aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1159.wml
blob: 0bf04be75b63a6754bc3672ed727482eb7b44738 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>La última actualización de seguridad de Mozilla Thunderbird introdujo una
  regresión que producía un panel para adjuntos no funcional, que precisaba
  de una corrección para arreglar esta incidencia. Como referencia, se
  reproduce a continuación el texto del aviso original:</p>

<blockquote>
<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
  que también estaban presentes en productos derivados como Mozilla
  Thunderbird. El proyecto <em>Common Vulnerabilities and Exposures</em>
  identifica las siguientes vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>

  <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
    motor del navegador, que evidenciaban una corrupción de memoria que
    también podía provocar la ejecución de código arbitrario. El último
    aspecto de este problema se corregirá en la siguiente actualización.
    Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>

    <p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
      código arbitrario. [MFSA-2006-50]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>

    <p>Varios desbordamientos de enteros en el motor Javascript podían permitir
      que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>

    <p>Algunos Javascript perniciosos permitían que los atacantes remotos
      ejecutasen código arbitrario. [MFSA-2006-51]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>

  <p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
    podían ejecutar código con privilegios elevados, mediante guiones PAC
    perniciosos. [MFSA-2006-52]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>

    <p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
      obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
      código u obtener datos sensibles. [MFSA-2006-53]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>

    <p>Una vulnerabilidad de guiones a través del sitio permitía que los
      atacantes remotos inyectasen guiones web o HTML arbitrario.
      [MFSA-2006-54]</p></li>

</ul>
</blockquote>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 1.0.2-2.sarge1.0.8b.2.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en la
  versión 1.5.0.5-1.</p>

<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1159.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy