aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1118.wml
blob: 82c1413dc350b3aad8a852064a4f07106bd8d78d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en Mozilla. El proyecto
  <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
  vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>

    <p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
      un archivo local a un atacante remoto, mostrando un archivo local como
      una imagen, en conexión con otras vulnerabilidades.
      [MFSA-2006-39]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>

    <p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
      URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
      las restricciones. [MFSA-2006-35]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>

    <p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
      en un prototipo de objeto los llamaban desde código privilegiado de la
      interfaz de usuario, y <q>moz_bug_r_a4</q> demostró que el nivel más alto de
      privilegios se podía pasar en el código del ataque al delimitador.
      [MFSA-2006-37]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>

    <p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
      arbitrario y creasen modificaciones que se ejecutaban en un contexto
      privilegiado. [MFSA-2006-43]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>

    <p>Mikolaj Habryn descubrió un desbordamiento de buffer en la función
      <em>crypto.signText</em>, que permitía que los atacantes remotos
      ejecutasen código arbitrario mediante los nombres de algunos argumentos
      de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>

    <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
      motor del navegador, que evidenciaban una corrupción de memoria que
      también podía provocar la ejecución de código arbitrario. Este problema
      sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>

    <p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
      provocar una denegación de servicio y podía permitir la ejecución de
      código arbitrario. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>

    <p>Masatoshi Kimura descubrió una vulnerabilidad de doble liberación que
      permitía que los atacantes remotos pudieran provocar una denegación de
      servicio y, posiblemente, la ejecución de código arbitrario mediante una
      VCard. [MFSA-2006-40]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>

    <p>Chuck McAuley descubrió que una casilla de entrada de texto podría
      contener el nombre de un archivo y luego podría convertirse en un control
      para subir archivos, con lo que se permitiría que un sitio web pernicioso
      robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
      MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>

    <p>Masatoshi Kimura descubrió que la marca de ordenación de bits
      (<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
      UTF-8 durante la conversión a Unicode antes de pasar la página al
      analizador, lo que permitía a los atacantes remotos realizar ataques
      de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>

    <p>Paul Nickerson descubrió que la corrección para
      <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
      se podía eludir usando URLs de javascript: anidados, permitiendo que el
      atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>

    <p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
      para que hiciese clic derecho sobre una imagen rota y eligiese <q>Ver
      imagen</q> en el menú contextual, podía poner a funcionar JavaScript.
      [MFSA-2006-34]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>

    <p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
      era indulgente, y podía permitir que los atacantes remotos engañasen al
      navegador para que interpretase ciertas respuestas como si fuesen
      respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>

    <p>El investigador de Mozilla <q>moz_bug_r_a4</q> descubrió que el JavaScript
      que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
      seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en
  la versión 1.7.8-1sarge7.1.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en
  la versión 1.7.13-0.3.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1118.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy