La versión de Thunderbird instalada en el host remoto de Windows es anterior a la 131.0. Por lo tanto, está afectada por múltiples vulnerabilidades como se menciona en el aviso mfsa2024-50.
- Un proceso de contenido comprometido podría haber permitido la carga arbitraria de páginas de origen cruzado.
(CVE-2024-9392)
- Un atacante podría, a través de una respuesta de varias partes especialmente diseñada, ejecutar JavaScript arbitrario bajo el origen `resource://pdf.js`. Esto podría permitirle acceder a contenido PDF de origen cruzado. Este acceso está limitado a los documentos del mismo sitio por la función de Aislamiento de sitios en los clientes de escritorio, pero el acceso completo de origen cruzado es posible en las versiones de Android. (CVE-2024-9393)
- Un atacante podría, a través de una respuesta de varias partes especialmente diseñada, ejecutar JavaScript arbitrario bajo el origen `resource://devtools`. Esto podría permitirle acceder a contenido JSON de origen cruzado. Este acceso está limitado a los documentos del mismo sitio por la función de Aislamiento de sitios en los clientes de escritorio, pero el acceso completo entre orígenes es posible en las versiones de Android. (CVE-2024-9394)
- Actualmente se desconoce si este problema se puede explotar, pero puede surgir una condición en la que la clonación estructurada de ciertos objetos podría provocar una corrupción de la memoria. (CVE-2024-9396)
- Una demora faltante en la interfaz de usuario de carga de directorios podría haber hecho posible que un atacante engañara a un usuario para que otorgara permiso mediante clickjacking. (CVE-2024-9397)
- Al verificar el resultado de las llamadas a `window.open` con controladores de protocolo configurados específicamente, un atacante podría determinar si la aplicación que implementa ese controlador de protocolo está instalada. (CVE-2024-9398)
- Un sitio web configurado para iniciar una sesión de WebTransport especialmente diseñada podría bloquear el proceso Thunderbird, lo que provocaría una condición de denegación de servicio. (CVE-2024-9399)
- Se podría activar una vulnerabilidad de corrupción de memoria potencial si un atacante tuviera la capacidad de activar un OOM en un momento específico durante la compilación JIT. (CVE-2024-9400)
- Errores de seguridad de memoria presentes en Firefox 130, Firefox ESR 115.15, Firefox ESR 128.2 y Thunderbird 128.2.
Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de estos podrían haber sido explotados para ejecutar código arbitrario. (CVE-2024-9401)
- Errores de seguridad de memoria presentes en Firefox 130, Firefox ESR 128.2 y Thunderbird 128.2. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de estos podrían haber sido explotados para ejecutar código arbitrario. (CVE-2024-9402)
- Errores de seguridad de memoria presentes en Firefox 130. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.
(CVE-2024-9403)
Tenga en cuenta que Nessus no ha realizado pruebas para detectar estos problemas, sino que se ha basado únicamente en el número de versión informado por la propia aplicación.
Silent installation
Arabic
- Código:
-
https://www.mediafire.com/file/xzrwhmgcv1wcg9n/Mozilla+Thunderbird+Nebula+131.0+Ar+AIO+Silent+Install.7z/file
https://mir.cr/1G6VLKOU
English
- Código:
-
https://www.mediafire.com/file/ucr3632udgcs7cm/Mozilla+Thunderbird+Nebula+131.0+En+AIO+Silent+Install.7z/file
https://mir.cr/0JLWTDXU