<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Very serious security hole in IE]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Si usas IE pulsa estos enlaces: <a href="http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev3.html" rel="nofollow ugc">http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev3.html</a> clic de raton para invertir. <a href="http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev.html" rel="nofollow ugc">http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev.html</a> <a href="http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev2.html" rel="nofollow ugc">http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev2.html</a></p>
<p dir="auto">Si has notado algo raro se debe a un fallo de seguridad extremadamente grabe en IE y que permite ejecutar codigo desde cualquier web.</p>
<p dir="auto">Lee esto: <a href="http://www.hispasec.com/unaaldia/1778" rel="nofollow ugc">http://www.hispasec.com/unaaldia/1778</a></p>
]]></description><link>https://foro.hardlimit.com/en/topic/18491/boquete-de-seguridad-muy-grabe-en-ie</link><generator>RSS for Node</generator><lastBuildDate>Sun, 05 Apr 2026 21:21:18 GMT</lastBuildDate><atom:link href="https://foro.hardlimit.com/en/topic/18491.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 11 Sep 2003 22:53:02 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Very serious security hole in IE on Wed, 29 Oct 2003 09:35:37 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Lo malo del Opera es que para actualizar tienes que instalar el navegador entero en vez de una simple actualizacion.</p>
]]></description><link>https://foro.hardlimit.com/en/post/214919</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/214919</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Wed, 29 Oct 2003 09:35:37 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Wed, 29 Oct 2003 00:26:24 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Pues yo he probado con los links del principio y me ha saltado el firewall diciendome que estaba a punto de ejecutar un script que podria atentar contra mi sistema o algo parecido, por lo menos hay otras maneras de protegerse :sisi:</p>
]]></description><link>https://foro.hardlimit.com/en/post/214889</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/214889</guid><dc:creator><![CDATA[djram]]></dc:creator><pubDate>Wed, 29 Oct 2003 00:26:24 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Tue, 28 Oct 2003 21:44:13 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Otro más, y este afecta tanto a Opera como a IE. Claro que si el anterior era grave, pues <a href="http://www.internautas.org/article.php?sid=1304&amp;mode=thread%E2%84%B4=0" rel="nofollow ugc">éste…...</a></p>
<p dir="auto">Pd.- ¿Quién sacará antes la vacunita?….</p>
]]></description><link>https://foro.hardlimit.com/en/post/214812</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/214812</guid><dc:creator><![CDATA[latecas]]></dc:creator><pubDate>Tue, 28 Oct 2003 21:44:13 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 22:08:37 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Yo lo tengo muy claro en todo, uso el producto que mejor me va.</p>
<p dir="auto">Yo uso opera porque es mas rapido, mas atractivo y mas comodo de manejar. A esto le añado que es menos inseguro. Es que pasar de IE a opera es toda una experiencia y lo mas recomendable que uno puede hacer. Ver como la misma web tarda hasta 3 veces mas con IE, estar todo el tiempo informado del tamaño real del documento y la parte descargada, poder usar varias ventanas en el mismo entorno, integracion con google u otros buscadores, etc.</p>
<p dir="auto">Es que es sencillamente mejor.</p>
<p dir="auto">Mozilla y cia yo considero que tienen el mismo nivel mas o menos pero no los usuo por interface basicamente, constumbre del opera.</p>
<p dir="auto">Luego no uso IE porque hay productos mucho mejores y, ademas mas seguros.</p>
<p dir="auto">Pero yo no me obsesiono con la seguridad, algo que muchos usuarios olvidan es que siempre hay que buscar una realicon seguridad/precio y no ncesarariamente el economico. Si uno no tiene nada suceptible de ser protegido pues tampoc hay que partirse los cuernos en hacer, aunque un firewall por lo menos no estaria mal.</p>
<p dir="auto">Y lo de la seguridad, pues siempre lo he dicho, si unimos la inseguridad que pueden tener los productos M$ por la razon que sea a la dejadez de los usuarios que no actualizan pues pasa lo que pasa, despues culpar solamente a M$ no es justo porque si tu tienes un parche y no actualizas no es culpa suya.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211887</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211887</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Thu, 16 Oct 2003 22:08:37 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 21:23:15 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">No si probablemente puedas tener razón, pero yo sigo teniendo dudas al respecto.<br />
En cuanto a IE, no se trata de defenderlo, sino argumentar que ni es tan malo, ni los demás son la panacea. Por supuesto que IE tiene mucho que desear, pero quizá nos olvidamos que el problema fundamental del explorer es su diseño, o sea el concepto que Ms le ha imprimido y lo que quiere de él.<br />
Claro que permitirle realizar ciertas funciones o interactuar con ciertos lenguajes de progamación conlleva riesgos (inevitables por otra parte), pero es que se ha diseñado así, para que funcione con todo eso, y además es lo que la mayoría de los usuarios quieren (flash, exploits, multimedia…. etc, y todo integrado en un navegador).<br />
Podemos crear un navegador en formato texto exclusivamente, que indudablemente va a ser menos vulnerable, pero va a gustar?</p>
<p dir="auto">Y por otro lado, la mayoría de los usuarios de los problemas de seguridad pasan. Otro, cada vez mayor porcentaje se obsesiona con eso de la seguridad, hackers y demás palabros tan bonitos (la mayoría de las veces por desconocimiento y/o información erroneao inexacta recibida), y el resto, lo que llamaré usuarios avanzados, pues eso, sabemos que el problema está ahí, y sencillamente convivimos con él, capoteándolo según podamos o nos dejen.</p>
<p dir="auto">Ojo, que lo que digo del IE no tiene nada que ver con lo que llamamos "el estandar", que alguno saldrá con que si tal o cual mozila, permite esto o lo otro.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211870</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211870</guid><dc:creator><![CDATA[latecas]]></dc:creator><pubDate>Thu, 16 Oct 2003 21:23:15 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 20:20:44 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">sin embargo estais supuniendo varias cosas erroneas.</p>
<p dir="auto">La primera es que IE o windows en general se corrige mas rapido que otro, esto no es cierto. Si os fijais este problema aparecio entorno al dia 10 de Septiembre, un poco antes en algunos sitios y su solucion aparecio el dia 4 de Octubre y eso lo se seguro porque lo aplique tan pronto como aparecio, visito el update diariamente. Como veis pasaron 25 dias entre la publicacion del problema totalmenet documentado y la publicacion de una solucion. Teniendo en cuenta la gravedad del problema no me parece un tiempo de respuesta rapido, algo razonable podrian haber sido 3 ó 4 dias, teniendo en cuenta, ademas, que el fallo ya habia sido reportado con bastante anterioridad.</p>
<p dir="auto">La segunda es que la seguridad de un sistema no es directamente proporcional al numero de usuarios que lo usan, aunque desde luego inluye. Por otro lado no debeis olvidar que la comunidad de desarrolladores Linux es increiblemente superior a la de M$ con lo que las posibilidades de encontrar una solucion a un problema entre 100 o 10000 programadores sera mas rapida en el segundo caso.</p>
<p dir="auto">Yo puedo defender el sistema operativo que me parece razonablemente seguro para la masa de usuarios que tiene, pero no asi el IE porque es deficiente en seguridad en su propio diseño puesto que permite ejecutar una serie de codigos que por defecto no deberia hacer, es como el Outlook.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211846</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211846</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Thu, 16 Oct 2003 20:20:44 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 19:33:08 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Sastamente Pperezu,<br />
PD. has respondido mientras escribia mi post.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211823</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211823</guid><dc:creator><![CDATA[latecas]]></dc:creator><pubDate>Thu, 16 Oct 2003 19:33:08 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 19:31:23 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Pues ni más ni menos seguro que los demás, simplemente, como ya se ha dicho, no hay sistema infalible, y la diferencia la marcan el volumen de usuarios que es directamente proporcional a la busqueda de bug de dicho sistema (como tú has explicado).<br />
Por eso, y en mi humilde opinion, uso IE, sólo porque sé que el el que más atacan, y en consecuencia el que más rápido corrigen. El día que los demás corrigan sus agujeros al ritmo que los de IE, pues usaré los demás.<br />
Ya se que esto no es lo que más vende, pero esque ando un poquito mosca cada vez que se argumenta que no se use esto o lo otro, pero sin ofrecer ni soluciones ni asegurar infalibilidades.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211822</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211822</guid><dc:creator><![CDATA[latecas]]></dc:creator><pubDate>Thu, 16 Oct 2003 19:31:23 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 19:25:41 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Te está diciendo que no está claro que es más seguro…</p>
<p dir="auto">Un sistema usado por el 90% de los usuarios, es más atacado, pero también más parcheado y con relativa celeridad. Se le encuentran los bugs y se reparan mal que bien. Es fácil saber que en un momento dado estás expuesto a algo, y que en otro momento lo han reparado.</p>
<p dir="auto">Un sistema usado por el 1% de los usuarios, es menos atacado, pero también menos parcheado y no se sabe cuando. Tiene seguramente un número de bugs parecido, pero no son detectados con tanta celeridad. Es dificil saber si estás expuesto a algo, y en que momento se repararán los problemas.</p>
<p dir="auto">Así que yo también tengo mis dudas...</p>
]]></description><link>https://foro.hardlimit.com/en/post/211819</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211819</guid><dc:creator><![CDATA[Pperezu]]></dc:creator><pubDate>Thu, 16 Oct 2003 19:25:41 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 19:13:00 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">No te entiendo, ¿estas diciendo que Ie es mas o menos seguro?</p>
]]></description><link>https://foro.hardlimit.com/en/post/211815</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211815</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Thu, 16 Oct 2003 19:13:00 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Thu, 16 Oct 2003 14:49:06 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto"><em>Publicado originalmente por pakohuelva</em><br />
**No se trata de que IE sea una mierda y los demas muy buenos de igual forma que no es que Windows sea malisimo.</p>
<p dir="auto">De lo que se trata es de probablidad. Como windows y IE estan en el 90% de los equipos hay un 90% de posibilidades de encontrar fallos.</p>
<p dir="auto">En el momento en el que el uso de todos los sistemas se iguales sera mas facil encontrar fallos en el resto.**</p>
</blockquote>
<p dir="auto">Lo que puede ocurrir, y de hecho ocurre, es que los bug de los IE/Windows, están más "protegidos" al ser más buscados, por esa misma regla de tres que comentas, y los parches se ponen a disposicion rapidamente, cosa que no ocurre en otros sistemas, incluidos los que más seguros consideréis, y mira que duele decir esto., pero así es.<br />
¿Que sistema es más seguro?, al que más vulnerabilidades se le busca y se le ponen "cienes y cienes" de parches y vacunas, o el que, buscándoe menos bug, igualmente se publican menos parches y vacunas y casi siempre a destiempo.</p>
<p dir="auto">PD. A mí también me funciona el parche.</p>
]]></description><link>https://foro.hardlimit.com/en/post/211762</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/211762</guid><dc:creator><![CDATA[latecas]]></dc:creator><pubDate>Thu, 16 Oct 2003 14:49:06 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Tue, 07 Oct 2003 09:55:25 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">A mi si me funciona, ahora me sale una ventana diciendome que si quiero descargarme los archivos mientras que antes directamente me hacia la gracia.</p>
]]></description><link>https://foro.hardlimit.com/en/post/209440</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/209440</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Tue, 07 Oct 2003 09:55:25 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Mon, 06 Oct 2003 23:17:37 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Pues a mi en cuanto entre en los links esos me salto la aplicación a la q afecta la vulnerabilidad… asi q la he bloqueado por si las moscas :sisi: Imagino q si el parche no funciona pues esto controlara el acceso a ese .exe</p>
<p dir="auto">Un Saludo</p>
]]></description><link>https://foro.hardlimit.com/en/post/209379</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/209379</guid><dc:creator><![CDATA[Hin]]></dc:creator><pubDate>Mon, 06 Oct 2003 23:17:37 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Mon, 06 Oct 2003 15:46:28 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Nada</p>
]]></description><link>https://foro.hardlimit.com/en/post/209206</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/209206</guid><dc:creator><![CDATA[josefu]]></dc:creator><pubDate>Mon, 06 Oct 2003 15:46:28 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Mon, 06 Oct 2003 09:12:07 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">¿Y eso qeu quiere decir?.</p>
]]></description><link>https://foro.hardlimit.com/en/post/209091</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/209091</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Mon, 06 Oct 2003 09:12:07 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sun, 05 Oct 2003 13:55:44 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><blockquote>
<p dir="auto">Amos a ver, que no todo el monte es oregano y no solo el ie tiene bugs.</p>
<p dir="auto">copypasteo:</p>
<p dir="auto">Por Xavier Caballé <a href="mailto:xavi@hispasec.com" rel="nofollow ugc">xavi@hispasec.com</a><br />
Hispasec - <a href="www.hispasec.com" rel="nofollow ugc">www.hispasec.com</a><br />
<strong>(17/11/2002)</strong></p>
<p dir="auto">–------------------------</p>
<p dir="auto">Durante los últimos días se han anunciado la existencia de diversas<br />
vulnerabilidades que, básicamente afectan a las <strong>versiones de Mozilla<br />
anteriores a la 1.0.1.</strong></p>
</blockquote>
]]></description><link>https://foro.hardlimit.com/en/post/208918</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/208918</guid><dc:creator><![CDATA[josefu]]></dc:creator><pubDate>Sun, 05 Oct 2003 13:55:44 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sun, 05 Oct 2003 11:35:00 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Parece ser que estos problemas se han solucionado con el ultimo parche de seguridad de M$ aparecido ayer.</p>
]]></description><link>https://foro.hardlimit.com/en/post/208865</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/208865</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Sun, 05 Oct 2003 11:35:00 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sun, 14 Sep 2003 16:19:53 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">a eso es a lo que yo me refería, que TODOS los softwares tienen fallos, y obviamente es más probable que se detecten fallos al ie que al opera (p.ej)</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/203249</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/203249</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sun, 14 Sep 2003 16:19:53 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sat, 13 Sep 2003 23:03:17 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">No se trata de que IE sea una mierda y los demas muy buenos de igual forma que no es que Windows sea malisimo.</p>
<p dir="auto">De lo que se trata es de probablidad. Como windows y IE estan en el 90% de los equipos hay un 90% de posibilidades de encontrar fallos.</p>
<p dir="auto">En el momento en el que el uso de todos los sistemas se iguales sera mas facil encontrar fallos en el resto.</p>
]]></description><link>https://foro.hardlimit.com/en/post/203063</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/203063</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Sat, 13 Sep 2003 23:03:17 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sat, 13 Sep 2003 22:27:27 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Amos a ver, que no todo el monte es oregano y no solo el ie tiene bugs.</p>
<p dir="auto">copypasteo:</p>
<p dir="auto">Por Xavier Caballé <a href="mailto:xavi@hispasec.com" rel="nofollow ugc">xavi@hispasec.com</a><br />
Hispasec - <a href="www.hispasec.com" rel="nofollow ugc">www.hispasec.com</a><br />
(17/11/2002)</p>
<p dir="auto">Durante estos últimos días se han anunciado diversas vulnerabilidades de<br />
seguridad en Mozilla, así como cualquier otro producto basado en el mismo.</p>
<p dir="auto">Mozilla es un entorno de código abierto, de gran calidad, nacido a partir de<br />
una iniciativa de Netscape. Su mayor exponente es el propio Mozilla, el<br />
navegador web sobre el que se basa Netscape 6.x así como el reciente<br />
Netscape 7.0. Pero también hay muchos otros productos que se basan en<br />
Mozilla, tales como otros navegadores, entornos de desarrollo, sistemas de<br />
navegación…</p>
<p dir="auto">Durante los últimos días se han anunciado la existencia de diversas<br />
vulnerabilidades que, básicamente afectan a las versiones de Mozilla<br />
anteriores a la 1.0.1.</p>
<p dir="auto">a.. Corrupción de memoria al procesar archivos GIF con el atributo WIDTH<br />
del tag  fijado en 0.</p>
<p dir="auto">Un atacante remoto puede provocar un desbordamiento de buffer cuando en una<br />
página HTML se incluyen diversas marcas  con el atributo WIDTH fijado<br />
en 0. Aunque no se ha verificado, es posible que esta vulnerabilidad permita<br />
a un atacante remoto ejecutar código, con los privilegios del usuario que<br />
utiliza Mozilla.</p>
<p dir="auto">Existe una prueba de concepto de esta vulnerabilidad en<br />
<a href="http://crash.ihug.co.nz/~Sneuro/zerogif/" rel="nofollow ugc">http://crash.ihug.co.nz/~Sneuro/zerogif/</a></p>
<p dir="auto">Esta vulnerabilidad está presente en todas las versiones de Mozilla<br />
anteriores a la 1.1, en las diferentes plataformas. También afecta a<br />
Netscape 6.2.x así como al Opera 5.x y 6.x para Linux.</p>
<p dir="auto">2.. El evento "onUnload" de JavaScript puede revelar información sobre las<br />
páginas web que se visitan.</p>
<p dir="auto">Un error en la implementación del evento "onUnload" puede permitir a un<br />
webmaster conocer a que páginas acceden los usuarios en el momento de<br />
abandonar su sede web.</p>
<p dir="auto">Existe una prueba de concepto de esta vulnerabilidad en<br />
<a href="http://members.ping.de/~sven/mozbug/refcook.html" rel="nofollow ugc">http://members.ping.de/~sven/mozbug/refcook.html</a></p>
<p dir="auto">Esta vulnerabilidad afecta a todas las versiones de Mozilla existentes hasta<br />
la fecha, incluyendo a Mozilla 1.1.</p>
<p dir="auto">3.. En determinadas circunstancias, cuando se utiliza document.open() como<br />
acción a realizar de un formulario, puede producirse un desbordamiento de<br />
buffer, que provocará la finalización inesperada de Mozilla.</p>
<p dir="auto">Existe una prueba de concepto de esta vulnerabilidad en<br />
<a href="http://bugzilla.mozilla.org/attachment.cgi?id=91590&amp;action=view" rel="nofollow ugc">http://bugzilla.mozilla.org/attachment.cgi?id=91590&amp;action=view</a></p>
<p dir="auto">Esta vulnerabilidad afecta a las versiones de Mozilla anteriores a la 1.0.1.</p>
<p dir="auto">4.. Como consecuencia de un error en la implementación de la función<br />
onkeypress cuando debe procesar la barra espaciadora. Esto puede ser<br />
utilizado para instalar, sin conocimiento ni autorización por parte del<br />
usuario, un paquete XPI.</p>
<p dir="auto">Esta vulnerabilidad afecta a las versiones de Mozilla anteriores a la 1.0.1.</p>
<p dir="auto">5.. En circunstancias concretas, Mozilla no informa correctamente al<br />
usuario del cambio del nivel de seguridad cuando se produce una redirección<br />
desde una página ubicada en un servidor seguro (HTTPS) a un servidor<br />
estándar (HTTP).</p>
<p dir="auto">Esta vulnerabilidad afecta a todas las versiones de Mozilla anteriores a la<br />
1.0.1.</p>
<p dir="auto">6.. El objeto XMLSerializer, que forma parte del paquete XMLExtras, no<br />
realiza ninguna comprobación del origen de los parámetros, de forma que un<br />
objeto invocada puede acceder a las propiedades de otro dominio cargado en<br />
un frame o iframe separado.</p>
<p dir="auto">Existe una prueba de concepto de esta vulnerabilidad en<br />
<a href="http://www3.sympatico.ca/ndeakin/test/sectest.html" rel="nofollow ugc">http://www3.sympatico.ca/ndeakin/test/sectest.html</a></p>
<p dir="auto">Esta vulnerabilidad afecta a todas las versiones de Mozilla anteriores a la<br />
1.0.1.</p>
<p dir="auto">a.. Más información</p>
<p dir="auto">Know vulnerabilities in Mozilla<br />
<a href="http://www.mozilla.org/projects/security/known-vulnerabilities.html" rel="nofollow ugc">http://www.mozilla.org/projects/security/known-vulnerabilities.html</a></p>
<p dir="auto">Mozilla riddled with security holes<br />
<a href="http://online.securityfocus.com/news/1575" rel="nofollow ugc">http://online.securityfocus.com/news/1575</a></p>
<p dir="auto">Mozilla: Hit bug on head, win lizard<br />
<a href="http://news.com.com/2100-1023-964663.html" rel="nofollow ugc">http://news.com.com/2100-1023-964663.html</a></p>
<p dir="auto">Mozilla: The Good and The Bad<br />
<a href="http://slashdot.org/article.pl?sid=02/11/06/189211" rel="nofollow ugc">http://slashdot.org/article.pl?sid=02/11/06/189211</a></p>
<p dir="auto">Mozilla Browser Zero Width GIF Image Memory Corruption<br />
<a href="http://online.securityfocus.com/bid/5665" rel="nofollow ugc">http://online.securityfocus.com/bid/5665</a></p>
<p dir="auto"><a href="http://bugzilla.mozilla.org/show_bug.cgi?id=157989" rel="nofollow ugc">http://bugzilla.mozilla.org/show_bug.cgi?id=157989</a></p>
<p dir="auto">Mozilla OnUnload Referer Information Leakage Vulnerability<br />
<a href="http://online.securityfocus.com/bid/5694" rel="nofollow ugc">http://online.securityfocus.com/bid/5694</a></p>
<p dir="auto"><a href="http://bugzilla.mozilla.org/show_bug.cgi?id=145579" rel="nofollow ugc">http://bugzilla.mozilla.org/show_bug.cgi?id=145579</a></p>
<p dir="auto">Mozilla Browser HTTP/HTTPS Redirection Weakness<br />
<a href="http://online.securityfocus.com/bid/5757" rel="nofollow ugc">http://online.securityfocus.com/bid/5757</a></p>
<p dir="auto">Mozilla document.open() Memory Corruption Denial of Service Vulnerability<br />
<a href="http://online.securityfocus.com/bid/5759" rel="nofollow ugc">http://online.securityfocus.com/bid/5759</a></p>
<p dir="auto">Mozilla Space Key XPI Installation Vulnerability<br />
<a href="http://online.securityfocus.com/bid/5762" rel="nofollow ugc">http://online.securityfocus.com/bid/5762</a></p>
<p dir="auto">Mozilla XMLSerializer Same Origin Policy Violation Vulnerability<br />
<a href="http://online.securityfocus.com/bid/5766" rel="nofollow ugc">http://online.securityfocus.com/bid/5766</a></p>
<p dir="auto">Mozilla vulnerabilities, an update<br />
<a href="http://online.securityfocus.com/archive/1/292362" rel="nofollow ugc">http://online.securityfocus.com/archive/1/292362</a></p>
<p dir="auto">Mozilla riddled with security holes<br />
<a href="http://www.theregister.co.uk/content/55/27934.html" rel="nofollow ugc">http://www.theregister.co.uk/content/55/27934.html</a></p>
<p dir="auto">Netscape/Mozilla: Exploitable heap corruption via jar :URI handler<br />
<a href="http://online.securityfocus.com/archive/1/299837/2002-11-12/2002-11-18/0" rel="nofollow ugc">http://online.securityfocus.com/archive/1/299837/2002-11-12/2002-11-18/0</a></p>
<p dir="auto">Updated Mozilla packages fix security vulnerabilites<br />
<a href="http://online.securityfocus.com/archive/1/296141" rel="nofollow ugc">http://online.securityfocus.com/archive/1/296141</a></p>
<p dir="auto">Updated Mozilla packages fix security vulnerabilites<br />
<a href="http://online.securityfocus.com/advisories/4580" rel="nofollow ugc">http://online.securityfocus.com/advisories/4580</a></p>
<p dir="auto">Vulnerabilidad de seguridad en Mozilla y proyectos derivados<br />
<a href="http://www.hispasec.com/unaaldia.asp?id=1431" rel="nofollow ugc">http://www.hispasec.com/unaaldia.asp?id=1431</a></p>
<p dir="auto">Fin….........................................</p>
<p dir="auto">Salu2<br />
Packo</p>
]]></description><link>https://foro.hardlimit.com/en/post/203057</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/203057</guid><dc:creator><![CDATA[packosoft]]></dc:creator><pubDate>Sat, 13 Sep 2003 22:27:27 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Sat, 13 Sep 2003 17:36:58 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Este ordenador tiene instalado el norton antivirus, y antes de ejecutar te salta dandote un aviso, a falta de pan, buenas son tortas.. :rolleyes:</p>
]]></description><link>https://foro.hardlimit.com/en/post/203008</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/203008</guid><dc:creator><![CDATA[Pipeline]]></dc:creator><pubDate>Sat, 13 Sep 2003 17:36:58 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Fri, 12 Sep 2003 19:08:37 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Hola, siguiendo el enlace de <a href="http://elotrolado.net" rel="nofollow ugc">elotrolado.net</a> he llegado a este parche:</p>
<p dir="auto"><a href="http://download.microsoft.com/download/7/b/a/7ba0fe51-1a63-4d03-b95c-2bbd22058987/WindowsXP-KB824146-x86-ESN.exe" rel="nofollow ugc">http://download.microsoft.com/download/7/b/a/7ba0fe51-1a63-4d03-b95c-2bbd22058987/WindowsXP-KB824146-x86-ESN.exe</a></p>
<p dir="auto">Ojo, a mí si me ha pedido reiniciar pero sigue sin funcionar, me falla en los 3 ejemplos de la página. Decidido, estoy harto de actualizaciones, voy a bajarme el mozilla.</p>
<p dir="auto">Un saludo.</p>
]]></description><link>https://foro.hardlimit.com/en/post/202777</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/202777</guid><dc:creator><![CDATA[lerd]]></dc:creator><pubDate>Fri, 12 Sep 2003 19:08:37 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Fri, 12 Sep 2003 12:02:30 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">Si el parche que viene ahi es este: <a href="http://www.microsoft.com/library/shared/deeptree/bot/bot.asp?dtcnfg=/technet/treeview/deeptreeconfig.xml" rel="nofollow ugc">http://www.microsoft.com/library/shared/deeptree/bot/bot.asp?dtcnfg=/technet/treeview/deeptreeconfig.xml</a> que no lo se porque no puedo acceder a la pagina pone elotrolado, os tengo que decir que no funciona.</p>
<p dir="auto">He instalado el parche este que he enlazado y tras comprobar los enlaces de johnyQ me sigue pasando lo mismo. No he reiniciado pero tampoco me lo pide, puede que sea eso.</p>
]]></description><link>https://foro.hardlimit.com/en/post/202627</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/202627</guid><dc:creator><![CDATA[pakohuelva]]></dc:creator><pubDate>Fri, 12 Sep 2003 12:02:30 GMT</pubDate></item><item><title><![CDATA[Reply to Very serious security hole in IE on Fri, 12 Sep 2003 11:33:43 GMT]]></title><description><![CDATA[<p><i><b>This post is being processed/translated. The original version will be shown:</b></i></p><p dir="auto">teneis razon ese parche no arregla ese bug, pero este otro si:</p>
<blockquote>
<p dir="auto">Microsoft acaba de publicar un parche para una nueva vulnerabilidad grave descubierta, similar a la que utiliza el virus Blaster. Si no queréis volver a sufrir las consecuencias de un nuevo virus es más que recomendable que todos los usuarios de Windows XP, 2000 y NT lo instaléis.</p>
</blockquote>
<p dir="auto"><a href="www.elotrolado.net" rel="nofollow ugc">www.elotrolado.net</a></p>
<p dir="auto">Un saludo.</p>
]]></description><link>https://foro.hardlimit.com/en/post/202615</link><guid isPermaLink="true">https://foro.hardlimit.com/en/post/202615</guid><dc:creator><![CDATA[l3g0r]]></dc:creator><pubDate>Fri, 12 Sep 2003 11:33:43 GMT</pubDate></item></channel></rss>