Vulnerabilidad en Thunderbird (CVE-2022-3033)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
22/12/2022
Última modificación:
15/04/2025
Descripción
Si un usuario de Thunderbird respondió a un correo electrónico HTML manipulado que contiene una etiqueta meta, y la etiqueta meta tiene el atributo http-equiv="refresh" , y el atributo de contenido que especifica una URL, Thunderbird inició una solicitud de red a esa URL, independientemente de la configuración para bloquear contenido remoto. En combinación con otros elementos y atributos HTML del correo electrónico, era posible ejecutar el código JavaScript incluido en el mensaje en el contexto del documento de redacción del mensaje. El código JavaScript pudo realizar acciones que incluyen, entre otras, leer y modificar el contenido del documento de redacción del mensaje, incluido el mensaje original citado, que potencialmente podría contener el texto plano descifrado de los datos cifrados en el correo electrónico elaborado. Luego, el contenido podría transmitirse a la red, ya sea a la URL especificada en la etiqueta de actualización META o a una URL diferente, ya que el código JavaScript podría modificar la URL especificada en el documento. Este error no afecta a los usuarios que han cambiado la configuración predeterminada de visualización del cuerpo del mensaje a "html simple" o "texto plano". Esta vulnerabilidad afecta a Thunderbird < 102.2.1 y Thunderbird < 91.13.1.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 91.13.1 (excluyendo) | |
cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 102.0 (incluyendo) | 102.2.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.mozilla.org/show_bug.cgi?id=1784838
- https://www.mozilla.org/security/advisories/mfsa2022-38/
- https://www.mozilla.org/security/advisories/mfsa2022-39/
- https://bugzilla.mozilla.org/show_bug.cgi?id=1784838
- https://www.mozilla.org/security/advisories/mfsa2022-38/
- https://www.mozilla.org/security/advisories/mfsa2022-39/