1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas relacionados con la seguridad en
Mozilla. El proyecto Common Vulnerabilities and Exposures identifica
las siguientes vulnerabilidades:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
<p>El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen
archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos
o de archivos temporales.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
<p>Las páginas web con títulos extremadamente largos provocaban que las instancias
siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
<p>El intérprete JavaScript no gestionaba adecuadamente las posiciones con direcciones
de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
<p>El código de la función de ubicación permitía que los atacantes provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
<p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
actuar en consecuencia durante el arranque. [MFSA-2006-05]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
<p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
<p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
<p>Georgi Guninski informó de que al reenviar un correo en línea utilizando el editor HTML
de "texto rico" se ejecutaría el JavaScript incrustado en el mensaje de correo con
todos los privilegios del cliente. [MFSA-2006-21]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
<p>El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los
adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas
en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen
información sensible. [MFSA-2006-26]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
<p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, ejecutar código arbitrario. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
<p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
<p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
<p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
<p>Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>
<p>Debido a una interacción entre ventanas de contenido XUL y el mecanismo del historial,
algunas ventanas podían convertirse en translúcidas, lo que podía permitir que los
atacantes remotos ejecutasen código arbitrario. [MFSA-2006-29]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>
<p>"shutdown" descubrió que la comprobación de seguridad de la función
js_ValueToFunctionObject() se podía sortear y sacar provecho de ello para permitir
la instalación de malware. [MFSA-2006-28]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
<p>Georgi Guninski informó de que dos variantes de guiones usaban un control XBL
para obtener privilegios de chrome cuando la página se veía en modo de "Vista
preliminar". [MFSA-2006-25]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
<p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
para ejecutar código arbitrario con los privilegios del usuario que estuviese
haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
malware. [MFSA-2006-24]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
<p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
rellena con el nombre del archivo y luego convertirse en un control de subida de
archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
cuyo nombre pudiera predecirse. [MFSA-2006-23]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
<p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
provecho para ejecutar código arbitrario. [MFSA-2006-22]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
<p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
guiones a través del sitio. [MFSA-2006-19]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
<p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
que permitía que una sede web perniciosa inyectase guiones en el contenido de
otra sede, lo que podía permitir que la página perniciosa robase información como
cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
pasar por el usuario que hubiese ingresado. [MFSA-2006-17]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
<p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
<p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
para instalar spyware o virus. [MFSA-2006-15]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
<p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
se podía utilizar para instalar spyware o virus. [MFSA-2006-14]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
<p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
transparente que apuntase al ejecutable. [MFSA-2006-13]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
<p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
mediante JavaScript con una expresión regular grande. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
<p>Una vulnerabilidad no especificada permitía que los atacantes remotos
provocasen una denegación de servicio. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
<p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
a la ejecución de código arbitrario. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
<p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
<p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
página de otra sede web usando una alerta modal para suspender un gestor de evento
al cargar una página nueva. Esto se podía utilizar para robar información
confidencial. [MFSA-2006-09]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
<p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
variables temporales, lo que podía permitir que los atacantes remotos produjesen
operaciones sobre memoria ya liberada, provocando así corrupción de
memoria. [MFSA-2006-10]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
<p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
arbitrario. [MFSA-2006-11]</p></li>
</ul>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1.7.8-1sarge5.</p>
<p>Para la distribución inestable (sid), estos problemas se corregirán en la versión
1.7.13-1.</p>
<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"
# $Id$
|