Mozilla устранила в Thunderbird уязвимости, приводящие к выполнению кода

Mozilla устранила в Thunderbird уязвимости, приводящие к выполнению кода

Компания Mozilla выпустила обновление безопасности для своего почтового клиента Thunderbird. Этот патч устраняет уязвимости, способные привести к выполнению кода на затронутых системах.

В общей сложности уязвимостей было четыре: три высокой степени опасности, еще одна — низкой. С выходом Thunderbird версии 60.7.1 все три проблемы безопасности были устранены.

Три серьезные бреши получили следующие идентификаторы и описания:

  • CVE-2019-11703 – переполнение буфера в функции icalparser.c.
  • CVE-2019-11704 – переполнение буфера в функции icalvalue.c.
  • CVE-2019-11705 – переполнение стекового буфера в функции calrecur.c.

Менее опасная дыра отслеживается под идентификатором CVE-2019-11706, она присутствует в функции icalproperty.c.

Описанные проблемы безопасности затрагивают все версии Thunderbird до 60.7.1. В Mozilla заявили, что об эксплуатации этих уязвимостей в реальных атаках никакой информации не поступало.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры быстро начали использовать тему омикрон-штамма в кибератаках

Злоумышленники, занимающиеся фишинговыми атаками, быстро сообразили, что африканский штамм SARS-CoV-2 «омикрон» может послужить отличной приманкой для жертв. В очередной раз киберпреступники подтвердили своё умение подстраиваться под тренды и важные социальные темы.

Получив подобное письмо, человек с большой долей вероятности откроет его, поскольку атакующие используют фактор страха. СМИ в последнее время постоянно рассказывают об омикрон-штамме, поэтому тайминг будет идеальным.

Благодаря публикуемой каждый день информации о новом варианте коронавирусной инфекции даже полностью вакцинированные граждане опасаются за своё здоровье. «Омикрон» преподносится как весьма трансмиссионный штамм.

Британская организация «Which?» опубликовала два примера фишинговых писем, в которых злоумышленники прикрывались медицинскими учреждениями и якобы предупреждали людей об «омикроне».

 

В фишинговых сообщениях получателям предлагали пройти бесплатный ПЦР-тест. Если пользователь переходил по ссылке в письме, его перенаправляли на точную копию сайта Национальной службы здравоохранения Великобритании.

На этом ресурсе нужно ввести полное имя, дату рождения, адрес проживания, телефонный номер и адрес электронной почты. В конце процедуры предполагается оплата в размере $1,65, которая якобы пойдёт на покрытие стоимости услуг доставки.

Сумма небольшая, но на это есть причина: задача соумышленников в этом случае не украсть как можно больше денег, а завладеть данными банковской карты пользователя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru