1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en Mozilla. El proyecto
<em>Common Vulnerabilities and Exposures</em> identifica las siguientes
vulnerabilidades:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
<p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
un archivo local a un atacante remoto, mostrando un archivo local como
una imagen, en conexión con otras vulnerabilidades.
[MFSA-2006-39]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
<p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
las restricciones. [MFSA-2006-35]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
<p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
en un prototipo de objeto los llamaban desde código privilegiado de la
interfaz de usuario, y «moz_bug_r_a4» demostró que el nivel más alto de
privilegios se podía pasar en el código del ataque al delimitador.
[MFSA-2006-37]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
<p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
arbitrario y creasen modificaciones que se ejecutaban en un contexto
privilegiado. [MFSA-2006-43]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
<p>Mikolaj Habryn descubrió un desbordamiento de buffer en la función
<em>crypto.signText</em>, que permitía que los atacantes remotos
ejecutasen código arbitrario mediante los nombres de algunos argumentos
de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
<p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
motor del navegador, que evidenciaban una corrupción de memoria que
también podía provocar la ejecución de código arbitrario. Este problema
sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
<p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
provocar una denegación de servicio y podía permitir la ejecución de
código arbitrario. [MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
<p>Chuck McAuley descubrió que una casilla de entrada de texto podría
contener el nombre de un archivo y luego podría convertirse en un control
para subir archivos, con lo que se permitiría que un sitio web pernicioso
robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
<p>Masatoshi Kimura descubrió que la marca de ordenación de bits
(<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
UTF-8 durante la conversión a Unicode antes de pasar la página al
analizador, lo que permitía a los atacantes remotos realizar ataques
de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
<p>Paul Nickerson descubrió que la corrección para
<a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
se podía eludir usando URLs de javascript: anidados, permitiendo que el
atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
<p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
para que hiciese clic derecho sobre una imagen rota y eligiese «Ver
imagen» en el menú contextual, podía poner a funcionar JavaScript.
[MFSA-2006-34]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
<p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
era indulgente, y podía permitir que los atacantes remotos engañasen al
navegador para que interpretase ciertas respuestas como si fuesen
respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
<p>El investigador de Mozilla «moz_bug_r_a4» descubrió que el JavaScript
que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>
</ul>
<p>Para la distribución estable (sarge), estos problemas se han corregido en
la versión 1.0.4-2sarge9.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en
la versión 1.5.dfsg+1.5.0.4-1.</p>
<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
# $Id$
|