blob: 4b36382182779f60d1b858c1a036fe842a2fe309 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en Mozilla y otros
programas derivados. Algunos de los siguientes problemas no se pueden
aplicar exactamente a Mozilla Thunderbird aunque el código estuviese
presente. Para mantener sincronizado el código base con el original,
no se ha alterado. El proyecto Common Vulnerabilities and Exposures
identifica los siguientes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
nombre de máquina con guiones.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Un desbordamiento de buffer permitía que los atacantes remotos
ejecutasen código arbitrario mediante un archivo de imagen XBM
que terminara con un gran número de espacios en lugar de la etiqueta
de final que se esperaba.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren descubrió un desbordamiento de buffer en el
analizador de cadenas de caracteres Unicode, que permitía que
una secuencia perniciosa de Unicode desbordara un buffer y
provocase la ejecución de código arbitrario.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Los atacantes remotos podían espiar los encabezados HTTP de
las peticiones XML HTTP que se hacían mediante XMLHttpRequest
y posiblemente usar el cliente para sacar provecho de estas
vulnerabilidades en servidores o en proxies.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Los atacantes remotos podían espiar objetos DOM mediante un control
XBL que implementase una interfaz XPCOM interna.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski descubrió un desbordamiento de entero en el
motor JavaScript que podía permitir que los atacantes remotos
ejecutasen código arbitrario.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Los atacantes remotos podían ejecutar código Javascript con
privilegios de chrome mediante una página «about:» como
«about:mozilla».</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Los atacantes remotos podían producir ventanas sin los componentes
de la interfaz del usuario, como la dirección y la barra de estado,
que se podían usar para llevar a cabo ataques de robo de contraseñas
o de phising.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny descubrió que los metacaracteres de la shell no
se interpretaban adecuadamente cuando se pasaban a un guión de
la shell y permitían la ejecución de órdenes arbitrarias, por
ejemplo, cuando una URL perniciosa se copiaba automáticamente de
otro programa a Mozilla como el navegador predefinido.</p></li>
</ul>
<p>Para la distribución estable (sarge), estos problemas se han corregido
en la versión 1.7.8-1sarge3.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 1.7.12-1.</p>
<p>Le recomendamos que actualice el pauqete mozilla.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
# $Id$
|