aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1160.wml
blob: 18ad63055c46571f8b0be76a9b8a51daed18be4c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Las últimas actualizaciones de seguridad de Mozilla introdujeron una
  regresión que producía un panel de adjuntos no operativo y que precisaba de
  una corrección para esta incidencia. Como referencia, se reproduce a
  continuación el texto del aviso original:</p>

<blockquote>
<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
  que también estaban presentes en productos derivados. El proyecto
  <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
  vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>

  <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
    motor del navegador, que evidenciaban una corrupción de memoria que
    también podía provocar la ejecución de código arbitrario. El último
    aspecto de este problema se corregirá en la siguiente actualización.
    Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>

  <p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
    código arbitrario. [MFSA-2006-50]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>

  <p>Varios desbordamientos de enteros en el motor Javascript podían permitir
    que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>

  <p>Algunos Javascript perniciosos permitían que los atacantes remotos
    ejecutasen código arbitrario. [MFSA-2006-51]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>

  <p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
    podían ejecutar código con privilegios elevados, mediante guiones PAC
    perniciosos. [MFSA-2006-52]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>

  <p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
    obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
    código u obtener datos sensibles. [MFSA-2006-53]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>

  <p>Una vulnerabilidad de guiones a través del sitio permitía que los
    atacantes remotos inyectasen guiones web o HTML arbitrario.
    [MFSA-2006-54]</p></li>

</ul>
</blockquote>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 1.7.8-1sarge7.2.2.</p>

<p>Para la distribución inestable (sid), estos problemas no se corregirán
  porque el paquete ya ha terminado su ciclo vital y se eliminará pronto.</p>

<p>Le recomendamos que actualice el paquete mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1160.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy