ClickCease Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

Rohan Timalsina

15 de mayo de 2024 - Equipo de expertos TuxCare

En recientes actualizaciones de seguridad de Ubuntu y Debian, se han corregido varias vulnerabilidades en Thunderbird, el popular cliente de correo y grupos de noticias de código abierto. Los atacantes podrían utilizar estas vulnerabilidades para provocar una denegación de servicio, ejecutar código arbitrario o revelar información confidencial. El equipo de seguridad de Ubuntu ha publicado los parches para Ubuntu 23.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS, mientras que el equipo de seguridad de Debian ha publicado los parches para Debian 11 y Debian 12.

 

Vulnerabilidades recientes de Thunderbird

 

CVE-2024-2609, CVE-2024-3852, CVE-2024-3864

Se han detectado varios fallos de seguridad en Thunderbird, que un usuario podría desencadenar involuntariamente al acceder a un sitio web malintencionadamente diseñado. Estas vulnerabilidades podrían acarrear graves consecuencias, como ataques de denegación de servicio, acceso no autorizado a información confidencial, elusión de medidas de seguridad, rastreo de sitios cruzados o incluso la ejecución de código arbitrario.

 

CVE-2024-3302

Bartek Nowotarski descubrió una vulnerabilidad en el manejo de Thunderbird de los marcos HTTP/2 CONTINUATION, ya que no había límite para el número de marcos HTTP/2 CONTINUATION que se procesarían. Un servidor podría abusar de esto para crear una condición de memoria insuficiente en el navegador, lo que provocaría una denegación de servicio.

 

CVE-2024-3854, CVE-2024-3857, CVE-2024-3859, CVE-2024-3861

Lukas Bernhard y Ronald Crane descubrieron varios fallos de gestión de memoria en Thunderbird. Estas vulnerabilidades podrían dar lugar a exploits de lectura fuera de los límites, lo que provocaría ataques de denegación de servicio o el acceso no autorizado a datos confidenciales.

 

Medidas paliativas

 

Para hacer frente a estas vulnerabilidades y garantizar la seguridad continua de su sistema Ubuntu y Debian, es imperativo actualizar su paquete Thunderbird a las últimas versiones disponibles para su respectiva versión. Al aplicar rápidamente estas actualizaciones, reforzará las defensas de su sistema frente a posibles amenazas, protegiéndolo de la explotación por parte de actores maliciosos.

KernelCare Enterprise de TuxCare ofrece parches de kernel en vivo para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, CentOS, AlmaLinux, RHEL, Rocky Linux, CloudLinux, y más. A diferencia de los métodos de aplicación de parches convencionales que requieren reiniciar el sistema, la solución de aplicación de parches en vivo KernelCare aplica actualizaciones de seguridad al núcleo en ejecución sin necesidad de reiniciar ni programar ventanas de mantenimiento. Además, automatiza el proceso de aplicación de parches, lo que significa que los parches de seguridad se despliegan automáticamente sin intervención manual.

Envíe sus preguntas sobre parches a un experto en seguridad de TuxCare y obtenga asesoramiento sobre cómo modernizar la gestión de parches de Linux con la automatización y la aplicación de parches sin reiniciar.

 

Fuentes: USN-6750-1, DSA 5670-1

Resumen
Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian
Nombre del artículo
Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian
Descripción
Manténgase protegido de las vulnerabilidades descubiertas recientemente en Thunderbird. Conozca las correcciones críticas para los sistemas Ubuntu y Debian.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín