Une nouvelle version du client de messagerie Thunderbird est disponible

06 mai 2020 à 15h25
0
Thunderbird 68-8 mode sombre ©Neowin
Thunderbird 68.8.0 © Neowin

Thunderbird arrive en version 68.8 pour les plateformes Linux, macOS et Windows en apportant un lot de corrections de failles de sécurité plus ou moins importantes et de plusieurs bogues.

Le client de messagerie libre de la fondation Mozilla est une application de gestion de mail et de flux RSS à laquelle il est possible d’adjoindre d’autres fonctionnalités, comme la gestion d’un agenda avec l’extension Lightning.

Correction des problèmes pour la version 68.8.0 de Thunderbird

La liste des correctifs de Thunderbird publiée hier indique des modifications sur l’Account Manager avec un allongement des champs textes, trop courts dans certains cas, ainsi que la correction de la méthode d’authentification lors de la sélection d’un serveur SMTP.

Elle corrige également les adresses mal rédigées lorsqu'elles sont issues du carnet d’adresses. La définition des messages IMAP comme étant lus a pu être corrigée pour MailExtension.

Les liens avec informations d’identification intégrées qui ne s’ouvraient pas sous Windows ont été revus, tout comme le problème d’accessibilité dont les lecteurs d’écran signalaient une trop forte activité dans la barre d’état.

Une mise à jour qui met l’accent sur la sécurité

La dernière version corrige des failles de sécurité allant du niveau faible à
critique, selon l’échelle de Mozilla. C’est en tout sept failles qui sont corrigées ici, il est donc recommandé de mettre à jour le logiciel. Cette MÀJ corrige notamment la possibilité de coder des caractères Unicode pour usurper l’adresse e-mail de l’expéditeur.

Pour les failles les plus critiques, un bogue lié à l’exécution du code d’arrêt de WebWorker a été corrigé pour éviter la vulnérabilité suite au crash de cette fonction. Des bugs de sécurité de la mémoire auraient pu être utilisés en profitant de la corruption de la mémoire.

La fonction « Copier en tant que cURL » de l’onglet réseau de Devtools présentait une double faille risquant de laisser passer une injection et l’exécution arbitraire de commandes, ainsi qu’une possibilité de divulgation de fichiers locaux. Enfin, un bogue dans WebRTC aurait pu provoquer un crash potentiellement exploitable.

Source : Neowin

7
6
Partager l'article :
Voir tous les messages sur le forum

Les actualités récentes les plus commentées

StopCovid : voici à quoi ressemble l'application, captures d'écran à l'appui
Twitter signale le billet de Trump menaçant de tirer sur les émeutiers
Windows 10 mise à jour de mai 2020 : demandez la liste des bug déjà connus !
Voiture électrique : un nouveau barème pour le bonus écologique et la prime à la conversion
En attendant le nouvel essai de vol habité de Crew Dragon, regardez le replay du live de mercredi !
Trump signe un décret sur les réseaux sociaux, mais que contient-il ?
StopCovid : l'Assemblée nationale adopte officiellement l'application, qui sera disponible dès ce week-end
Tesla va augmenter le prix de son AutoPilot, Elon Musk explique pourquoi
Porsche va devoir limiter les ventes de la Taycan pour réussir à contenter les clients
Un supercalculateur a simulé l'impact qui aurait fait disparaître les dinosaures

Notre charte communautaire

  • 1. Participez aux discussions
  • 2. Partagez vos connaissances
  • 3. Échangez vos idées
  • 4. Faites preuve de tolérance
  • 5. Restez courtois
  • 6. Publiez des messages utiles
  • 7. Soignez votre écriture
  • 8. Respectez le cadre légal
  • 9. Ne faites pas de promotion
  • 10. Ne plagiez pas
  • Consultez la charte
scroll top