Els desenvolupadors del Thunderbird corregeixen defectes de seguretat potencialment crítics

Seguretat / Els desenvolupadors del Thunderbird corregeixen defectes de seguretat potencialment crítics 1 minut de lectura

Fundació Mozilla



Amb el llançament del Thunderbird 52.9, els desenvolupadors han pogut corregir una sèrie de defectes de seguretat crítics i, per tant, se’ls insta els usuaris a actualitzar-los per garantir que no caiguin en cap d’aquestes vulnerabilitats. Atès que el Thunderbird desactiva la seqüència d’ordres quan llegeix correu, normalment no pot patir la majoria d’aquests. Tanmateix, hi ha riscos potencials en els controls similars als navegadors que són prou preocupants com perquè l’organització dediqui molt de temps a assegurar-se que cap d’aquests problemes no es pugui trobar a la natura.

Els desbordaments de memòria intermèdia sempre són algunes de les vulnerabilitats més preocupants i les gestes d’error # CVE-2018-12359 s’haurien basat en aquesta mateixa tècnica per agafar el control del client de correu electrònic. Teòricament es podrien produir desbordaments en representar mòduls de lona quan l'alçada i l'amplada d'un element de lona es movien dinàmicament.



Si això passés, les dades es podrien escriure fora dels límits de memòria normals i podrien permetre l'execució arbitrària de codi. '12359 s'ha corregit a la versió 52.9, que és probablement un motiu suficient per actualitzar la majoria dels usuaris.



L’altra vulnerabilitat important, # CVE-2018-12360, podria haver-se produït hipotèticament quan un element d’entrada s’ha suprimit en determinats moments. Normalment, això hauria hagut d'explotar el mètode utilitzat pels controladors d'esdeveniments de mutació que es desencadenen quan es centra un element.



Tot i que és relativament improbable que ‘12360 hagués pogut passar en estat salvatge, la possibilitat d’execució arbitrària de codi era prou elevada com perquè ningú volgués arriscar-se a passar alguna cosa. Com a resultat, aquest error també s'ha corregit juntament amb un que inclou elements CSS i un altre que implica una fuita de text clar de correus electrònics desxifrats.

Els usuaris que vulguin actualitzar a la versió més recent i, per tant, aprofitar aquestes correccions d’errors, no hauran de preocupar-se de gaire respecte als requisits del sistema. La versió de Windows funciona amb instal·lacions tan antigues com Windows XP i Windows Server 2003.

Els usuaris de Mac poden executar 52.9 a OS X Mavericks o versions posteriors i gairebé tothom que utilitza una distribució moderna GNU / Linux hauria de poder actualitzar-se, ja que l’única dependència notable és GTK + 3.4 o superior. Aquests usuaris poden trobar que la nova versió es troba als seus dipòsits prou aviat de totes maneres.



Etiquetes seguretat web