Mozilla corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 52.9, su popular cliente de correo, en la que corrigen trece vulnerabilidades (cuatro de nivel crítico y cinco clasificadas como de gravedad alta).

Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de escritorio de Ubuntu.


Thunderbird es un cliente multiplataforma por lo que se puede instalar fácilmente en Windows 10

Gestor de correo Thunderbird en Windows 10

Entre sus características podemos destacar:

Cifrado PGP
Filtros de correo
Lector RSS
Filtro anti-spam

Con respecto al informe redactado por el equipo de Mozilla Foundation Security, podemos destacar algunas de las vulnerabilidades corregidas:

Las vulnerabilidades etiquetadas con CVE-2018-12372 y CVE-2018-12373 y consideradas de gravedad alta podrían ser aprovechadas por un atacante para revelar en texto plano los correos electrónicos encriptados mediante un ataque ‘EFAIL’ .

EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para extraer en texto plano correos electrónicos que han sido cifrados. El ataque utiliza elementos HTML externos, como imágenes y hojas de estilos para desencriptar el mensaje previamente interceptado.

 

Ataque EFAIL realizado sobre los estándares OpenPGP y S/MIME
Ataque EFAIL – Extraído de efail.de

Sin embargo, como decíamos es necesario que el atacante tenga acceso a correos cifrados:

Interceptando tráfico de la red.
Comprometiendo cuentas de correo, servidores de correo, backups o equipos.

VIDEO :

 

Ataque EFAIL en Thunderbird – Prueba de concepto

La siguiente vulnerabilidad, etiquetada con CVE-2018-12359 y considerada crítica, se debe a un desbordamiento de la memoria intermedia que podría provocar una denegación de servicio a la hora de renderizar el contenido dentro de un elemento de tipo <canva> especialmente manipulado.

Otra de las vulnerabilidades consideradas de gravedad alta (CVE-2018-12362) permitiría a un atacante provocar una denegación de servicio aprovechando un desbordamiento de enteros en el componente SSSE3 (Supplemental Streaming SIMD Extensions 3).

Desde la fundación Mozilla han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares.

Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies