int(5378)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de la visibilidad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Firefox < 3.6.7
Firefox < 3.5.11
Thunderbird < 3.1.1
Thunderbird < 3.0.6
SeaMonkey < 2.0.6
xulrunner

Descripción


Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Se han descubierto múltiples vulnerabilidades en Mozilla Firefox versiones anteriores a 3.6.7 y 3.5.11, Thunderbird versiones anteriores a 3.1.1 y 3.0.6, y SeaMonkey versiones anteriores a 2.06. Las vulnerabilidades son descritas a continuación.

- CVE-2010-1211: Se ha descubierto una vulnerabilidad de corrupción en memoria. Un atacante remoto podría ejecutar código arbitrario mediante métodos no especificados.

- CVE-2010-1212: Se ha encontrado una vulnerabilidad de corrupción en memoria. Un atacante remoto podría ejecutar código arbitrario mediante métodos no especificados.

- CVE-2010-1208: La vulnerabilidad reside en un error de referenciación en la rutina de clonación del atributo DOM. Un atacante remoto podría aprovechar la situación para ejecutar código arbitrario.

- CVE-2010-1209: La vulnerabilidad reside en un error en la implementación NodeIterator la hora de separar nodos DOM. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de un NodeFilter

- CVE-2010-1214: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en el código que se emplea para almacenar los nombres y parámetros de los elementos de los plugins. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de una página que contenga un elevado número de elementos de plugins.

- CVE-2010-1215: Se ha descubierto una vulnerabilidad de tipo Cross-site scripting. La vulnerabilidad reside en un error cuando se está ejecutando contenido script en un contexto chrome y se accede a un objeto a través de SJOW. Un atacante remoto podría ejecutar código JavaScript arbitrario con privilegios chrome.

- CVE-2010-2752: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en una clase array para almacenar valores CSS. Un atacante remoto podría ejecutar código arbitrario mediante una asignación suficientemente grande de valores CSS al array.

- CVE-2010-2753: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en la implementación del atributo de selección del elemento XUL. Un atacante remoto podría ejecutar código arbitrario mediante una asignación suficientemente grande para una nueva selección.

- CVE-2010-1205: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en el código de gráficos de Mozilla, que utiliza información de imagen procesada por libpng. Un atacante remoto podría ejecutar código arbitrario mediante la manipulación especial de una imagen PNG.

- CVE-2010-1213: Se ha descubierto una vulnerabilidad de violación de la política del mismo origen. La vulnerabilidad reside en un error en el método “importScripts” de Web Worker. Un atacante remoto podría robar información de otros sitios mediante código JavaScript especialmente manipulado.

- CVE-2010-1207: Se ha descubierto una vulnerabilidad de violación de la política del mismo origen. La vulnerabilidad reside en un error en un elemento canvas que se puede emplear para obtener información de otro sitio. Un atacante remoto podría robar información de otros sitios mediante métodos no especificados relativos al contexto canvas.

- CVE-2010-1210: Se ha descubierto una vulnerabilidad de tipo Cross-site scripting. La vulnerabilidad reside en un error el mapeo de la codificación de caracteres de ocho bits con la secuencia U+FFFD, que provoca que el siguiente carácter desaparezca del texto cuando se muestra. Un atacante remoto podría aprovechar esta situación y ejecutar potencialmente código JavaScript arbitrario.

- CVE-2010-1206: Un atacante remoto podría suplantar la barra de direcciones abriendo una ventana que contenga un recurso que responda con un error de tipo 204, y usando la referencia de la nueva ventana para insertar código HTML. También puede conseguir la suplantación mediante una llamada a "window.stop()" antes de que el documento sea cargado.

- CVE-2010-2751: Un atacante remoto podría hacer que la barra de direcciones aparente que está empleado protocolos seguros, mediante la redirección de un servidor a una petición de un recurso en texto plano a otro bajo un certificado SSL/TLS válido. Una segunda petición al primer recurso en texto plano con código JavaScript conteniendo "history.back()" y "history.forward()", provocará que el recurso se muestre como si se estuviera sirviendo con SSL/TLS en la barra de direcciones.

- CVE-2010-0654: Se ha descubierto una vulnerabilidad de tipo cross-origin. La vulnerabilidad reside en un error en la carga de hojas de estilo CSS. Un atacante remoto podría acceder a información de otros dominios mediante la manipulación especial de un documento y llamadas API JavaScript.

- CVE-2010-2754: La vulnerabilidad reside en un error de fuga de información sensible de parámetros de la URL a través de dominios, debido a errores de script cuando el nombre del script y el número de línea se incluye en el mensaje de error.

Solución



Actualización de seguridad

Mozilla
Firefox 3.6.7
Firefox 3.5.11
http://www.mozilla.org/products/firefox/
Thunderbird 3.0.6
http://www.mozilla.org/products/thunderbird/
SeaMonkey 2.0.6
http://www.seamonkey-project.org/

Debian (DSA 2075-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-3.diff.gz
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-3.dsc
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19.orig.tar.gz
independent packages:
http://security.debian.org/pool/updates/main/x/xulrunner/libmozillainterfaces-java_1.9.0.19-3_all.deb
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_arm.deb
armel (ARM EABI)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_armel.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_hppa.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-3_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-3_sparc.deb

Red Hat (RHSA-2010:0544-1)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Red Hat (RHSA-2010:0545-1)
RHEL Optional Productivity Applications (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Red Hat (RHSA-2010:0546-1)
Red Hat Desktop (v. 3)
Red Hat Enterprise Linux AS (v. 3)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 3)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 3)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Red Hat (RHSA-2010:0547-1)
RHEL Desktop Workstation (v. 5 cliente)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux AS (v. 4
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-1211
CVE-2010-1212
CVE-2010-1208
CVE-2010-1209
CVE-2010-1214
CVE-2010-1215
CVE-2010-2752
CVE-2010-2753
CVE-2010-1205
CVE-2010-1213
CVE-2010-1207
CVE-2010-1210
CVE-2010-1206
CVE-2010-2751
CVE-2010-0654
CVE-2010-2754
BID

Recursos adicionales

Mozilla Foundation Security Advisory (2010-34)
http://www.mozilla.org/security/announce/2010/mfsa2010-34.html

Mozilla Foundation Security Advisory (2010-35)
http://www.mozilla.org/security/announce/2010/mfsa2010-35.html

Mozilla Foundation Security Advisory (2010-36)
http://www.mozilla.org/security/announce/2010/mfsa2010-36.html

Mozilla Foundation Security Advisory (2010-37)
http://www.mozilla.org/security/announce/2010/mfsa2010-37.html

Mozilla Foundation Security Advisory (2010-38)
http://www.mozilla.org/security/announce/2010/mfsa2010-38.html

Mozilla Foundation Security Advisory (2010-39)
http://www.mozilla.org/security/announce/2010/mfsa2010-39.html

Mozilla Foundation Security Advisory (2010-40)
http://www.mozilla.org/security/announce/2010/mfsa2010-40.html

Mozilla Foundation Security Advisory (2010-41
http://www.mozilla.org/security/announce/2010/mfsa2010-41.html

Mozilla Foundation Security Advisory (2010-42
http://www.mozilla.org/security/announce/2010/mfsa2010-42.html

Mozilla Foundation Security Advisory (2010-43)
http://www.mozilla.org/security/announce/2010/mfsa2010-43.html

Mozilla Foundation Security Advisory (2010-44)
http://www.mozilla.org/security/announce/2010/mfsa2010-44.html

Mozilla Foundation Security Advisory (2010-45)
http://www.mozilla.org/security/announce/2010/mfsa2010-45.html

Mozilla Foundation Security Advisory (2010-46)
http://www.mozilla.org/security/announce/2010/mfsa2010-46.html

Mozilla Foundation Security Advisory (2010-47)
http://www.mozilla.org/security/announce/2010/mfsa2010-47.html

Debian Security Advisory (DSA 2075-1)
http://lists.debian.org/debian-security-announce/2010/msg00120.html

Red Hat Security Advisory (RHSA-2010:0544-1)
https://rhn.redhat.com/errata/RHSA-2010-0544.html

Red Hat Security Advisory (RHSA-2010:0545-1)
https://rhn.redhat.com/errata/RHSA-2010-0545.html

Red Hat Security Advisory (RHSA-2010:0546-1)
https://rhn.redhat.com/errata/RHSA-2010-0546.html

Red Hat Security Advisory (RHSA-2010:0547-1)
https://rhn.redhat.com/errata/RHSA-2010-0547.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-07-27
1.1 Aviso emitido por Debian (DSA 2075-1) 2010-07-29
1.2 Aviso emitido por Red Hat (RHSA-2010:0544-1), aviso emitido por Red Hat (RHSA-2010:0545-1), aviso emitido por Red Hat (RHSA-2010:0546-1), aviso emitido por Red Hat (RHSA-2010:0547-1) 2010-08-10
1.3 Aviso emitido por Suse (SUSE-SA:2010:032) 2010-09-03

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT