Bulletin de sécurité Thunderbird du 29 août 2023

Bulletin de sécurité Thunderbird du 29 août 2023

De multiples vulnérabilités ont été découvertes dans les produits Thunderbird. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Certaines vulnérabilités aurait pu semer la confusion chez les utilisateurs et entraîner d’éventuelles attaques d’usurpation d’identité.


Mozilla Thunderbird est un client de messagerie, libre, distribué gratuitement par la fondation Mozilla et issu du projet Mozilla. Consacré à l'origine au courrier électronique, aux groupes de discussion et aux flux RSS et Atom, il s'est au fil du temps équipé de fonctionnalités supplémentaires tels qu'agenda, de gestionnaire de tâches et de messagerie instantanée, lui conférant désormais le titre de collecticiel. Thunderbird améliore la messagerie électronique en alliant rapidité, confidentialité et dernières technologies. Il intègre plusieurs fonctionnalités comme le blocage de contenu distant pour assurer votre sécurité et le respect de votre vie privée.

 

CVE-2023-4573 : Corruption de la mémoire dans IPC CanvasTranslator. En général, ces failles ne peuvent pas être exploitées via la messagerie électronique dans le produit Thunderbird car les scripts sont désactivés lors de la lecture du courrier, mais constituent potentiellement des risques dans des contextes de navigateur ou de type navigateur.

CVE-2023-4574 : Corruption de la mémoire dans IPC ColorPickerShownCallback. Lors de la création d’un rappel sur IPC pour afficher la fenêtre du sélecteur de couleurs, plusieurs rappels identiques auraient pu être créés à la fois et finalement tous détruits simultanément dès que l’un des rappels était terminé. Cela aurait pu conduire à une utilisation après libération provoquant un crash potentiellement exploitable.

CVE-2023-4053 : notification plein écran masquée par un programme externe. Un site Web aurait pu masquer la notification en plein écran en utilisant une URL avec un schéma géré par un programme externe, tel qu’une URL mailto. Cela aurait pu semer la confusion chez les utilisateurs et entraîner d’éventuelles attaques d’usurpation d’identité.

CVE-2023-4584 : bugs de sécurité de la mémoire corrigés dans Firefox 117, Firefox ESR 102.15, Firefox ESR 115.2, Thunderbird 102.15 et Thunderbird 115.2. Bogues de sécurité de la mémoire présents dans Firefox 116, Firefox ESR 102.14, Firefox ESR 115.1, Thunderbird 102.14 et Thunderbird 115.1. Certains de ces bogues montraient des preuves de corruption de la mémoire et nous présumons qu’avec suffisamment d’efforts, certains d’entre eux auraient pu être exploités pour exécuter du code arbitraire.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source


La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut