Mozilla corrige vulnerabilidades en Thunderbird
Como decíamos antes, la vulnerabilidad más grave, etiquetada con CVE-2017-7845, podría provocar un desbordamiento de buffer debido a un error de validación en la librería gráfica ANGLE a la hora de utilizar Direct 3D 9 para renderizar contenido WebGL. Esta vulnerabilidad también ha sido corregida en Firefox en su versión 57.0.2 publicada el pasado 7 de diciembre.
Las vulnerabilidades consideradas de gravedad alta permitirían ejecutar código JavaScript en un ‘feed RSS’ cuando se utiliza el visor integrado (CVE-2017-7846) y revelar información sensible sobre ‘paths‘ locales que podrían contener el nombre del usuario (CVE-2017-7847).
Las vulnerabilidades de gravedad moderada y baja podrían manipular ligeramente la estructura de un correo inyectando nuevas lineas al cuerpo del mensaje a través del ‘feed RSS’ (CVE-2017-7848) y suplantar la dirección del remitente si se inserta un carácter nulo al principio (CVE-2017-7829).
La nueva versión está disponible a través del sitio oficial de descargas de Thunderbird:
https://www.mozilla.org/thunderbird/ o desde la actualización del navegador en Ayuda/Acerca de Thunderbird.
https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/
Powered by WPeMatico