blob: 18ad63055c46571f8b0be76a9b8a51daed18be4c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Las últimas actualizaciones de seguridad de Mozilla introdujeron una
regresión que producía un panel de adjuntos no operativo y que precisaba de
una corrección para esta incidencia. Como referencia, se reproduce a
continuación el texto del aviso original:</p>
<blockquote>
<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
que también estaban presentes en productos derivados. El proyecto
<em>Common Vulnerabilities and Exposures</em> identifica las siguientes
vulnerabilidades:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
<p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
motor del navegador, que evidenciaban una corrupción de memoria que
también podía provocar la ejecución de código arbitrario. El último
aspecto de este problema se corregirá en la siguiente actualización.
Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
<p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
código arbitrario. [MFSA-2006-50]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
<p>Varios desbordamientos de enteros en el motor Javascript podían permitir
que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
<p>Algunos Javascript perniciosos permitían que los atacantes remotos
ejecutasen código arbitrario. [MFSA-2006-51]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
<p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
podían ejecutar código con privilegios elevados, mediante guiones PAC
perniciosos. [MFSA-2006-52]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
<p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
código u obtener datos sensibles. [MFSA-2006-53]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
<p>Una vulnerabilidad de guiones a través del sitio permitía que los
atacantes remotos inyectasen guiones web o HTML arbitrario.
[MFSA-2006-54]</p></li>
</ul>
</blockquote>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1.7.8-1sarge7.2.2.</p>
<p>Para la distribución inestable (sid), estos problemas no se corregirán
porque el paquete ya ha terminado su ciclo vital y se eliminará pronto.</p>
<p>Le recomendamos que actualice el paquete mozilla.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1160.data"
# $Id$
|