del usuario que estuviese
    haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
    malware.  [MFSA-2006-24]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>

  <p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
    rellena con el nombre del archivo y luego convertirse en un control de subida de
    archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
    cuyo nombre pudiera predecirse.  [MFSA-2006-23]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>

  <p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
    de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
    provecho para ejecutar código arbitrario.  [MFSA-2006-22]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>

  <p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
    lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
    guiones a través del sitio.  [MFSA-2006-19]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>

  <p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
    que permitía que una sede web perniciosa inyectase guiones en el contenido de
    otra sede, lo que podía permitir que la página perniciosa robase información como
    cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
    pasar por el usuario que hubiese ingresado.  [MFSA-2006-17]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>

  <p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
    XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
    utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
    atacante instalase malware como virus y ladrones de contraseñas.  [MFSA-2006-16]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>

  <p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
    se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
    del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
    para instalar spyware o virus.  [MFSA-2006-15]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>

  <p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
    incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
    los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
    se podía utilizar para instalar spyware o virus.  [MFSA-2006-14]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>

  <p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
    archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
    transparente que apuntase al ejecutable.  [MFSA-2006-13]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>

  <p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
    denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
    mediante JavaScript con una expresión regular grande.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>

  <p>Una vulnerabilidad no especificada permitía que los atacantes remotos
    provocasen una denegación de servicio.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>

  <p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
    que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
    a la ejecución de código arbitrario.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>

  <p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
    como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
    y cambiando luego la ubicación de la sede web perniciosa.  [MFSA-2006-12]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>

  <p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
    página de otra sede web usando una alerta modal para suspender un gestor de evento
    al cargar una página nueva.  Esto se podía utilizar para robar información
    confidencial.  [MFSA-2006-09]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>

  <p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
    variables temporales, lo que podía permitir que los atacantes remotos produjesen
    operaciones sobre memoria ya liberada, provocando así corrupción de 
    memoria.  [MFSA-2006-10]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>

  <p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
    remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
    arbitrario.  [MFSA-2006-11]</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la versión
  1.0.2-2.sarge1.0.8.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en la versión
  1.5.0.2-1 de thunderbird.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla Thunderbird.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1051.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy