Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Firefox < 3.6.7 Firefox < 3.5.11 Thunderbird < 3.1.1 Thunderbird < 3.0.6 SeaMonkey < 2.0.6 xulrunner |
Descripción |
|
Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey Se han descubierto múltiples vulnerabilidades en Mozilla Firefox versiones anteriores a 3.6.7 y 3.5.11, Thunderbird versiones anteriores a 3.1.1 y 3.0.6, y SeaMonkey versiones anteriores a 2.06. Las vulnerabilidades son descritas a continuación. - CVE-2010-1211: Se ha descubierto una vulnerabilidad de corrupción en memoria. Un atacante remoto podría ejecutar código arbitrario mediante métodos no especificados. - CVE-2010-1212: Se ha encontrado una vulnerabilidad de corrupción en memoria. Un atacante remoto podría ejecutar código arbitrario mediante métodos no especificados. - CVE-2010-1208: La vulnerabilidad reside en un error de referenciación en la rutina de clonación del atributo DOM. Un atacante remoto podría aprovechar la situación para ejecutar código arbitrario. - CVE-2010-1209: La vulnerabilidad reside en un error en la implementación NodeIterator la hora de separar nodos DOM. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de un NodeFilter - CVE-2010-1214: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en el código que se emplea para almacenar los nombres y parámetros de los elementos de los plugins. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de una página que contenga un elevado número de elementos de plugins. - CVE-2010-1215: Se ha descubierto una vulnerabilidad de tipo Cross-site scripting. La vulnerabilidad reside en un error cuando se está ejecutando contenido script en un contexto chrome y se accede a un objeto a través de SJOW. Un atacante remoto podría ejecutar código JavaScript arbitrario con privilegios chrome. - CVE-2010-2752: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en una clase array para almacenar valores CSS. Un atacante remoto podría ejecutar código arbitrario mediante una asignación suficientemente grande de valores CSS al array. - CVE-2010-2753: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en la implementación del atributo de selección del elemento XUL. Un atacante remoto podría ejecutar código arbitrario mediante una asignación suficientemente grande para una nueva selección. - CVE-2010-1205: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en el código de gráficos de Mozilla, que utiliza información de imagen procesada por libpng. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de una imagen PNG. - CVE-2010-1213: Se ha descubierto una vulnerabilidad de violación de la política del mismo origen. La vulnerabilidad reside en un error en el método “importScripts” de Web Worker. Un atacante remoto podría robar información de otros sitios mediante código JavaScript especialmente manipulado. - CVE-2010-1207: Se ha descubierto una vulnerabilidad de violación de la política del mismo origen. La vulnerabilidad reside en un error en un elemento canvas que se puede emplear para obtener información de otro sitio. Un atacante remoto podría robar información de otros sitios mediante métodos no especificados relativos al contexto canvas. - CVE-2010-1210: Se ha descubierto una vulnerabilidad de tipo Cross-site scripting. La vulnerabilidad reside en un error el mapeo de la codificación de caracteres de ocho bits con la secuencia U+FFFD, que provoca que el siguiente carácter desaparezca del texto cuando se muestra. Un atacante remoto podría aprovechar esta situación y ejecutar potencialmente código JavaScript arbitrario. - CVE-2010-1206: Un atacante remoto podría suplantar la barra de direcciones abriendo una ventana que contenga un recurso que responda con un error de tipo 204, y usando la referencia de la nueva ventana para insertar código HTML. También puede conseguir la suplantación mediante una llamada a "window.stop()" antes de que el documento sea cargado. - CVE-2010-2751: Un atacante remoto podría hacer que la barra de direcciones aparente que está empleado protocolos seguros, mediante la redirección de un servidor a una petición de un recurso en texto plano a otro bajo un certificado SSL/TLS válido. Una segunda petición al primer recurso en texto plano con código JavaScript conteniendo "history.back()" y "history.forward()", provocará que el recurso se muestre como si se estuviera sirviendo con SSL/TLS en la barra de direcciones. - CVE-2010-0654: Se ha descubierto una vulnerabilidad de tipo cross-origin. La vulnerabilidad reside en un error en la carga de hojas de estilo CSS. Un atacante remoto podría acceder a información de otros dominios mediante la manipulación especial de un documento y llamadas API JavaScript. - CVE-2010-2754: La vulnerabilidad reside en un error de fuga de información sensible de parámetros de la URL a través de dominios, debido a errores de script cuando el nombre del script y el número de línea se incluye en el mensaje de error. |
|
Solución |
|
Actualización de seguridad Mozilla Firefox 3.6.7 Firefox 3.5.11 http://www.mozilla.org/products/firefox/ Thunderbird 3.0.6 http://www.mozilla.org/products/thunderbird/ SeaMonkey 2.0.6 http://www.seamonkey-project.org/ Debian (DSA 2075-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-3.diff.gz http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-3.dsc http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19.orig.tar.gz independent packages: http://security.debian.org/pool/updates/main/x/xulrunner/libmozillainterfaces-java_1.9.0.19-3_all.deb alpha (DEC Alpha) http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_arm.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_arm.deb armel (ARM EABI) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_armel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_armel.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_hppa.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_sparc.deb Red Hat (RHSA-2010:0544-1) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Red Hat (RHSA-2010:0545-1) RHEL Optional Productivity Applications (v. 5 servidor) Red Hat Enterprise Linux Desktop (v. 5 cliente) https://rhn.redhat.com/ Red Hat (RHSA-2010:0546-1) Red Hat Desktop (v. 3) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Red Hat (RHSA-2010:0547-1) RHEL Desktop Workstation (v. 5 cliente) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux AS (v. 4 Red Hat Enterprise Linux Desktop (v. 5 cliente) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2010-1211 CVE-2010-1212 CVE-2010-1208 CVE-2010-1209 CVE-2010-1214 CVE-2010-1215 CVE-2010-2752 CVE-2010-2753 CVE-2010-1205 CVE-2010-1213 CVE-2010-1207 CVE-2010-1210 CVE-2010-1206 CVE-2010-2751 CVE-2010-0654 CVE-2010-2754 |
BID | |
Recursos adicionales |
|
Mozilla Foundation Security Advisory (2010-34) http://www.mozilla.org/security/announce/2010/mfsa2010-34.html Mozilla Foundation Security Advisory (2010-35) http://www.mozilla.org/security/announce/2010/mfsa2010-35.html Mozilla Foundation Security Advisory (2010-36) http://www.mozilla.org/security/announce/2010/mfsa2010-36.html Mozilla Foundation Security Advisory (2010-37) http://www.mozilla.org/security/announce/2010/mfsa2010-37.html Mozilla Foundation Security Advisory (2010-38) http://www.mozilla.org/security/announce/2010/mfsa2010-38.html Mozilla Foundation Security Advisory (2010-39) http://www.mozilla.org/security/announce/2010/mfsa2010-39.html Mozilla Foundation Security Advisory (2010-40) http://www.mozilla.org/security/announce/2010/mfsa2010-40.html Mozilla Foundation Security Advisory (2010-41 http://www.mozilla.org/security/announce/2010/mfsa2010-41.html Mozilla Foundation Security Advisory (2010-42 http://www.mozilla.org/security/announce/2010/mfsa2010-42.html Mozilla Foundation Security Advisory (2010-43) http://www.mozilla.org/security/announce/2010/mfsa2010-43.html Mozilla Foundation Security Advisory (2010-44) http://www.mozilla.org/security/announce/2010/mfsa2010-44.html Mozilla Foundation Security Advisory (2010-45) http://www.mozilla.org/security/announce/2010/mfsa2010-45.html Mozilla Foundation Security Advisory (2010-46) http://www.mozilla.org/security/announce/2010/mfsa2010-46.html Mozilla Foundation Security Advisory (2010-47) http://www.mozilla.org/security/announce/2010/mfsa2010-47.html Debian Security Advisory (DSA 2075-1) http://lists.debian.org/debian-security-announce/2010/msg00120.html Red Hat Security Advisory (RHSA-2010:0544-1) https://rhn.redhat.com/errata/RHSA-2010-0544.html Red Hat Security Advisory (RHSA-2010:0545-1) https://rhn.redhat.com/errata/RHSA-2010-0545.html Red Hat Security Advisory (RHSA-2010:0546-1) https://rhn.redhat.com/errata/RHSA-2010-0546.html Red Hat Security Advisory (RHSA-2010:0547-1) https://rhn.redhat.com/errata/RHSA-2010-0547.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-07-27 |
1.1 | Aviso emitido por Debian (DSA 2075-1) | 2010-07-29 |
1.2 | Aviso emitido por Red Hat (RHSA-2010:0544-1), aviso emitido por Red Hat (RHSA-2010:0545-1), aviso emitido por Red Hat (RHSA-2010:0546-1), aviso emitido por Red Hat (RHSA-2010:0547-1) | 2010-08-10 |
1.3 | Aviso emitido por Suse (SUSE-SA:2010:032) | 2010-09-03 |