Plusieurs vulnérabilités pour Thunderbird corrigées sur les systèmes d'exploitation Ubuntu
Date de publication :
Thunderbird est un client de messagerie libre distribué par la fondation Mozilla. Ce logiciel partage une partie du code source du navigateur Firefox.
Beaucoup de distributions Linux incluent Thunderbird dans leurs dépôts. Ubuntu a donc publié des correctifs sur les produits impactés par les vulnérabilités Thunderbird.
En effet, les vulnérabilités peuvent avoir un impact sur la disponibilité, l'intégrité et la confidentialité des données. L'exploitation de ces vulnérabilités peut être réalisée à distance, ne nécessite ni privilège et se révèle simple à mettre en œuvre.
Détails Techniques :
Les vulnérabilités les plus importantes sont référencées comme suit :
- CVE-2019-9816 [CVSS v3 5.9] : Un bogue a été découvert dans la fonctionnalité UnboxedObjects, dans le cadre de la manipulation d'objets JavaScript au sein de groupes d'objets. Si un utilisateur est amené à ouvrir un site Web après avoir activé la fonctionnalité UnboxedObjects (désactivé par défaut sur ces versions), un attaquant pourrait potentiellement l'exploiter pour contourner les contrôles de sécurité au sein de ces groupes.
- CVE-2019-5798 [CVSS v3 6.5] : Une lecture hors limites peut se produire dans la bibliothèque Skia, une librairie graphique servant de moteur graphique pour Thunderbird, pendant certains rendus graphiques. Cela pourrait entraîner l'exposition des données stockées en mémoire. Si un utilisateur ouvrait un message infecté conçu par un attaquant, ce dernier pourrait potentiellement exploiter les vulnérabilités pour provoquer un déni de service, ou exécuter du code arbitraire.
- CVE-2019-11698 [CVSS v3 5.3] : Les historiques des données peuvent être exposées par glisser-déposer d'hyperliens vers et depuis les signets. Si un hyperlien créé est glissé et déposé dans la barre de signets ou dans l'encadré latéral et que le signet ensuite glissé et déposé dans la zone de contenu Web, une requête arbitraire de l'historique du navigateur d'un utilisateur peut être exécutée et transmise à la page de contenu via les données des événements de dépôt ("drag & drop"). Cela permettrait ainsi le vol de l'historique du navigateur par un site spécialement conçu.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Atteinte à la confidentialité des données
Déni de service
Exécution de code arbitraire
Modification des paramètres
Criticité
-
Score CVSS : 6.5 (score de la vulnérabilité la plus critique)
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.
Composants & versions vulnérables
-
Ubuntu 19.04
Ubuntu 18.10
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
CVE
- CVE-2019-5798
CVE-2019-7317
CVE-2019-9797
CVE-2019-9800
CVE-2019-9816
CVE-2019-9817
CVE-2019-9819
CVE-2019-9820
CVE-2018-18511
CVE-2019-11691
CVE-2019-11692
CVE-2019-11693
CVE-2019-11698
Solutions ou recommandations
Mise en place de correctif de sécurité
- Ubuntu à publié des mises à jour pour chacun des produits mentionnés dans le bulletin.
Solution de contournement
- Aucune solution de contournement n'a été proposée pour la vulnérabilité.