Sicherheitsschwachstellen in Thunderbird 78.10 behoben

Thunderbird

Es wurden in diesem Update von der Version 78.10  wurden einige Sicherheitsprobleme behoben.
Im Allgemeinen können diese Schwachstellen nicht über E-Mails im Thunderbird-Produkt ausgenutzt werden, da Skripting beim Lesen von E-Mails deaktiviert ist, aber sie stellen potenzielle Risiken in Browser- oder browserähnlichen Kontexten dar.

#CVE-2021-23994: Außerhalb der Grenzen liegendes Schreiben durch fehlerhafte Initialisierung
Beschreibung
Ein WebGL-Framebuffer wurde nicht früh genug initialisiert, was zu einer Speicherbeschädigung und einem Out-of-Bound-Write führte.

– Fehler 1699077
#CVE-2021-23995: Use-after-free im Responsive-Design-Modus
Berichterstatter

Beschreibung
Wenn der Responsive Design Mode aktiviert war, verwendete er Referenzen auf Objekte, die zuvor freigegeben wurden. Wir vermuten, dass dies mit genügend Aufwand zur Ausführung von beliebigem Code hätte ausgenutzt werden können.

– Fehler 1699835
#CVE-2021-23998: Sicheres Schloss-Symbol könnte gefälscht worden sein

Beschreibung
Durch komplizierte Navigationen mit neuen Fenstern konnte eine HTTP-Seite ein Sicherheitsschloss-Symbol von einer HTTPS-Seite übernommen haben.

– Fehler 1667456
#CVE-2021-23961: Mehrere interne Netzwerk-Hosts hätten von einer bösartigen Webseite angegriffen werden können

Beschreibung
Weitere Techniken, die auf der Slipstream-Forschung aufbauen, hätten in Kombination mit einer bösartigen Webseite sowohl die Hosts eines internen Netzwerks als auch die auf dem lokalen Rechner des Benutzers laufenden Dienste offenlegen können.

– Fehler 1677940
#CVE-2021-23999: Blob-URLs (src=“blob:https://crap.crap“) wurden möglicherweise mit zusätzlichen Berechtigungen versehen

Beschreibung
Wenn eine Blob-URL durch eine ungewöhnliche Benutzerinteraktion geladen wurde, könnte sie vom Team System Prinzipal geladen worden sein und zusätzliche Privilegien erhalten haben, die nicht für Webinhalte gewährt werden sollten.

– Fehler 1691153
#CVE-2021-24002: Willkürliche Ausführung von FTP-Befehlen auf FTP-Servern unter Verwendung einer verschlüsselten URL

Beschreibung
Wenn ein Benutzer auf eine FTP-URL geklickt hat, die kodierte Zeilenumbrüche (%0A und %0D) enthielt, wurden die Zeilenumbrüche als solche interpretiert und ermöglichten das Senden beliebiger Befehle an den FTP-Server.

– Fehler 1702374
#CVE-2021-29945: Falsche Größenberechnung im WebAssembly JIT konnte zu Null-Lesungen führen

 

Beschreibung
Das WebAssembly JIT konnte die Größe eines Rückgabetyps falsch berechnen, was zu einem Null-Lesevorgang und damit zu einem Absturz führen konnte.
Hinweis: Dieses Problem betraf nur x86-32-Plattformen. Andere Plattformen sind nicht betroffen.

– Fehler 1700690
#CVE-2021-29946: Port-Sperrung konnte umgangen werden

 

Beschreibung
Ports, die als Integer-Überlauf über die Grenzen eines 16-Bit-Integers geschrieben wurden, konnten bei Verwendung im Alt-Svc-Header die Port-Blockierungsbeschränkungen umgehen.

 

– Fehler 1698503
#CVE-2021-29948: Wettlaufbedingungen beim Lesen von der Festplatte während der Überprüfung von Signaturen

Beschreibung
Signaturen werden vor der Überprüfung auf die Festplatte geschrieben und während der Überprüfung gelesen, was zu einer Race Condition führen kann, wenn ein bösartiger lokaler Prozess oder Benutzer die Datei ersetzt.
Referenzen

 

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

-

Vorheriger Artikel Nächster Artikel

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (1 votes, average: 5,00 out of 5)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA eingeben * Das Zeitlimit ist erschöpft. Bitte CAPTCHA neu laden.