Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Thunderbird. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité exécuter du code arbitraire, obtenir des informations sensibles et usurper l'interface utilisateur.
Voici une liste complète des vulnérabilités:
- Une vulnérabilité use-after-free dans WebSockets peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée à la mise en page d'un élément de sélection lors du redimensionnement de la fenêtre peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée à la suppression prématurée d'un noeud DOM d'éditeur pendant la traversée d'un arbre peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée à la lecture d'un observateur d'image pendant la reconstruction d'une trame peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free liée à la manipulation du DOM pendant l'événement resize d'un élément image peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de dépassement de mémoire tampon dans ARIA (Accessible Rich Internet Applications) peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de débordement de tampon liée au rendu d'image essayant de peindre des éléments SVG non affichables peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de lecture hors limites après application de règles de style à des pseudo-éléments peut être exploitée pour provoquer un déni de service ou pour obtenir des informations sensibles;
- Une protection inappropriée de la politique sur les pages avec des iframes incorporés peut être exploitée à distance pour obtenir des informations sensibles;
- Un service incorrect des fichiers d'un sous-chemin sur le domaine dans le mécanisme AppCache peut être exploité à distance pour contourner les restrictions de sécurité;
- Une vulnérabilité de débordement de tampon liée à l'affichage d'un certificat dans le gestionnaire de certificats peut être exploitée à distance pour provoquer un déni de service;
- Plusieurs vulnérabilités dans WindowsDllDetourPatcher peuvent être exploitées à distance pour contourner les restrictions de sécurité;
- Une vulnérabilité inconnue dans les données: le protocole peut être exploité à distance en créant un rendu d'alerte modal sur des domaines arbitraires après la navigation de la page pour usurper l'interface utilisateur;
- Une application incorrecte de la politique de sécurité du contenu (CSP) peut être exploitée avec un impact inconnu;
- Plusieurs vulnérabilités de corruption de mémoire dans Mozilla Thunderbird 52.2 peuvent être exploitées à distance pour exécuter du code arbitraire.
Détails techniques
Vulnérabilité (12) affecte les systèmes d'exploitation Windows. Les autres systèmes d'exploitation ne sont pas affectés.
NB: Ces vulnérabilités n'ont pas d'évaluation CVSS publique, donc la notation peut être modifiée au moment voulu.
NB: À ce moment, Mozilla a réservé des numéros CVE pour ces vulnérabilités. L'information peut être changée bientôt.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com