Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Thunderbird. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, usurper l'interface utilisateur, contourner les protections de sécurité et exécuter du code arbitraire.
Voici une liste complète des vulnérabilités:
- Une vulnérabilité d'utilisation après libération liée à l'utilisation de nœuds détruits lors de la régénération d'arbres peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free liée au rechargement de docshell peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée aux opérations de contrôle vidéo avec des éléments de piste peut être exploitée pour provoquer un déni de service;
- Une vulnérabilité sans utilisation liée aux écouteurs du visualiseur de contenu peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libre liée aux interactions de l'utilisateur avec l'éditeur de méthode d'entrée (IME) peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de lecture hors limites liée aux objets ImageInfo dans WebGL peut être exploitée à distance pour provoquer un déni de service;
- Des vulnérabilités liées à la journalisation des erreurs d'en-tête XHR peuvent être exploitées à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans IndexedDB peut être exploitée à distance pour provoquer un déni de service;
- Plusieurs vulnérabilités dans la bibliothèque Graphite 2 peuvent être exploitées à distance pour provoquer un déni de service;
- Une vulnérabilité de lecture hors limites dans l'encodeur Opus peut être exploitée à distance pour provoquer un déni de service;
- Une mauvaise manipulation des Syllabics canadiens et d'autres blocs Unicode peut être exploitée à distance pour usurper le domaine;
- Une mauvaise manipulation des noms de fichiers longs lors du téléchargement de "Mark of the Web" peut être exploitée à distance pour contourner les restrictions de sécurité;
- Les failles de corruption de mémoire multiples qui se produisent à cause de bogues de sécurité de la mémoire peuvent être exploitées à distance pour exécuter du code arbitraire.
Détails techniques
NB: Ces vulnérabilités n'ont aucune cote CVSS publique, donc la note peut être changée par le temps.
NB: À ce moment, Mozilla vient de réserver des numéros CVE pour ces vulnérabilités. L'information peut être changée bientôt.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com