Descripción
Se han encontrado múltiples vulnerabilidades graves en Thunderbird. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio, falsificar la interfaz de usuario, eludir las protecciones de seguridad y ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Una vulnerabilidad de uso después de la liberación relacionada con el uso del nodo destruido al regenerar árboles puede explotarse remotamente para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con la recarga de docshell se puede explotar de forma remota para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con las operaciones de control de video con elementos de seguimiento puede aprovecharse para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con los oyentes del visor de contenido puede explotarse remotamente para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con las interacciones del usuario con el editor de métodos de entrada (IME) se puede explotar de forma remota para provocar una denegación de servicio;
- Una vulnerabilidad de lectura fuera de límites relacionada con los objetos ImageInfo en WebGL puede explotarse remotamente para causar una denegación de servicio;
- Las vulnerabilidades de uso después de liberación y uso después del alcance relacionadas con el registro de errores de encabezado XHR se pueden explotar de forma remota para provocar una denegación de servicio;
- Una vulnerabilidad de uso después de libre en IndexedDB puede explotarse remotamente para causar una denegación de servicio;
- Las vulnerabilidades múltiples en la biblioteca de Graphite 2 se pueden explotar remotamente para causar una denegación de servicio;
- Una vulnerabilidad de lectura fuera de límites en el codificador Opus se puede explotar remotamente para causar una denegación de servicio;
- Un manejo incorrecto de Syllabics canadienses y otros bloques Unicode se puede explotar remotamente para suplantar el dominio;
- Un manejo inadecuado de nombres de archivos largos al descargar "Marca de la Web" se puede explotar de forma remota para eludir las restricciones de seguridad;
- Varias vulnerabilidades de corrupción de memoria que ocurren debido a errores de seguridad de la memoria se pueden explotar de forma remota para ejecutar código arbitrario.
Detalles técnicos
Nota: Estas vulnerabilidades no tienen ninguna calificación pública de CVSS, por lo que la clasificación puede cambiarse por el tiempo.
NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com