2020-2629: Thunderbird: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2020-12-02 13:37)
- Neues Advisory
- Version 2 (2020-12-04 12:35)
- Für Debian 10 Buster (stable) steht ein Sicherheitsupdate für 'thunderbird' in Version 1:78.5.1-1~deb10u1 bereit, um die Schwachstelle zu beheben.
- Version 3 (2020-12-04 15:16)
- Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'thunderbird' in Version 1:78.5.1-1~deb9u1 bereit, um die Schwachstelle zu beheben.
- Version 4 (2020-12-08 10:41)
- Für SUSE Linux Enterprise Workstation Extension 15 SP1 steht ein Sicherheitsupdate auf die Thunderbird Version 78.5.1 zur Behebung der Schwachstelle zur Verfügung.
- Version 5 (2020-12-14 16:43)
- Für Red Hat Enterprise Linux 7 (Server, Workstation, Desktop), Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux 8.2 Extended Update Support (x86_64, aarch64) sowie Red Hat Enterprise Linux Server AUS 8.2 und TUS 8.2 (x86_64) stehen Sicherheitsupdates für 'thunderbird' zur Verfügung, womit Thunderbird auf die Version 78.5.1 aktualisiert wird.
- Version 6 (2020-12-15 10:07)
- Für Oracle Linux 7 (x86_64, aarch64) und 8 (x86_64, aarch64) stehen ebenfalls Sicherheitsupdates für Thunderbird auf Version 78.5.1 zur Verfügung.
Betroffene Software
Office
Betroffene Plattformen
Apple
Linux
Microsoft
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Die Mozilla Foundation informiert über die Schwachstelle und stellt zu deren Behebung die Version 78.5.1 von Thunderbird bereit.
Schwachstellen:
CVE-2020-26970
Schwachstelle in Thunderbird ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.