Descripción
Se han encontrado múltiples vulnerabilidades graves en Mozilla Thunderbird. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- El desbordamiento del buffer de Heap puede explotarse remotamente a través de un contenido especialmente diseñado para causar la denegación de servicio o posiblemente conducir otro error desconocido;
- Bad Cast se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- El uso de Heap-after-free se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de manipulaciones de animaciones web para provocar la denegación de servicio o ejecutar código arbitrario;
- El desbordamiento del buffer de Heap puede explotarse remotamente a través de una imagen especialmente diseñada para ejecutar código arbitrario;
- Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- Una actualización inadecuada de Claves de clave pública precargadas puede explotarse mediante manipulaciones de certificados para eludir las restricciones de seguridad;
- Falta de tiempo de recurso Las restricciones de la API se pueden explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
- Múltiples vulnerabilidades desconocidas pueden explotarse remotamente para causar la denegación de servicio o posiblemente ejecutar código arbitrario.
Detalles técnicos
Vulnerabilidad (1) relacionada con nsCaseTransformTextRunFactory :: TransformString y se puede activar mediante un diseño especial de caracteres Unicode.
Vulnerabilidad (2) relacionada con nsImageGeometryMixin que no maneja adecuadamente los elementos de ENTRADA.
Vulnerabilidad (3) relacionada con mozilla :: a11y :: DocAccessible :: ProcessInvalidationList y se puede desencadenar mediante un atributo aria-owns.
Vulnerabilidad (4) relacionada con nsFrameManager :: CaptureFrameState que puede explotarse al aprovechar la interacción incorrecta entre el restyling y la implementación del modelo de Web Animations. Esta vulnerabilidad también está relacionada con nsRefreshDriver :: Tick, que puede aprovecharse aprovechando la interacción incorrecta entre la destrucción de la línea de tiempo y la implementación del modelo de Web Animations.
Vulnerabilidad (5) relacionada con nsBMPEncoder :: AddImageFrame y puede activarse durante la codificación de un marco de imagen en una imagen.
Vulnerabilidad (6) relacionada con mozilla :: nsTextNodeDirectionalityMap :: RemoveElementFromMap que puede explotarse mediante texto bidireccional. Esta vulnerabilidad también está relacionada con DOMSVGLength, que puede explotarse aprovechando la interacción incorrecta entre el código JavaScript y un documento SVG.
La vulnerabilidad (7) puede explotarse aprovechando la posesión de un certificado de servidor X.509 para addons.mozilla.org firmado por una Autoridad de Certificación incorporada arbitrariamente. Los usuarios que no hayan instalado complementos no se verán afectados.
La vulnerabilidad (8) puede aprovecharse para obtener información sobre páginas visitadas previamente.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com