int(1027)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades solucionadas en Mozilla 1.7.3 y Thunderbird 0.8

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Mozilla <1.7.3
Thunderbird <0.8

Descripción

Se han descubierto múltiples vulnerabilidades en las versiones anteriores a la 1.7.3 de Mozilla y en las versiones anteriores a la 0.8 de Thunderbird. Las vulnerabilidades son descritas a continuación:

- La función "send page" puede provocar un desbordamiento de búfer en la zona de heap cuando se utilizan links especialmente diseñados. La explotación de esta vulnerabilidad podría llegar a permitir la ejecución de código remota.

- Código javascript especialmente diseñado puede leer y escribir al portapapeles. La explotación de esta vulnerabilidad podría permitir a un atacante remoto robar datos sensibles que el usuario haya copiado.

- Páginas Web no confiables podrían utilizar scripts especialmente diseñados para incitar al usuario a que les de permiso para instalar y ejecutar software remotamente.

- Una vulnerabilidad de desbordamiento de búfer en el manejo de archivos adjuntos Vcard. La explotación de esta vulnerabilidad podría permitir a un atacante la ejecución remota de código.

- Una vulnerabilidad de desbordamiento de entero en el manejo de imágenes BMP podría provocar una desbordamiento de búfer en la zona de heap. La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

- Vulnerabilidad de cross-domain scripting que podría llegar a provocar la ejecución remota de código mediante el uso de código javascript especialmente diseñado.

- Un link que contenga el hostname con códigos no ASCII podría provocar un desbordamiento de búfer en la zona de heap. La explotación de esta vulnerabilidad podría permitir la ejecución remota de código.

- Respuestas de un servidor malicioso POP3 podrían provocar un desbordamiento de búfer en la zona de heap. La explotación de esta vulnerabilidad podría provocar la ejecución remota de código.

- Los instaladores de Linux podrían crear archivos con permisos de lectura y escritura para todo el mundo permitiendo que un atacante local los pueda reemplazar por archivos maliciosos.

- Los permisos y propietarios de los archivos del .tar.gz para Linux son incorrectos lo que podría provocar que un atacante local pueda reemplazar los archivos por una versión maliciosa si los permisos de los archivos no son reemplazados después de desempaquetar el .tar.gz.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Mozilla
Mozilla 1.7.3
http://www.mozilla.org/products/mozilla1.x/

Thunderbird
Thunderbird 0.8
http://www.mozilla.org/products/thunderbird/

HP
Mozilla Application Suite for HP Tru64 UNIX V1.7.3
http://www.mozilla.org/releases/

Red Hat Linux

Red Hat Desktop (v. 3)
AMD64
mozilla-1.4.3-3.0.4.x86_64.rpm
mozilla-chat-1.4.3-3.0.4.x86_64.rpm
mozilla-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.x86_64.rpm
mozilla-js-debugger-1.4.3-3.0.4.x86_64.rpm
mozilla-mail-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-devel-1.4.3-3.0.4.x86_64.rpm
SRPMS
mozilla-1.4.3-3.0.4.src.rpm
i386
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-chat-1.4.3-3.0.4.i386.rpm
mozilla-devel-1.4.3-3.0.4.i386.rpm
mozilla-dom-inspector-1.4.3-3.0.4.i386.rpm
mozilla-js-debugger-1.4.3-3.0.4.i386.rpm
mozilla-mail-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nspr-devel-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
mozilla-nss-devel-1.4.3-3.0.4.i386.rpm
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 2.1)
SRPMS
galeon-1.2.13-5.2.1.src.rpm
mozilla-1.4.3-2.1.4.src.rpm
i386
galeon-1.2.13-5.2.1.i386.rpm
mozilla-1.4.3-2.1.4.i386.rpm
mozilla-chat-1.4.3-2.1.4.i386.rpm
mozilla-devel-1.4.3-2.1.4.i386.rpm
mozilla-dom-inspector-1.4.3-2.1.4.i386.rpm
mozilla-js-debugger-1.4.3-2.1.4.i386.rpm
mozilla-mail-1.4.3-2.1.4.i386.rpm
mozilla-nspr-1.4.3-2.1.4.i386.rpm
mozilla-nspr-devel-1.4.3-2.1.4.i386.rpm
mozilla-nss-1.4.3-2.1.4.i386.rpm
mozilla-nss-devel-1.4.3-2.1.4.i386.rpm
ia64
galeon-1.2.13-5.2.1.ia64.rpm
mozilla-1.4.3-2.1.4.ia64.rpm
mozilla-chat-1.4.3-2.1.4.ia64.rpm
mozilla-devel-1.4.3-2.1.4.ia64.rpm
mozilla-dom-inspector-1.4.3-2.1.4.ia64.rpm
mozilla-js-debugger-1.4.3-2.1.4.ia64.rpm
mozilla-mail-1.4.3-2.1.4.ia64.rpm
mozilla-nspr-1.4.3-2.1.4.ia64.rpm
mozilla-nspr-devel-1.4.3-2.1.4.ia64.rpm
mozilla-nss-1.4.3-2.1.4.ia64.rpm
mozilla-nss-devel-1.4.3-2.1.4.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
AMD64
mozilla-1.4.3-3.0.4.x86_64.rpm
mozilla-chat-1.4.3-3.0.4.x86_64.rpm
mozilla-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.x86_64.rpm
mozilla-js-debugger-1.4.3-3.0.4.x86_64.rpm
mozilla-mail-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-devel-1.4.3-3.0.4.x86_64.rpm
SRPMS
mozilla-1.4.3-3.0.4.src.rpm
i386
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-chat-1.4.3-3.0.4.i386.rpm
mozilla-devel-1.4.3-3.0.4.i386.rpm
mozilla-dom-inspector-1.4.3-3.0.4.i386.rpm
mozilla-js-debugger-1.4.3-3.0.4.i386.rpm
mozilla-mail-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nspr-devel-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
mozilla-nss-devel-1.4.3-3.0.4.i386.rpm
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
ia64
mozilla-1.4.3-3.0.4.ia64.rpm
mozilla-chat-1.4.3-3.0.4.ia64.rpm
mozilla-devel-1.4.3-3.0.4.ia64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.ia64.rpm
mozilla-js-debugger-1.4.3-3.0.4.ia64.rpm
mozilla-mail-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.ia64.rpm
mozilla-nss-1.4.3-3.0.4.ia64.rpm
mozilla-nss-devel-1.4.3-3.0.4.ia64.rpm
ppc
mozilla-1.4.3-3.0.4.ppc.rpm
mozilla-chat-1.4.3-3.0.4.ppc.rpm
mozilla-devel-1.4.3-3.0.4.ppc.rpm
mozilla-dom-inspector-1.4.3-3.0.4.ppc.rpm
mozilla-js-debugger-1.4.3-3.0.4.ppc.rpm
mozilla-mail-1.4.3-3.0.4.ppc.rpm
mozilla-nspr-1.4.3-3.0.4.ppc.rpm
mozilla-nspr-devel-1.4.3-3.0.4.ppc.rpm
mozilla-nss-1.4.3-3.0.4.ppc.rpm
mozilla-nss-devel-1.4.3-3.0.4.ppc.rpm
s390
mozilla-1.4.3-3.0.4.s390.rpm
mozilla-chat-1.4.3-3.0.4.s390.rpm
mozilla-devel-1.4.3-3.0.4.s390.rpm
mozilla-dom-inspector-1.4.3-3.0.4.s390.rpm
mozilla-js-debugger-1.4.3-3.0.4.s390.rpm
mozilla-mail-1.4.3-3.0.4.s390.rpm
mozilla-nspr-1.4.3-3.0.4.s390.rpm
mozilla-nspr-devel-1.4.3-3.0.4.s390.rpm
mozilla-nss-1.4.3-3.0.4.s390.rpm
mozilla-nss-devel-1.4.3-3.0.4.s390.rpm
s390x
mozilla-1.4.3-3.0.4.s390x.rpm
mozilla-chat-1.4.3-3.0.4.s390x.rpm
mozilla-devel-1.4.3-3.0.4.s390x.rpm
mozilla-dom-inspector-1.4.3-3.0.4.s390x.rpm
mozilla-js-debugger-1.4.3-3.0.4.s390x.rpm
mozilla-mail-1.4.3-3.0.4.s390x.rpm
mozilla-nspr-1.4.3-3.0.4.s390x.rpm
mozilla-nspr-devel-1.4.3-3.0.4.s390x.rpm
mozilla-nss-1.4.3-3.0.4.s390x.rpm
mozilla-nss-devel-1.4.3-3.0.4.s390x.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 2.1)
SRPMS
galeon-1.2.13-5.2.1.src.rpm
mozilla-1.4.3-2.1.4.src.rpm
i386
galeon-1.2.13-5.2.1.i386.rpm
mozilla-1.4.3-2.1.4.i386.rpm
mozilla-chat-1.4.3-2.1.4.i386.rpm
mozilla-devel-1.4.3-2.1.4.i386.rpm
mozilla-dom-inspector-1.4.3-2.1.4.i386.rpm
mozilla-js-debugger-1.4.3-2.1.4.i386.rpm
mozilla-mail-1.4.3-2.1.4.i386.rpm
mozilla-nspr-1.4.3-2.1.4.i386.rpm
mozilla-nspr-devel-1.4.3-2.1.4.i386.rpm
mozilla-nss-1.4.3-2.1.4.i386.rpm
mozilla-nss-devel-1.4.3-2.1.4.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
AMD64
mozilla-1.4.3-3.0.4.x86_64.rpm
mozilla-chat-1.4.3-3.0.4.x86_64.rpm
mozilla-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.x86_64.rpm
mozilla-js-debugger-1.4.3-3.0.4.x86_64.rpm
mozilla-mail-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-devel-1.4.3-3.0.4.x86_64.rpm
SRPMS
mozilla-1.4.3-3.0.4.src.rpm
i386
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-chat-1.4.3-3.0.4.i386.rpm
mozilla-devel-1.4.3-3.0.4.i386.rpm
mozilla-dom-inspector-1.4.3-3.0.4.i386.rpm
mozilla-js-debugger-1.4.3-3.0.4.i386.rpm
mozilla-mail-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nspr-devel-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
mozilla-nss-devel-1.4.3-3.0.4.i386.rpm
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
ia64
mozilla-1.4.3-3.0.4.ia64.rpm
mozilla-chat-1.4.3-3.0.4.ia64.rpm
mozilla-devel-1.4.3-3.0.4.ia64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.ia64.rpm
mozilla-js-debugger-1.4.3-3.0.4.ia64.rpm
mozilla-mail-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.ia64.rpm
mozilla-nss-1.4.3-3.0.4.ia64.rpm
mozilla-nss-devel-1.4.3-3.0.4.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 2.1)
SRPMS
galeon-1.2.13-5.2.1.src.rpm
mozilla-1.4.3-2.1.4.src.rpm
i386
galeon-1.2.13-5.2.1.i386.rpm
mozilla-1.4.3-2.1.4.i386.rpm
mozilla-chat-1.4.3-2.1.4.i386.rpm
mozilla-devel-1.4.3-2.1.4.i386.rpm
mozilla-dom-inspector-1.4.3-2.1.4.i386.rpm
mozilla-js-debugger-1.4.3-2.1.4.i386.rpm
mozilla-mail-1.4.3-2.1.4.i386.rpm
mozilla-nspr-1.4.3-2.1.4.i386.rpm
mozilla-nspr-devel-1.4.3-2.1.4.i386.rpm
mozilla-nss-1.4.3-2.1.4.i386.rpm
mozilla-nss-devel-1.4.3-2.1.4.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
AMD64
mozilla-1.4.3-3.0.4.x86_64.rpm
mozilla-chat-1.4.3-3.0.4.x86_64.rpm
mozilla-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.x86_64.rpm
mozilla-js-debugger-1.4.3-3.0.4.x86_64.rpm
mozilla-mail-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-1.4.3-3.0.4.x86_64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-1.4.3-3.0.4.x86_64.rpm
mozilla-nss-devel-1.4.3-3.0.4.x86_64.rpm
SRPMS
mozilla-1.4.3-3.0.4.src.rpm
i386
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-chat-1.4.3-3.0.4.i386.rpm
mozilla-devel-1.4.3-3.0.4.i386.rpm
mozilla-dom-inspector-1.4.3-3.0.4.i386.rpm
mozilla-js-debugger-1.4.3-3.0.4.i386.rpm
mozilla-mail-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nspr-devel-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
mozilla-nss-devel-1.4.3-3.0.4.i386.rpm
mozilla-1.4.3-3.0.4.i386.rpm
mozilla-nspr-1.4.3-3.0.4.i386.rpm
mozilla-nss-1.4.3-3.0.4.i386.rpm
ia64
mozilla-1.4.3-3.0.4.ia64.rpm
mozilla-chat-1.4.3-3.0.4.ia64.rpm
mozilla-devel-1.4.3-3.0.4.ia64.rpm
mozilla-dom-inspector-1.4.3-3.0.4.ia64.rpm
mozilla-js-debugger-1.4.3-3.0.4.ia64.rpm
mozilla-mail-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-1.4.3-3.0.4.ia64.rpm
mozilla-nspr-devel-1.4.3-3.0.4.ia64.rpm
mozilla-nss-1.4.3-3.0.4.ia64.rpm
mozilla-nss-devel-1.4.3-3.0.4.ia64.rpm
https://rhn.redhat.com/

Red Hat Linux Advanced Workstation 2.1 Itanium Processor
SRPMS
galeon-1.2.13-5.2.1.src.rpm
mozilla-1.4.3-2.1.4.src.rpm
ia64
galeon-1.2.13-5.2.1.ia64.rpm
mozilla-1.4.3-2.1.4.ia64.rpm
mozilla-chat-1.4.3-2.1.4.ia64.rpm
mozilla-devel-1.4.3-2.1.4.ia64.rpm
mozilla-dom-inspector-1.4.3-2.1.4.ia64.rpm
mozilla-js-debugger-1.4.3-2.1.4.ia64.rpm
mozilla-mail-1.4.3-2.1.4.ia64.rpm
mozilla-nspr-1.4.3-2.1.4.ia64.rpm
mozilla-nspr-devel-1.4.3-2.1.4.ia64.rpm
mozilla-nss-1.4.3-2.1.4.ia64.rpm
mozilla-nss-devel-1.4.3-2.1.4.ia64.rpm
https://rhn.redhat.com/

SUSE Linux

SUSE 8.1
Actualización disponible mediante Yast Online Update

SUSE 8.2
Actualización disponible mediante Yast Online Update

SUSE 9.0
Actualización disponible mediante Yast Online Update

SUSE 9.1
Actualización disponible mediante Yast Online Update

SUSE Linux Enterprise Server 8
Actualización disponible mediante Yast Online Update

SUSE Linux Enterprise Server 9
Actualización disponible mediante Yast Online Update

SUSE Linux Desktop 1.0
Actualización disponible mediante Yast Online Update

Mandrake Linux

Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libnspr4-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libnspr4-devel-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libnss3-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libnss3-devel-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-devel-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-dom-inspector-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-enigmail-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-enigmime-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-irc-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-js-debugger-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-mail-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mozilla-spellchecker-1.6-12.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/mozilla-1.6-12.2.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64nspr4-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64nspr4-devel-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64nss3-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64nss3-devel-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-devel-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-dom-inspector-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-enigmail-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-enigmime-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-irc-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-js-debugger-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-mail-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mozilla-spellchecker-1.6-12.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/mozilla-1.6-12.2.100mdk.src.rpm

Sun

x86/SPARC & Solaris 9 & Sun Java Desktop System (JDS) Release 2 & RPMs actualizados
Instale el parche 118492-02

SPARC & Solaris 9
Instale el parche T117767-02

x86 & Solaris 9
Instale el parche T117768-02

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0902
CAN-2004-0903
CAN-2004-0904
CAN-2004-0905
CAN-2004-0906
CAN-2004-0907
CAN-2004-0908
CAN-2004-0909
BID 11174
11171
11177
11192
11179

Recursos adicionales

Known Vulnerabilities in Mozilla
http://www.mozilla.org/projects/security/known-vulnerabilities.html

HP SECURITY BULLETIN HPSBTU01081
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01081

Red Hat Security Advisory RHSA-2004:486-18
https://rhn.redhat.com/errata/RHSA-2004-486.html

SUSE Security Announcement SUSE-SA:2004:036
http://www.suse.de/de/security/2004_36_mozilla.html

Mandrakesoft Security Advisory MDKSA-2004:107
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:107

Sun(sm) Alert Notification (57701)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-57701-1

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-09-16
1.1 Identificadores añadidos 2004-09-28
1.2 Aviso emitido por HP (HPSBTU01081). Aviso emitido por Red Hat (RHSA-2004:486-18). 2004-10-01
1.3 Aviso emitido por SUSE (SUSE-SA:2004:036) 2004-10-07
1.4 Aviso emitido por Mandrake (MDKSA-2004:107) 2004-10-20
1.5 Aviso emitido por Sun (57701) 2004-12-16
Ministerio de Defensa
CNI
CCN
CCN-CERT