Une nouvelle version du client de messagerie Thunderbird est disponible

Arnaud Marchal
Spécialiste automobile
06 mai 2020 à 15h25
0
Thunderbird 68.8.0 © Neowin

Thunderbird arrive en version 68.8 pour les plateformes Linux, macOS et Windows en apportant un lot de corrections de failles de sécurité plus ou moins importantes et de plusieurs bogues.

Le client de messagerie libre de la fondation Mozilla est une application de gestion de mail et de flux RSS à laquelle il est possible d’adjoindre d’autres fonctionnalités, comme la gestion d’un agenda avec l’extension Lightning.

Correction des problèmes pour la version 68.8.0 de Thunderbird

La liste des correctifs de Thunderbird publiée hier indique des modifications sur l’Account Manager avec un allongement des champs textes, trop courts dans certains cas, ainsi que la correction de la méthode d’authentification lors de la sélection d’un serveur SMTP.

Elle corrige également les adresses mal rédigées lorsqu'elles sont issues du carnet d’adresses. La définition des messages IMAP comme étant lus a pu être corrigée pour MailExtension.

Les liens avec informations d’identification intégrées qui ne s’ouvraient pas sous Windows ont été revus, tout comme le problème d’accessibilité dont les lecteurs d’écran signalaient une trop forte activité dans la barre d’état.

Une mise à jour qui met l’accent sur la sécurité

La dernière version corrige des failles de sécurité allant du niveau faible à
critique, selon l’échelle de Mozilla. C’est en tout sept failles qui sont corrigées ici, il est donc recommandé de mettre à jour le logiciel. Cette MÀJ corrige notamment la possibilité de coder des caractères Unicode pour usurper l’adresse e-mail de l’expéditeur.

Pour les failles les plus critiques, un bogue lié à l’exécution du code d’arrêt de WebWorker a été corrigé pour éviter la vulnérabilité suite au crash de cette fonction. Des bugs de sécurité de la mémoire auraient pu être utilisés en profitant de la corruption de la mémoire.

La fonction « Copier en tant que cURL » de l’onglet réseau de Devtools présentait une double faille risquant de laisser passer une injection et l’exécution arbitraire de commandes, ainsi qu’une possibilité de divulgation de fichiers locaux. Enfin, un bogue dans WebRTC aurait pu provoquer un crash potentiellement exploitable.

Source : Neowin

7
6
Partager l'article :
Voir tous les messages sur le forum

Les actualités récentes les plus commentées

La capitalisation boursière d'Apple dépasse celle de toutes les entreprises du CAC40 réunies
Découvrez la 2CV R-Fit 100% électrique, conçue en rétrofit
La Lucid Air surpasse la Tesla Model S avec une autonomie annoncée supérieure à 800 km
Une usine de production de cellule de batteries pour véhicules électriques bientôt en France ?
Delage dévoile un hypercar hybride à 2,3 millions de dollars
Le processeur Kunpeng 920 d'Huawei rattraperait le Core i9-9900K d'Intel
Des experts en sécurité inquiets à l'approche de la présentation du premier prototype Neuralink d'Elon Musk
Horizon Zero Dawn : le portage PC critiqué pour ses nombreux bugs
Elon Musk envisage la construction d'un Cybertruck plus petit pour l'Europe
Xiaomi Mi 10 Ultra : une édition anniversaire qui veut

Notre charte communautaire

  • 1. Participez aux discussions
  • 2. Partagez vos connaissances
  • 3. Échangez vos idées
  • 4. Faites preuve de tolérance
  • 5. Restez courtois
  • 6. Publiez des messages utiles
  • 7. Soignez votre écriture
  • 8. Respectez le cadre légal
  • 9. Ne faites pas de promotion
  • 10. Ne plagiez pas
  • Consultez la charte
scroll top