Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Se reportaron varias vulnerabilidades en Firefox, que pueden explotarse
por personas maliciosas para burlar ciertas restricciones de seguridad,
realizar ataques de Cross-site Scripting, posiblemente descubrir
información sensible y comprometer el sistema de un usuario. sigue) Existen varios errores en el procesador de JavaScript ya que no se
protegen adecuadamente variables temporales y podría explotarse para
ejecutar código arbitrario via un método definido por el usuario que
active la colección de basura.
Una de las vulnerabilidades afecta exclusivamente a la versión 1.5. Las otras efectan a la versión 1.5 y anteriores.
Existe un error en el manejo de estilos dinámicos que puede explotarse para referenciar memoria liberada al cambiar es estilo de un elemento de "position:relative" a "position:static".
Una explotación exitosa permitira la ejecución de código arbitrario.
La vulnerabilidad fue reportada en la versión 1.5.
Existe un error en el método "QueryInterface" de los objetos Location y Navigator que puede explotarse para corromper la memoria.
Una explotación exitosa podría permitir la ejecución de código arbitrario.
La vulnerabilidad fue reportada en la versión 1.5.
Hay un error de validación de entrada al procesar el nombre de un atributo al utilizar "XULDocument.persist()" y puede explotarse para inyectar código XML y JavaScript arbitrarios en "localstore.rdf", que podria ejecutarse con los permisos del navegador la proxima ocasión que este inicie.
Existen varios desbordamientos de variable en las funcionalidades E4X, SVG y Canvas, podrían explotarse para ejecutar código arbitrario.
Las vulnerabilidades se reportarón en la versión 1.5
Un error en el control del límite de la memoría en la función "nsExpatDriver::ParseBuffer()" dentro del analizador XML podría explotarse para mostrar datos del segmento de heap.
Esta vulnerabilidad no afecta a la versión 1.0.
El objeto interno "AnyName" de la funcionalidad E4X no es protegido adecuadamente. Esto puede explotarse para crear un canal de comunicación entre dos ventanas o marcos que tengan diferente dominio.
La anterior no significa un riesgo directo y no permite burlar las restricciones por origen o mostrar contenido Web de otros dominios.
La vulnerabilidad no afecta a la versión 1.0. Impacto
Security Bypass
Cross-site Scripting
Exposición de información del sistema.
Exposición de información sensible.
Acceso al sistema. Solución
Actualizar a la versión 1.5.0.1 http://www.mozilla.com/firefox/

Una de las vulnerabilidades afecta exclusivamente a la versión 1.5. Las otras efectan a la versión 1.5 y anteriores.
Existe un error en el manejo de estilos dinámicos que puede explotarse para referenciar memoria liberada al cambiar es estilo de un elemento de "position:relative" a "position:static".
Una explotación exitosa permitira la ejecución de código arbitrario.
La vulnerabilidad fue reportada en la versión 1.5.
Existe un error en el método "QueryInterface" de los objetos Location y Navigator que puede explotarse para corromper la memoria.
Una explotación exitosa podría permitir la ejecución de código arbitrario.
La vulnerabilidad fue reportada en la versión 1.5.
Hay un error de validación de entrada al procesar el nombre de un atributo al utilizar "XULDocument.persist()" y puede explotarse para inyectar código XML y JavaScript arbitrarios en "localstore.rdf", que podria ejecutarse con los permisos del navegador la proxima ocasión que este inicie.
Existen varios desbordamientos de variable en las funcionalidades E4X, SVG y Canvas, podrían explotarse para ejecutar código arbitrario.
Las vulnerabilidades se reportarón en la versión 1.5
Un error en el control del límite de la memoría en la función "nsExpatDriver::ParseBuffer()" dentro del analizador XML podría explotarse para mostrar datos del segmento de heap.
Esta vulnerabilidad no afecta a la versión 1.0.
El objeto interno "AnyName" de la funcionalidad E4X no es protegido adecuadamente. Esto puede explotarse para crear un canal de comunicación entre dos ventanas o marcos que tengan diferente dominio.
La anterior no significa un riesgo directo y no permite burlar las restricciones por origen o mostrar contenido Web de otros dominios.
La vulnerabilidad no afecta a la versión 1.0. Impacto
Security Bypass
Cross-site Scripting
Exposición de información del sistema.
Exposición de información sensible.
Acceso al sistema. Solución
Actualizar a la versión 1.5.0.1 http://www.mozilla.com/firefox/

-
Ciencia
- ¿Son los Scrums un cáncer?
- El primer pozo de Magma del mundo producirá energía barata e ilimitada
- La Asombrosa Reconstrucción de una Mujer Prehistórica Después de 4 Mil Años
- Descubren nuevo fósil de hace 8.7 millones de años en Turquía que desafía la historia sobre el origen de la humanidad
- La fusión cromosómica casi extingue a nuestros ancestros.
- África se divide en dos, un nuevo contienente y un nuevo mar, así es el gran valle del Rift
- Medio Millón de años antes de tiempo? La Cascada de Kalambo Revela Asombrosas Habilidades en construcciones de madera
- Cuando Einstein encuentra la solución a la paradoja de la velocidad de la luz
- Revertir el proceso de las canas podría ser posible. El peinar cabellos de plata, se va a acabar.
- Descubierto el Mamífero más Antiguo Conocido, antes Erroneamente Catalogado como Reptil
- Garbanzos: Un Tesoro Nutricional Olvidado en la Saturación de Superalimentos
- Los científicos identifican un nexo entre la mente y el cuerpo en el cerebro humano
- Un estudio revela la capacidad 'infinita' del cáncer para evolucionar
- El Coeficiente Intelectual de los estadounidenses ha disminuido rápidamente, lo que demuestra el 'efecto Flynn inverso'
- La fusión nuclear espera obtener los escasos 20 kg de tritio que se producen anualmente en el mundo.
Comentarios