Mozilla Foundation ha
publicado la nueva versión de Thunderbird 52.5.2, su popular cliente de correo,
en la que corrigen una vulnerabilidad crítica que podría provocar un
desbordamiento de la memoria intermedia. El parche publicado para solucionar
esta vulnerabilidad soluciona además otras cuatro vulnerabilidades (dos de
gravedad alta, una moderada y otra baja).
Como decíamos antes,
la vulnerabilidad más grave, etiquetada con CVE-2017-7845, podría provocar un
desbordamiento de buffer debido a un error de validación en la librería gráfica
ANGLE a la hora de utilizar Direct 3D 9 para renderizar contenido WebGL. Esta
vulnerabilidad también ha sido corregida en Firefox en su versión 57.0.2
publicada el pasado 7 de diciembre.
Las vulnerabilidades
consideradas de gravedad alta permitirían ejecutar código JavaScript en un
'feed RSS' cuando se utiliza el visor integrado (CVE-2017-7846) y revelar
información sensible sobre 'paths' locales que podrían contener el nombre del
usuario (CVE-2017-7847).
Las vulnerabilidades
de gravedad moderada y baja podrían manipular ligeramente la estructura de un
correo inyectando nuevas lineas al cuerpo del mensaje a través del 'feed RSS'
(CVE-2017-7848) y suplantar la dirección del remitente si se inserta un
carácter nulo al principio (CVE-2017-7829).
La nueva versión está
disponible a través del sitio oficial de descargas de Thunderbird:
https://www.mozilla.org/thunderbird/
o desde la actualización del navegador en Ayuda/Acerca de Thunderbird.
Más información:
- Security vulnerabilities fixed in Thunderbird 52.5.2
https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/
Fuente: Hispasec