{"id":219252,"date":"2019-06-15T00:04:00","date_gmt":"2019-06-14T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219252"},"modified":"2022-06-26T10:40:22","modified_gmt":"2022-06-26T08:40:22","slug":"thunderbird-60-7-1-released","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/15\/thunderbird-60-7-1-released\/","title":{"rendered":"Thunderbird 60.7.1 freigegeben"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Mozilla.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/15\/thunderbird-60-7-1-released\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Am 13. Juni 2019 haben die Entwickler von Mozilla ein Update des E-Mail-Clients Thunderbird auf Version 60.7.1 ver\u00f6ffentlicht. Dies ist ein Wartungsupdate, das kritische Sicherheitsl\u00fccken schlie\u00dft. Hier sind einige Informationen dar\u00fcber.<\/p>\n<p><!--more--><\/p>\n<p>Blog-Leser Ralf wies in diesem Kommentar auf das Update hin (Danke). Ich habe es auf meinem System \u00fcberpr\u00fcft. Das Update wurde bei einer Update-Suche im Thunderbird Portable erkannt und ohne Beanstandung installiert.<\/p>\n<p>Die \u00c4nderungen finden Sie in den <a href=\"https:\/\/www.thunderbird.net\/en-US\/thunderbird\/60.7.1\/releasenotes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Release Notes<\/a>. Funktionen, die jetzt repariert sind, sind: Keine Abfrage der Smartcard-PIN bei Verwendung von S\/MIME-Signatur. Dar\u00fcber hinaus wurden die <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/known-vulnerabilities\/thunderbird\/#thunderbird60.7.1\" target=\"_blank\" rel=\"noopener noreferrer\">folgenden Schwachstellen<\/a>, die teilweise mit \"hoch\" bewertet werden, behoben:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2019-17\/#CVE-2019-11703\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11703: Heap buffer overflow in icalparser.c<\/a>: high; A flaw in Thunderbird's implementation of iCal causes a heap buffer overflow in <code>parser_get_next_char<\/code> when processing certain email messages, resulting in a potentially exploitable crash.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2019-17\/#CVE-2019-11704\">CVE-2019-11704: Heap buffer overflow in icalvalue.c<\/a>: high; A flaw in Thunderbird's implementation of iCal causes a heap buffer overflow in <code>icalmemory_strdup_and_dequote<\/code> when processing certain email messages, resulting in a potentially exploitable crash.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2019-17\/#CVE-2019-11705\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11705: Stack buffer overflow in icalrecur.c<\/a>: high; A flaw in Thunderbird's implementation of iCal causes a stack buffer overflow in <code>icalrecur_add_bydayrules<\/code> when processing certain email messages, resulting in a potentially exploitable crash.<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2019-17\/#CVE-2019-11706\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11706: Type confusion in icalproperty.c<\/a>: low; A flaw in Thunderbird's implementation of iCal causes a type confusion in <code>icaltimezone_get_vtimezone_properties<\/code> when processing certain email messages, resulting in a crash.<\/li>\n<\/ul>\n<p>Bekannte Probleme sind: Aufgrund von \u00c4nderungen in den Mozilla-Plattformen, die auf Windows-Netzwerkprofilen gespeichert sind, werden Freigaben, die \u00fcber Laufwerksbuchstaben angesprochen werden, nun \u00fcber UNC &#8211; und Chat angesprochen: Twitter funktioniert nicht, da die API bei Twitter.com ge\u00e4ndert wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 13. Juni 2019 haben die Entwickler von Mozilla ein Update des E-Mail-Clients Thunderbird auf Version 60.7.1 ver\u00f6ffentlicht. Dies ist ein Wartungsupdate, das kritische Sicherheitsl\u00fccken schlie\u00dft. Hier sind einige Informationen dar\u00fcber.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[214,185],"tags":[4318,4315],"class_list":["post-219252","post","type-post","status-publish","format-standard","hentry","category-thunderbird","category-update","tag-thunderbird","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219252"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219252\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}