Múltiples vulnerabilidades en Red Hat Enterprise Linux 10

Se han descubierto múltiples vulnerabilidades de severidad alta y crítica afectando a Mozilla Thunderbird en varias versiones de Red Hat Enterprise Linux 10.

Productos afectados

  •     Red Hat Enterprise Linux for x86_64 10 x86_64
  •     Red Hat Enterprise Linux for x86_64 – Extended Update Support 10.0 x86_64
  •     Red Hat Enterprise Linux for IBM z Systems 10 s390x
  •     Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 10.0 s390x
  •     Red Hat Enterprise Linux for Power, little endian 10 ppc64le
  •     Red Hat Enterprise Linux for Power, little endian – Extended Update Support 10.0 ppc64le
  •     Red Hat Enterprise Linux for ARM 64 10 aarch64
  •     Red Hat Enterprise Linux for ARM 64 – Extended Update Support 10.0 aarch64
  •     Red Hat Enterprise Linux for ARM 64 – 4 years of updates 10.0 aarch64
  •     Red Hat Enterprise Linux for IBM z Systems – 4 years of updates 10.0 s390x
  •     Red Hat Enterprise Linux for Power, little endian – 4 years of support 10.0 ppc64le
  •     Red Hat Enterprise Linux for x86_64 – 4 years of updates 10.0 x86_64

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2025-9179: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad que podría permitir la ejecución de código desde un “sandbox” fuera de su entorno aislado. Un actor malicioso podría lograr la corrupción de la memoria en el proceso GMP. Afecta a Firefox, Firefox ESR y Thunderbird.

CVE-2025-9185: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad a causa de errores de seguridad de memoria en Firefox ESR, Thunderbird ESR, Firefox y Thunderbird. Un actor malicioso podría lograr la ejecución arbitraria de código.

CVE-2025-9180: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad por una evasión de la política Same-origin en el componente Graphics: Canvas2D. Un actor malicioso podría explotar esta vulnerabilidad para obtener datos sensibles.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://nvd.nist.gov/vuln/detail/CVE-2025-9179
  • https://nvd.nist.gov/vuln/detail/CVE-2025-9180
  • https://nvd.nist.gov/vuln/detail/CVE-2025-9185
  • https://access.redhat.com/errata/RHSA-2025:14844