Mozilla lanza actualizaciones de seguridad para Thunderbird

Mozilla lanzó actualizaciones de seguridad para vulnerabilidades críticas que afectaron al cliente Thunderbird Mail junto con Thunderbird 60 recientemente lanzado

Mozilla Thunderbird es un cliente de correo electrónico, chat y cliente de correo electrónico multiplataforma de fuente abierta y gratuita desarrollado por la Fundación Mozilla y se instala por defecto en los sistemas de escritorio de Ubuntu.

Mozilla cambió varias mejoras y nuevas características para mejorar la experiencia del usuario. También lanzó este Thunderbird 60 con el logo recientemente actualizado, varias mejoras en el calendario y el manejo de archivos adjuntos.

Hay 14 vulnerabilidades que se han solucionado y solucionado en estas actualizaciones de seguridad; algunas de estas vulnerabilidades provocan un bloqueo potencialmente explotable.

Según el informe de Mozilla, estos defectos no se pueden explotar a través del correo electrónico en el producto Thunderbird porque los scripts están desactivados al leer el correo, pero existen riesgos potenciales en un navegador o en contextos similares a los de un navegador.

Actualización de seguridad lanzada por Mozilla

  • CVE-2018-12359: Desbordamiento de búfer utilizando el tamaño calculado del elemento de lienzo: puede producirse un desbordamiento de búfer al representar contenido de lienzo
  • CVE-2018-12360: Use-after-free cuando usa focus (): puede ocurrir una vulnerabilidad de uso después de la liberación al eliminar un input elemento durante un controlador de eventos de mutación desencadenado al enfocar ese elemento.
  • CVE-2018-12361: Desbordamiento de enteros en SwizzleData: un desbordamiento de enteros da como resultado un bloqueo potencialmente explotable.
  • CVE-2018-12362: Desbordamiento de enteros en el escalador SSSE3: un desbordamiento de enteros puede ocurrir durante las operaciones de gráficos realizadas por el escalador Supplemental Streaming SIMD Extensions 3 (SSSE3), lo que resulta en un bloqueo potencialmente explotable.
  • CVE-2018-5156: Fallo de segmentación del grabador de medios cuando se cambia el tipo de pista durante la captura: puede producirse una vulnerabilidad al capturar un flujo de medios cuando el tipo de fuente de medios se modifica a medida que se produce la captura y provoca un bloqueo potencialmente explotable.
  • CVE-2018-12363: uso después de la liberación al agregar nodos DOM: una vulnerabilidad de uso después de la liberación puede ocurrir cuando un script usa eventos de mutación para mover nodos DOM que resultan en un bloqueo potencialmente explotable.
  • CVE-2018-12364: ataques CSRF a través de 307 redirecciones y complementos NPAPI: los complementos NPAPI, como Adobe Flash, pueden enviar solicitudes de origen cruzado no simples, eludiendo CORS al hacer un POST de origen idéntico que hace una redirección 307 a el sitio de destino
  • CVE-2018-12365: Proceso infantil de IPC comprometido puede enumerar nombres de archivos locales: un proceso hijo de IPC comprometido puede escapar del entorno limitado de contenido y enumerar los nombres de archivos arbitrarios en el sistema de archivos sin el consentimiento o la interacción del usuario.
  • CVE-2018-12371: Desbordamiento de enteros en la biblioteca Skia durante la asignación del generador de bordes: una vulnerabilidad de desbordamiento de enteros en la biblioteca Skia al asignar memoria para constructores de bordes en algunos sistemas con al menos 16 GB de RAM.
  • CVE-2018-12366: tratamiento de datos no válido durante transformaciones QCMS: un tamaño de cuadrícula no válido durante las transformaciones de QCMS (perfil de color) puede hacer que la lectura fuera de límites se interprete como un valor flotante. Esto podría filtrar datos privados en la salida.
  • CVE-2018-12367: mitigación de ataque de tiempo de PerformanceNavigationTiming- En las mitigaciones anteriores para Spectre, la resolución o precisión de varios métodos se redujo para contrarrestar la capacidad de medir intervalos de tiempo precisos.
  • CVE-2018-12368: Sin advertencia al abrir archivos ejecutables SettingContent-ms: Windows 10 no advierte a los usuarios antes de abrir archivos ejecutables con la SettingContent-msextensión incluso cuando se han descargado de Internet y tienen la "Marca de la Web". Sin la advertencia, los usuarios desprevenidos que no estén familiarizados con este nuevo tipo de archivo pueden ejecutar un ejecutable no deseado.
  • CVE-2018-5187: Errores de seguridad de la memoria corregidos en Firefox 61, Firefox ESR 60.1 y Thunderbird 60 - Bugs mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de estos podrían ser explotados para ejecutar código arbitrario.

Semrush sigue a tu competencia


Fecha actualización el 2018-08-08. Fecha publicación el 2018-08-08. Categoria: mozilla Autor: Oscar olg Mapa del sitio Fuente: gbhackers
mozilla