blob: 5f9bb81221b6b7ca8041e45ea7f24fc691d36f66 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc"
<define-tag description>script a través del sitio</define-tag>
<define-tag moreinfo>
<p>Había una vulnerabilidad de script a través del sitio en la función
start_form() de CGI.pm. Esta función muestra datos bajo el control del
usuario en la acción «attribute» (atributo) de un elemento de formulario
sin verificarlo, lo que permitiría a un usuario remoto ejecutar código
de script web remoto en el contexto de la página generada. Cualquier
programa que usara esta función del módulo CGI.pm podría verse
afectado.</p>
<p>Para la distribución estable actual (woody), este problema se ha
corregido en la versión 5.6.1-8.3.</p>
<p>Para la distribución inestable (sid), este problema se ha corregido en
la versión 5.8.0-19.</p>
<p>Le recomendamos que actualice el paquete perl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
# $Id$
|