L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Mozilla Thunderbird

bulletin de vulnérabilité CVE-2018-18511

Firefox : obtention d'information via ImageBitmapRenderingContext

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ImageBitmapRenderingContext de Firefox, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Firefox, Thunderbird, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 13/02/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-058, CVE-2018-18511, DLA-1800-1, DSA-4448-1, FEDORA-2019-0a381a82de, FEDORA-2019-3b8d06c61e, FEDORA-2019-7ad9201e59, MFSA-2019-04, MFSA-2019-05, MFSA-2019-14, MFSA-2019-15, openSUSE-SU-2019:1484-1, openSUSE-SU-2019:1534-1, openSUSE-SU-2019:1664-1, RHSA-2019:1265-01, RHSA-2019:1267-01, RHSA-2019:1269-01, RHSA-2019:1308-01, RHSA-2019:1309-01, RHSA-2019:1310-01, SUSE-SU-2019:14114-1, SUSE-SU-2019:1458-1, USN-3896-1, USN-3997-1, VIGILANCE-VUL-28503.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ImageBitmapRenderingContext de Firefox, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-7317

libpng : utilisation de mémoire libérée via png_image_free

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, libpng, Firefox, Thunderbird, Java OpenJDK, openSUSE Leap, Java Oracle, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 05/02/2019.
Références : 275, bulletinapr2019, cpujul2019, CVE-2019-7317, DSA-4435-1, FEDORA-2019-146b81efba, FEDORA-2019-3854a1727e, MFSA-2019-14, MFSA-2019-15, openSUSE-SU-2019:1484-1, openSUSE-SU-2019:1530-1, openSUSE-SU-2019:1534-1, openSUSE-SU-2019:1664-1, openSUSE-SU-2019:1912-1, openSUSE-SU-2019:1916-1, RHSA-2019:1308-01, RHSA-2019:1309-01, RHSA-2019:1310-01, RHSA-2019:2494-01, RHSA-2019:2495-01, RHSA-2019:2585-01, RHSA-2019:2590-01, RHSA-2019:2592-01, SSA:2019-107-01, SUSE-SU-2019:1388-1, SUSE-SU-2019:1398-1, SUSE-SU-2019:1398-2, SUSE-SU-2019:1405-1, SUSE-SU-2019:14160-1, SUSE-SU-2019:1458-1, SUSE-SU-2019:2021-1, SUSE-SU-2019:2028-1, SUSE-SU-2019:2036-1, SUSE-SU-2019:2291-1, SUSE-SU-2019:2336-1, SUSE-SU-2019:2371-1, USN-3962-1, USN-4080-1, USN-4083-1, VIGILANCE-VUL-28437.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-12385

Firefox, Thunderbird : déni de service via TransportSecurityInfo

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TransportSecurityInfo de Firefox/Thunderbird, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Firefox, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 24/09/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-451, CERTFR-2018-AVI-469, CVE-2018-12385, DLA-1575-1, DSA-4304-1, DSA-4327-1, FEDORA-2018-3eed69eedc, FEDORA-2018-5f88837c1b, FEDORA-2018-a78cf5fcfc, FEDORA-2018-d64cb04921, MFSA-2018-23, MFSA-2018-25, openSUSE-SU-2018:2817-1, openSUSE-SU-2018:3051-1, openSUSE-SU-2018:3687-1, RHSA-2018:2834-01, RHSA-2018:2835-01, RHSA-2018:3403-01, RHSA-2018:3458-01, SSA:2018-265-01, SUSE-SU-2018:3247-1, SUSE-SU-2018:3476-1, SUSE-SU-2018:3591-1, SUSE-SU-2018:3591-2, USN-3778-1, USN-3793-1, VIGILANCE-VUL-27294.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TransportSecurityInfo de Firefox/Thunderbird, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5150 CVE-2018-5154 CVE-2018-5155

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Produits concernés : Debian, Fedora, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 22/05/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-245, CVE-2018-5150, CVE-2018-5154, CVE-2018-5155, CVE-2018-5159, CVE-2018-5161, CVE-2018-5162, CVE-2018-5168, CVE-2018-5170, CVE-2018-5174, CVE-2018-5178, CVE-2018-5183, CVE-2018-5184, CVE-2018-5185, DLA-1382-1, DSA-4209-1, FEDORA-2018-ca9df6aaf1, MFSA-2018-13, openSUSE-SU-2018:1359-1, openSUSE-SU-2018:1361-1, RHSA-2018:1725-01, RHSA-2018:1726-01, SSA:2018-142-02, SUSE-SU-2018:2298-1, USN-3660-1, VIGILANCE-VUL-26170.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-17688 CVE-2017-17689

Outlook Gpg4win, Thunderbird Enigmail : déchiffrement PGP et S/MIME

Synthèse de la vulnérabilité

Un attaquant peut employer Outlook Gpg4win ou Thunderbird Enigmail, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Notes, Office, Outlook, Thunderbird, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/05/2018.
Date révision : 14/05/2018.
Références : CERTFR-2018-ALE-007, CVE-2017-17688, CVE-2017-17689, DSA-4244-1, FEDORA-2018-1f651350de, FEDORA-2018-25525a9346, FEDORA-2018-6020628437, FEDORA-2018-73e30969a4, FEDORA-2018-77fe2e20ad, FEDORA-2018-e6ee09fc50, openSUSE-SU-2018:1329-1, openSUSE-SU-2018:1330-1, openSUSE-SU-2018:1347-1, openSUSE-SU-2018:1392-1, openSUSE-SU-2018:1393-1, openSUSE-SU-2018:1451-1, openSUSE-SU-2018:1454-1, SSA:2018-191-01, VIGILANCE-VUL-26123, VU#122919.

Description de la vulnérabilité

Des plugins permettent de déchiffrer automatiquement les emails reçus chiffrés par PGP ou S/MIME :
 - Apple Mail : GPGTools
 - IBM Notes : PGP Lotus Notes Plug-In
 - Outlook : Gpg4win
 - Thunderbird : Enigmail
 - etc.

Cependant, un attaquant qui possède un email chiffré peut utiliser ces plugins afin de le déchiffrer, par exemple à l'aide d'une image dans un email HTML.

Un attaquant peut donc employer Outlook Gpg4win ou Thunderbird Enigmail, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-5125 CVE-2018-5126 CVE-2018-5127

Firefox/Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 14/03/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-123, CERTFR-2018-AVI-149, CVE-2018-5125, CVE-2018-5126, CVE-2018-5127, CVE-2018-5128, CVE-2018-5129, CVE-2018-5130, CVE-2018-5131, CVE-2018-5132, CVE-2018-5133, CVE-2018-5134, CVE-2018-5135, CVE-2018-5136, CVE-2018-5137, CVE-2018-5138, CVE-2018-5140, CVE-2018-5141, CVE-2018-5142, CVE-2018-5143, CVE-2018-5144, CVE-2018-5145, DLA-1308-1, DLA-1327-1, DSA-4139-1, DSA-4155-1, FEDORA-2018-7011a8b0da, FEDORA-2018-92031bb1ed, FEDORA-2018-a39b4f76c8, FEDORA-2019-7f7489dc8c, MFSA-2018-06, MFSA-2018-07, MFSA-2018-09, openSUSE-SU-2018:0681-1, openSUSE-SU-2018:0818-1, openSUSE-SU-2018:0819-1, RHSA-2018:0526-01, RHSA-2018:0527-01, RHSA-2018:0647-01, RHSA-2018:0648-01, SSA:2018-072-01, SSA:2018-082-01, SSA:2019-247-01, USN-3545-1, USN-3596-1, USN-3596-2, USN-3688-1, VIGILANCE-VUL-25552.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-5089 CVE-2018-5095 CVE-2018-5096

Mozilla Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Thunderbird.
Produits concernés : Debian, Fedora, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 26/01/2018.
Références : bulletinjan2018, CERTFR-2018-AVI-058, CVE-2018-5089, CVE-2018-5095, CVE-2018-5096, CVE-2018-5097, CVE-2018-5098, CVE-2018-5099, CVE-2018-5102, CVE-2018-5103, CVE-2018-5104, CVE-2018-5117, DLA-1262-1, DSA-4102-1, FEDORA-2018-74bb00f644, MFSA-2018-04, openSUSE-SU-2018:0257-1, RHSA-2018:0262-01, SSA:2018-025-01, USN-3529-1, VIGILANCE-VUL-25162.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-7829 CVE-2017-7846 CVE-2017-7847

Thunderbird : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Produits concernés : Debian, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 28/12/2017.
Références : bulletinjan2018, CERTFR-2017-AVI-484, CVE-2017-7829, CVE-2017-7846, CVE-2017-7847, CVE-2017-7848, DLA-1223-1, DSA-4075-1, MFSA-2017-30, openSUSE-SU-2017:3433-1, openSUSE-SU-2017:3434-1, RHSA-2018:0061-01, SSA:2017-356-01, USN-3529-1, VIGILANCE-VUL-24877.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-7845

Firefox, Thunderbird : buffer overflow via ANGLE Library Using Direct 3D 9

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via ANGLE Library Using Direct 3D 9 de Firefox/Thunderbird, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Firefox, SeaMonkey, Thunderbird, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 08/12/2017.
Références : CERTFR-2017-AVI-455, CVE-2017-7845, FEDORA-2018-16a76da6cc, FEDORA-2018-3ec87df5ba, FEDORA-2018-4e65ec8cc4, FEDORA-2018-e1539d9bc6, FEDORA-2019-7f7489dc8c, MFSA-2017-28, MFSA-2017-29, MFSA-2017-30, SSA:2019-247-01, VIGILANCE-VUL-24705.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via ANGLE Library Using Direct 3D 9 de Firefox/Thunderbird, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 24664

Clients mail : usurpation d'expéditeur via Mailsploit

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email avec un entête From spécial, qui sera tronqué par certains clients de messagerie, afin de tromper la victime.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Notes, Office, Outlook, SeaMonkey, Thunderbird, Synology DSM.
Gravité : 3/4.
Conséquences : camouflage.
Provenance : document.
Date création : 06/12/2017.
Références : CERTFR-2017-ALE-019, Mailsploit, MFSA-2017-30, Synology-SA-17:82, VIGILANCE-VUL-24664.

Description de la vulnérabilité

Les clients de messagerie interprètent l'entête From pour afficher le nom de l'expéditeur.

Cependant, en utilisant un encodage Base64 ou Quoted Printable, et des caractères '\0' ou '\n', un attaquant peut forcer la troncature de l'adresse email affichée.

Un attaquant peut donc envoyer un email avec un entête From spécial, qui sera tronqué par certains clients de messagerie, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Mozilla Thunderbird :