blob: 0bf04be75b63a6754bc3672ed727482eb7b44738 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>La última actualización de seguridad de Mozilla Thunderbird introdujo una
regresión que producía un panel para adjuntos no funcional, que precisaba
de una corrección para arreglar esta incidencia. Como referencia, se
reproduce a continuación el texto del aviso original:</p>
<blockquote>
<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
que también estaban presentes en productos derivados como Mozilla
Thunderbird. El proyecto <em>Common Vulnerabilities and Exposures</em>
identifica las siguientes vulnerabilidades:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
<p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
motor del navegador, que evidenciaban una corrupción de memoria que
también podía provocar la ejecución de código arbitrario. El último
aspecto de este problema se corregirá en la siguiente actualización.
Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
<p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
código arbitrario. [MFSA-2006-50]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
<p>Varios desbordamientos de enteros en el motor Javascript podían permitir
que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
<p>Algunos Javascript perniciosos permitían que los atacantes remotos
ejecutasen código arbitrario. [MFSA-2006-51]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
<p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
podían ejecutar código con privilegios elevados, mediante guiones PAC
perniciosos. [MFSA-2006-52]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
<p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
código u obtener datos sensibles. [MFSA-2006-53]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
<p>Una vulnerabilidad de guiones a través del sitio permitía que los
atacantes remotos inyectasen guiones web o HTML arbitrario.
[MFSA-2006-54]</p></li>
</ul>
</blockquote>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1.0.2-2.sarge1.0.8b.2.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en la
versión 1.5.0.5-1.</p>
<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1159.data"
# $Id$
|