Vulnerabilidades críticas en Thunderbird 52.9

Mozilla Fundation Security ha corregido varias vulnerabilidades críticas que afectan a Thunderbird 52.9

 

Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de escritorio de Ubuntu.

Thunderbird es un cliente multiplataforma por lo que se puede instalar fácilmente en Windows 10
Gestor de correo Thunderbird en Windows 10

Entre sus características podemos destacar:

  •  Cifrado PGP
  •  Filtros de correo
  •  Lector RSS
  •  Filtro anti-spam

Con respecto al informe redactado por el equipo de Mozilla Fundation Security, podemos destacar algunas de las vulnerabilidades corregidas:

CVE-2018-12372
Un atacante podría hacer uso de un ataque ‘EFAIL’ para explotar las vulnerabilidades en los estándares ‘OpenPGP’ ‘S/MIME’ para revelar en texto plano los correos electrónicos encriptados.

EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para revelar el texto plano correos electrónicos que han sido cifrados. EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas.

Ataque EFAIL realizado sobre los estándares OpenPGP y S/MIME
Ataque EFAIL – Extraido de efail.de

Sin embargo es necesario que un atacante tenga acceso a correos cifrados:

  • Interceptando tráfico de la red.
  • Comprometiendo cuentas de correo, servidores de correo, backups o equipos.
Ataque EFAIL en Thunderbird – Prueba de concepto

CVE-2018-12359
Un desbordamiento de búfer puede ocurrir cuando se renderiza contenido de lienzo cuando se ajusta dinámicamente el alto y el ancho del elemento, haciendo que los datos se escriban fuera de los límites calculados.

https://access.redhat.com/security/cve/cve-2018-12359


CVE-2018-12373
Las partes S/MIME descifradas, cuando se incluyen en HTML diseñado para un ataque, pueden filtrar texto sin formato cuando se incluyen en una respuesta/reenvío HTML.

https://es.wikipedia.org/wiki/S/MIME
https://www.rapid7.com/db/vulnerabilities/mozilla-thunderbird-cve-2018-12372


CVE-2018-12362
Puede ocurrir un desbordamiento (Integer Overflow) durante las operaciones gráficas realizadas por SSSE3 (Supplemental Streaming SIMD Extensions 3).

https://en.wikipedia.org/wiki/SSSE3
https://access.redhat.com/security/cve/cve-2018-12362


Han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares al navegador.

Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.

Security vulnerabilities fixed in Thunderbird 52.9 – Mozilla
https://www.mozilla.org/en-US/security/advisories/mfsa2018-18/#CVE-2018-12364

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *