Mozilla corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 52.9, su popular cliente de correo, en la que corrigen trece vulnerabilidades (cuatro de nivel crí­tico y cinco clasificadas como de gravedad alta).

vulnerabilidades-thunderbird.png

Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de escritorio de Ubuntu.

Thunderbird-Windows10.png

Entre sus caracterí­sticas podemos destacar:

  • Cifrado PGP
  • Filtros de correo
  • Lector RSS
  • Filtro anti-spam

Con respecto al informe redactado por el equipo de Mozilla Foundation Security, podemos destacar algunas de las vulnerabilidades corregidas:

Las vulnerabilidades etiquetadas con CVE-2018-12372 y CVE-2018-12373 y consideradas de gravedad alta podrí­an ser aprovechadas por un atacante para revelar en texto plano los correos electrónicos encriptados mediante un ataque ‘EFAIL’ .

EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para extraer en texto plano correos electrónicos que han sido cifrados. El ataque utiliza elementos HTML externos, como imágenes y hojas de estilos para desencriptar el mensaje previamente interceptado.

EFAIL-Interceptar-clave.jpg


Sin embargo, como decí­amos es necesario que el atacante tenga acceso a correos cifrados:

  • Interceptando tráfico de la red.
  • Comprometiendo cuentas de correo, servidores de correo, backups o equipos.


La siguiente vulnerabilidad, etiquetada con CVE-2018-12359 y considerada crí­tica, se debe a un desbordamiento de la memoria intermedia que podrí­a provocar una denegación de servicio a la hora de renderizar el contenido dentro de un elemento de tipo <canva> especialmente manipulado.

Otra de las vulnerabilidades consideradas de gravedad alta (CVE-2018-12362) permitirí­a a un atacante provocar una denegación de servicio aprovechando un desbordamiento de enteros en el componente SSSE3 (Supplemental Streaming SIMD Extensions 3).

Desde la fundación Mozilla han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares.

Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.

Fuente: hispasec.com

Compartir: