Vulnerabilidad en Tutanota (CVE-2023-46116)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/12/2023
Última modificación:
28/12/2023
Descripción
Tutanota (Tuta Mail) es un proveedor de correo electrónico cifrado. Tutanota permite a los usuarios abrir enlaces en correos electrónicos en aplicaciones externas. Antes de la versión 3.118.12, bloquea correctamente el esquema de URL `file:`, que puede ser utilizado por actores maliciosos para obtener la ejecución de código en la computadora de la víctima; sin embargo, no verifica otros esquemas dañinos como `ftp:`, `smb :`, etc. que también se pueden utilizar. La explotación exitosa de esta vulnerabilidad permitirá a un atacante obtener la ejecución de código en la computadora de la víctima. La versión 3.118.2 contiene un parche para este problema.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:tuta:tutanota:*:*:*:*:*:node.js:*:* | 3.118.12 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/tutao/tutanota/blob/master/src/desktop/ApplicationWindow.ts#L417
- https://github.com/tutao/tutanota/blob/master/src/desktop/ApplicationWindow.ts#L423
- https://github.com/tutao/tutanota/commit/88ecad17d00d05a722399aed35f0d280899d55a2
- https://github.com/tutao/tutanota/security/advisories/GHSA-mxgj-pq62-f644
- https://user-images.githubusercontent.com/46137338/270564886-7a0389d3-f9ef-44e1-9f5e-57ccc72dcaa8.mp4