Corregidas 14 vulnerabilidades en Mozilla Thunderbird 78

El mes de julio se han corregido 14 vulnerabilidades en Thunderbird corregidas en su última versión (78).

Las vulnerabilidades corregidas son las siguientes:

CVE-2020-12415: AppCache manifest Envenenado

Cuando una URL del manifest contiene «%2f», el comportamiento de la AppCache de Thunderbird se vuelve confuso y permite cargar el manifest desde un subdirectorio. Este fallo tiene como consecuencia que el componente AppCache sirva las peticiones de un directorio anterior al actual.

CVE-2020-12416: Use-after-free en WebRTC VideoBroadcaster

Una condición de carrera en el módulo VideoStreamEncoder puede ser aprovechada por un atacante para corromper la memoria y provocar una denegación de servicio u otros impactos no especificados a través de la función VideoBroadcaster::AddOrUpdateSink.

CVE-2020-12417: Corrupción de memoria debido a la falta de extensión de signo en ValueTag

Una confusión de tipos en el objeto JavaScript ValueTag, podría ser aprovechada para corromper la memoria y provocar un fallo potencialmente explotable en arquitecturas ARM64.

CVE-2020-12418: Exposición de información debido a un objeto URL manipulado

Manipulando de forma individual partes de un objeto URL se podría provocar una lectura fuera de los límites y exponer información sensible de la memoria.

CVE-2020-12419: Use-after-free en nsGlobalWindowInner

Usando un objeto o una etiqueta es posible mostrar en una etiqueta frame otras páginas web, incluso si tienen habilitada la cabecera X-Frame-Options.
Este error aún está pendiente de ser catalogado con su correspondiente CVE.

CVE-2020-12402: Generación de claves RSA vulnerables a ataques de canal lateral

Durante la generación de claves RSA, las implementaciones de bignum utilizan una variación del algoritmo euclidiano extendido binario que implica un flujo dependiente de la entrada. Esto conlleva que un atacante pueda realizar ataques de canal lateral basados en electromagnetismo para registrar rastros que conducen a la recuperación de los números primos secretos.

CVE-2020-12421: actualización de Add-on no respeta las restricciones de confianza en el certificado

Al realizar las actualizaciones de las extensiones las cadenas de certificados que terminan en non-built-in-roots se rechazan, incluso si han sidos añadidos por el administrador. Lo que conlleva a que los certificados de las extensiones caduquen sin notificar al usuario.

CVE-2020-12422: Integer overflow en nsJPEGEncoder::emptyOutputBuffer

En configuraciones no estándar, una imagen JPEG creada mediante JavaScript puede causar el desbordamiento de una variable interna, derivando en poder escribir fuera de los límites, además de corrupción de memoria y provocar un fallo potencialmente explotable.

CVE-2020-12423: DLL Hijacking debido a la búsqueda de una librería en %PATH%

En el caso de no encontrarse la librería «webauthn.dll» en el sistema operativo, si un atacante coloca una librería maliciosa en el %PATH% del usuario, Thunderbird puede carga dicha librería, conduciendo a la ejecución arbitraria de código remoto. Este fallo solo afecta a sistemas operativos Windows.

CVE-2020-12424: salto de restricciones del aviso de permisos WebRTC desde el proceso de contenido

Al construir una solicitud de permiso para WebRTC Se proporciona una URI del proceso de contenido. Dicha URI no era de confianza y podía haber sido una URI que previamente tenía permisos otorgados.

CVE-2020-12425: lectura Out of bound en Date.parse()

Debido a un error al procesar un carácter (-) en la función Date.parse(), es posible leer fuera de los límites de la memoria y exponer información sensible.

CVE-2020-12426: Errores de seguridad de memoria corregidos

Los desarrolladores de Mozilla y los miembros de la comunidad Bob Clary, Benjamin Bouvier, Calixte Denizet, Christian Holler informaron errores de seguridad de la memoria presentes en Thunderbird 77. Algunos de estos errores mostraron evidencias de corrupciones de memoria explotables para ejecutar código arbitrario.

Más información

Mozilla Foundation Security Advisory 2020-29

Comparte en tus redes: