Une nouvelle version du client de messagerie Thunderbird est disponible

Arnaud Marchal
Spécialiste automobile
06 mai 2020 à 15h25
7
Thunderbird 68.8.0 © Neowin

Thunderbird arrive en version 68.8 pour les plateformes Linux, macOS et Windows en apportant un lot de corrections de failles de sécurité plus ou moins importantes et de plusieurs bogues.

Le client de messagerie libre de la fondation Mozilla est une application de gestion de mail et de flux RSS à laquelle il est possible d’adjoindre d’autres fonctionnalités, comme la gestion d’un agenda avec l’extension Lightning.

Correction des problèmes pour la version 68.8.0 de Thunderbird

La liste des correctifs de Thunderbird publiée hier indique des modifications sur l’Account Manager avec un allongement des champs textes, trop courts dans certains cas, ainsi que la correction de la méthode d’authentification lors de la sélection d’un serveur SMTP.

Elle corrige également les adresses mal rédigées lorsqu'elles sont issues du carnet d’adresses. La définition des messages IMAP comme étant lus a pu être corrigée pour MailExtension.

Les liens avec informations d’identification intégrées qui ne s’ouvraient pas sous Windows ont été revus, tout comme le problème d’accessibilité dont les lecteurs d’écran signalaient une trop forte activité dans la barre d’état.

Une mise à jour qui met l’accent sur la sécurité

La dernière version corrige des failles de sécurité allant du niveau faible à
critique, selon l’échelle de Mozilla. C’est en tout sept failles qui sont corrigées ici, il est donc recommandé de mettre à jour le logiciel. Cette MÀJ corrige notamment la possibilité de coder des caractères Unicode pour usurper l’adresse e-mail de l’expéditeur.

Pour les failles les plus critiques, un bogue lié à l’exécution du code d’arrêt de WebWorker a été corrigé pour éviter la vulnérabilité suite au crash de cette fonction. Des bugs de sécurité de la mémoire auraient pu être utilisés en profitant de la corruption de la mémoire.

La fonction « Copier en tant que cURL » de l’onglet réseau de Devtools présentait une double faille risquant de laisser passer une injection et l’exécution arbitraire de commandes, ainsi qu’une possibilité de divulgation de fichiers locaux. Enfin, un bogue dans WebRTC aurait pu provoquer un crash potentiellement exploitable.

Source : Neowin

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
7
6
Voir tous les messages sur le forum

Actualités récentes

Withings vous assure un suivi de santé à distance grâce à ses premiers produits à connexion cellulaire
Test NVIDIA GeForce RTX 3060 : la carte idéale pour le Full HD (1080p)
Army of the Dead : Netflix dévoile la première bande-annonce du film de braquage/zombies de Zack Snyder
En Chine, un constructeur de voitures électriques
MediFuite, une plateforme pour savoir vous êtes concerné(e) par la fuite de données médicales
Star Wars Republic Commando : un portage sur PS4 et Nintendo Switch attendu le 6 avril
YouTube va permettre aux parents de mieux contrôler le parcours de leurs ados
Test de Bravely Default II : un RPG à l'ancienne sans grands défauts ?
Le P.-D.G. de Realme tease le realme 8 et son capteur de 108 Mp
Hyundai rappelle près de 82 000 voitures électriques en raison de risques d'incendie
Haut de page