aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1134.wml
blob: 88cf5564e8f4673217055d5c8da7044b4987573f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
  que también estaban presentes en Mozilla Thunderbird. El proyecto <em>Common
  Vulnerabilities and Exposures</em> identifica las siguientes
vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>

  <p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
    un archivo local a un atacante remoto, mostrando un archivo local como
    una imagen, en conexión con otras vulnerabilidades.
    [MFSA-2006-39]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>

  <p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
    URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
    las restricciones. [MFSA-2006-35]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>

  <p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
    en un prototipo de objeto los llamaban desde código privilegiado de la
    interfaz de usuario, y «moz_bug_r_a4» demostró que el nivel más alto de
    privilegios se podía pasar en el código del ataque al delimitador.
    [MFSA-2006-37]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>

  <p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
    arbitrario y creasen modificaciones que se ejecutaban en un contexto
    privilegiado. [MFSA-2006-43]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>

  <p>Mikolaj Habryn descubrió un desbordamiento de búfer en la función
    <em>crypto.signText</em>, que permitía que los atacantes remotos
    ejecutasen código arbitrario mediante los nombres de algunos argumentos
    de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>

  <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
    motor del navegador, que evidenciaban una corrupción de memoria que
    también podía provocar la ejecución de código arbitrario. Este problema
    sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>

  <p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
    provocar una denegación de servicio y podía permitir la ejecución de
    código arbitrario. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>

    <p>Masatoshi Kimura descubrió una vulnerabilidad de doble liberación que
      permitía que los atacantes remotos provocasen una denegación de servicio
      y, posiblemente, la ejecución de código arbitrario mediante una
      VCard. [MFSA-2006-40]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>

  <p>Chuck McAuley descubrió que una casilla de entrada de texto podría
    contener el nombre de un archivo y luego podría convertirse en un control
    para subir archivos, con lo que se permitiría que un sitio web pernicioso
    robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
    MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>

  <p>Masatoshi Kimura descubrió que la marca de ordenación de bits
    (<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
    UTF-8 durante la conversión a Unicode antes de pasar la página al
    analizador, lo que permitía a los atacantes remotos realizar ataques
    de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>

  <p>Paul Nickerson descubrió que la corrección para
    <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
    se podía eludir usando URLs de javascript: anidados, permitiendo que el
    atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>

  <p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
    para que hiciese clic derecho sobre una imagen rota y eligiese «Ver
    imagen» en el menú contextual, podía poner a funcionar JavaScript.
    [MFSA-2006-34]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>

  <p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
    era indulgente, y podía permitir que los atacantes remotos engañasen al
    navegador para que interpretase ciertas respuestas como si fuesen
    respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>

  <p>El investigador de Mozilla «moz_bug_r_a4» descubrió que el JavaScript
    que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
    seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 1.0.2-2.sarge1.0.8a.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en la
  versión 1.5.0.4-1 y xulrunner 1.5.0.4-1 para galeon y epiphany.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla Thunderbird.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy