DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA11090
Erkennungsdatum:
08/18/2017
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Thunderbird. Malicious users can exploit these vulnerabilities to cause a denial of service, bypass security restrictions execute arbitrary code, obtain sensitive information and spoof user interface.

Below is a complete list of vulnerabilities:

  1. A use-after-free vulnerability in WebSockets can be exploited remotely to cause denial of service;
  2. A use-after-free vulnerability related to re-computing layout for a marquee element during window resizing can be exploited remotely to cause denial of service;
  3. A use-after-free vulnerability related to premature removing of a editor DOM node during tree traversal can be exploited remotely to cause denial of service;
  4. A use-after-free vulnerability related to reading an image observer during frame reconstruction can be exploited remotely to cause denial of service;
  5. A use-after-free vulnerability related to manipulating the DOM during the resize event of an image element can be exploited remotely to cause denial of service;
  6. A buffer overflow vulnerability in Accessible Rich Internet Applications (ARIA) can be exploited remotely to cause denial of service;
  7. A buffer overflow vulnerability related to image renderer attempting to paint non-displayable SVG elements can be exploited remotely to cause denial of service;
  8. An out-of-bounds read vulnerability after applying style rules to pseudo-elements can be exploited possibly to cause denial of service or to obtain sensitive information;
  9. An improper policy protections on pages with embedded iframes can be exploited remotely to obtain sensitive information;
  10. An incorrect serving the files from a sub-path on the domain in the AppCache mechanism can be exploited remotely to bypass security restrictions;
  11. A buffer overflow vulnerability related to viewing a certificate in the certificate manager can be exploited remotely to cause denial of service;
  12. Multiple vulnerabilities in WindowsDllDetourPatcher can be exploited remotely to bypass security restrictions;
  13. An unknown vulnerability in the data: protocol can be exploited remotely by creating a modal alert rendering over arbitrary domains following page navigation to spoof user interface;
  14. An incorrect enforcement of content security policy (CSP) can be exploited with an unknown impact;
  15. Multiple memory corruption vulnerabilities in Mozilla Thunderbird 52.2 can be exploited remotely to execute arbitrary code.

Technical details

Vulnerability (12) affects Windows operating systems. Other operating systems are not affected.

NB: These vulnerabilities do not have any public CVSS ratings, so rating can be changed by the time.

NB: At this moment Mozilla just reserved CVE numbers for this vulnerabilities. Information can be changed soon.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2017-7786
    critical
  • CVE-2017-7753
    critical
  • CVE-2017-7787
    critical
  • CVE-2017-7807
    critical
  • CVE-2017-7792
    critical
  • CVE-2017-7804
    critical
  • CVE-2017-7791
    critical
  • CVE-2017-7782
    critical
  • CVE-2017-7803
    critical
  • CVE-2017-7779
    critical
  • CVE-2017-7800
    critical
  • CVE-2017-7801
    critical
  • CVE-2017-7809
    critical
  • CVE-2017-7784
    critical
  • CVE-2017-7802
    critical
  • CVE-2017-7785
    critical

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.