ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10889
Múltiples vulnerabilidades en Mozilla Thunderbird

Actualizado: 07/05/2018
Fecha de detección
?
10/20/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Mozilla Thunderbird. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El desbordamiento del buffer de Heap puede explotarse remotamente a través de un contenido especialmente diseñado para causar la denegación de servicio o posiblemente conducir otro error desconocido;
  2. Bad Cast se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  3. El uso de Heap-after-free se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  4. Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de manipulaciones de animaciones web para provocar la denegación de servicio o ejecutar código arbitrario;
  5. El desbordamiento del buffer de Heap puede explotarse remotamente a través de una imagen especialmente diseñada para ejecutar código arbitrario;
  6. Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  7. Una actualización inadecuada de Claves de clave pública precargadas puede explotarse mediante manipulaciones de certificados para eludir las restricciones de seguridad;
  8. Falta de tiempo de recurso Las restricciones de la API se pueden explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
  9. Múltiples vulnerabilidades desconocidas pueden explotarse remotamente para causar la denegación de servicio o posiblemente ejecutar código arbitrario.

Detalles técnicos

Vulnerabilidad (1) relacionada con nsCaseTransformTextRunFactory :: TransformString y se puede activar mediante un diseño especial de caracteres Unicode.

Vulnerabilidad (2) relacionada con nsImageGeometryMixin que no maneja adecuadamente los elementos de ENTRADA.

Vulnerabilidad (3) relacionada con mozilla :: a11y :: DocAccessible :: ProcessInvalidationList y se puede desencadenar mediante un atributo aria-owns.

Vulnerabilidad (4) relacionada con nsFrameManager :: CaptureFrameState que puede explotarse al aprovechar la interacción incorrecta entre el restyling y la implementación del modelo de Web Animations. Esta vulnerabilidad también está relacionada con nsRefreshDriver :: Tick, que puede aprovecharse aprovechando la interacción incorrecta entre la destrucción de la línea de tiempo y la implementación del modelo de Web Animations.

Vulnerabilidad (5) relacionada con nsBMPEncoder :: AddImageFrame y puede activarse durante la codificación de un marco de imagen en una imagen.

Vulnerabilidad (6) relacionada con mozilla :: nsTextNodeDirectionalityMap :: RemoveElementFromMap que puede explotarse mediante texto bidireccional. Esta vulnerabilidad también está relacionada con DOMSVGLength, que puede explotarse aprovechando la interacción incorrecta entre el código JavaScript y un documento SVG.

La vulnerabilidad (7) puede explotarse aprovechando la posesión de un certificado de servidor X.509 para addons.mozilla.org firmado por una Autoridad de Certificación incorporada arbitrariamente. Los usuarios que no hayan instalado complementos no se verán afectados.

La vulnerabilidad (8) puede aprovecharse para obtener información sobre páginas visitadas previamente.

Productos afectados

Versiones de Mozilla Thunderbird anteriores a 45.4

Solución

Actualiza a la última versión
Página de descarga de Mozilla Thunderbird

Notas informativas originales

Mozilla Foundation Security Advisory

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-5257
CVE-2016-5270
CVE-2016-5272
CVE-2016-5274
CVE-2016-5276
CVE-2016-5277
CVE-2016-5278
CVE-2016-5280
CVE-2016-5281
CVE-2016-5284
CVE-2016-5250


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.