Thunderbird 68.8.0 © Neowin
Thunderbird 68.8.0 © Neowin

Thunderbird arrive en version 68.8 pour les plateformes Linux, macOS et Windows en apportant un lot de corrections de failles de sécurité plus ou moins importantes et de plusieurs bogues.

Le client de messagerie libre de la fondation Mozilla est une application de gestion de mail et de flux RSS à laquelle il est possible d’adjoindre d’autres fonctionnalités, comme la gestion d’un agenda avec l’extension Lightning.

Correction des problèmes pour la version 68.8.0 de Thunderbird

La liste des correctifs de Thunderbird publiée hier indique des modifications sur l’Account Manager avec un allongement des champs textes, trop courts dans certains cas, ainsi que la correction de la méthode d’authentification lors de la sélection d’un serveur SMTP.

Elle corrige également les adresses mal rédigées lorsqu'elles sont issues du carnet d’adresses. La définition des messages IMAP comme étant lus a pu être corrigée pour MailExtension.

Les liens avec informations d’identification intégrées qui ne s’ouvraient pas sous Windows ont été revus, tout comme le problème d’accessibilité dont les lecteurs d’écran signalaient une trop forte activité dans la barre d’état.

Une mise à jour qui met l’accent sur la sécurité

La dernière version corrige des failles de sécurité allant du niveau faible à
critique, selon l’échelle de Mozilla. C’est en tout sept failles qui sont corrigées ici, il est donc recommandé de mettre à jour le logiciel. Cette MÀJ corrige notamment la possibilité de coder des caractères Unicode pour usurper l’adresse e-mail de l’expéditeur.

Pour les failles les plus critiques, un bogue lié à l’exécution du code d’arrêt de WebWorker a été corrigé pour éviter la vulnérabilité suite au crash de cette fonction. Des bugs de sécurité de la mémoire auraient pu être utilisés en profitant de la corruption de la mémoire.

La fonction « Copier en tant que cURL » de l’onglet réseau de Devtools présentait une double faille risquant de laisser passer une injection et l’exécution arbitraire de commandes, ainsi qu’une possibilité de divulgation de fichiers locaux. Enfin, un bogue dans WebRTC aurait pu provoquer un crash potentiellement exploitable.

Source : Neowin