Avis de sécurité Thunderbird du 28 juillet 2022.

5/5 - (2 votes)

Avis de sécurité Mozilla Thunderbird du 28 juillet 2022.

CVE-2022-36319 : usurpation de la position de la souris avec des transformations CSS. Lors de la combinaison des propriétés CSS pour le débordement et la transformation, le curseur de la souris peut interagir avec des coordonnées différentes de celles affichées. CVE-2022-2505 : bogues de sécurité de la mémoire corrigés dans Thunderbird 102.1. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu’avec suffisamment d’efforts, certains d’entre eux auraient pu être exploités pour exécuter du code arbitraire. (Sources)


Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie.

La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en oeuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques.

Multiples vulnérabilités dans Mozilla Thunderbird. De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. (Sources)


Mozilla Thunderbird est un client de messagerie, libre, distribué gratuitement par la fondation Mozilla et issu du projet Mozilla. Consacré à l'origine au courrier électronique, aux groupes de discussion et aux flux RSS et Atom, il s'est au fil du temps équipé de fonctionnalités supplémentaires tels qu'agenda, de gestionnaire de tâches et de messagerie instantanée, lui conférant désormais le titre de collecticiel.


Mozilla désigne avant tout la Fondation Mozilla, qui a déposé la marque Mozilla en 2006. Cette fondation à but non lucratif est guidée par le manifeste Mozilla, qui tâche de préserver le choix et l’innovation sur internet.

Elle développe le navigateur Firefox. Elle gère le développement et l’implantation d’une série de logiciels libres et de technologies. Mozilla désigne aussi la Communauté Mozilla, maître d'œuvre, supportée et organisée par la Mozilla Foundation.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour haut de page