aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1046.wml
blob: 4162417b61ad057918b2f90fb186e58fd442caf1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas relacionados con la seguridad en
  Mozilla. El proyecto Common Vulnerabilities and Exposures identifica
  las siguientes vulnerabilidades:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>

    <p>El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen
      archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos
      o de archivos temporales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>

    <p>Las páginas web con títulos extremadamente largos provocaban que las instancias
      siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
      caída del computador, si no tenía memoria suficiente.  [MFSA-2006-03]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>

    <p>El intérprete JavaScript no gestionaba adecuadamente las posiciones con direcciones
      de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
      de servicio o que ejecutasen código arbitrario.  [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>

    <p>El código de la función de ubicación permitía que los atacantes provocasen una
      denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>

    <p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
      inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
      actuar en consecuencia durante el arranque.  [MFSA-2006-05]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>

    <p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
      ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
      que se podía sacar provecho para ejecutar código arbitrario.  [MFSA-2006-27]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>

    <p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
      de la que se podía sacar provecho para ejecutar código arbitrario.  [MFSA-2006-18]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>

    <p>Georgi Guninski informó de que al reenviar un correo en línea utilizando el editor HTML
      de "texto rico" se ejecutaría el JavaScript incrustado en el mensaje de correo con
      todos los privilegios del cliente.  [MFSA-2006-21]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>

    <p>El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los
      adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas
      en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen
      información sensible.  [MFSA-2006-26]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>

    <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, ejecutar código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>

    <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>

    <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>

    <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>

    <p>Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, que ejecutasen código arbitrario.  [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>

    <p>Debido a una interacción entre ventanas de contenido XUL y el mecanismo del historial,
      algunas ventanas podían convertirse en translúcidas, lo que podía permitir que los
      atacantes remotos ejecutasen código arbitrario.  [MFSA-2006-29]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>

    <p>"shutdown" descubrió que la comprobación de seguridad de la función
      js_ValueToFunctionObject() se podía sortear y sacar provecho de ello para permitir
      la instalación de malware.  [MFSA-2006-28]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>

    <p>Georgi Guninski informó de que dos variantes de guiones usaban un control XBL
      para obtener privilegios de chrome cuando la página se veía en modo de "Vista
      preliminar".  [MFSA-2006-25]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>

    <p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
      para ejecutar código arbitrario con los privilegios del usuario que estuviese
      haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
      malware.  [MFSA-2006-24]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>

    <p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
      rellena con el nombre del archivo y luego convertirse en un control de subida de
      archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
      cuyo nombre pudiera predecirse.  [MFSA-2006-23]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>

    <p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
      de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
      provecho para ejecutar código arbitrario.  [MFSA-2006-22]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>

    <p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
      lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
      guiones a través del sitio.  [MFSA-2006-19]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>

    <p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
      que permitía que una sede web perniciosa inyectase guiones en el contenido de
      otra sede, lo que podía permitir que la página perniciosa robase información como
      cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
      pasar por el usuario que hubiese ingresado.  [MFSA-2006-17]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>

    <p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
      XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
      utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
      atacante instalase malware como virus y ladrones de contraseñas.  [MFSA-2006-16]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>

    <p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
      se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
      del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
      para instalar spyware o virus.  [MFSA-2006-15]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>

    <p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
      incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
      los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
      se podía utilizar para instalar spyware o virus.  [MFSA-2006-14]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>

    <p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
      archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
      transparente que apuntase al ejecutable.  [MFSA-2006-13]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>

    <p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
      denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
      mediante JavaScript con una expresión regular grande.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>

    <p>Una vulnerabilidad no especificada permitía que los atacantes remotos
      provocasen una denegación de servicio.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>

    <p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
      que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
      a la ejecución de código arbitrario.  [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>

    <p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
      como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
      y cambiando luego la ubicación de la sede web perniciosa.  [MFSA-2006-12]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>

    <p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
      página de otra sede web usando una alerta modal para suspender un gestor de evento
      al cargar una página nueva.  Esto se podía utilizar para robar información
      confidencial.  [MFSA-2006-09]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>

    <p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
      variables temporales, lo que podía permitir que los atacantes remotos produjesen
      operaciones sobre memoria ya liberada, provocando así corrupción de 
      memoria.  [MFSA-2006-10]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>

    <p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
      remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
      arbitrario.  [MFSA-2006-11]</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 1.7.8-1sarge5.</p>

<p>Para la distribución inestable (sid), estos problemas se corregirán en la versión
  1.7.13-1.</p>

<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy