A RFC 5746 descreve uma Extensão de Indicação de Renegociação de Segurança da Camada de Transporte (TLS) , que se destina a proteger contra invasores que injetam dados para a conexão no início e, assim, enganar os clientes e servidores para se comunicarem uns com os outros de uma forma que é vulnerável a um homem no ataque do meio .
CVE-2009-3555 é antigo (final de 2009) ) Vulnerabilidade e Exposições Comuns identificador que basicamente permite que você aprenda mais sobre produtos e versões de produtos que são vulneráveis ou não a este ataque específico. É semelhante a um ID de relatório de bug ou a um número de problema que um fornecedor pode atribuir a um relatório de problemas, exceto que os CVEs podem (e neste caso certamente o fazem) cobrir muitos aplicativos diferentes.
O Thunderbird está lhe informando (embora eu concorde, definitivamente de maneira não muito amigável) que o servidor ao qual você está se conectando não suporta o padrão que foi desenvolvido para mitigar esta ameaça, e está abortando a tentativa de conexão porque isso apresenta uma potencial vulnerabilidade de segurança que leva à perda de privacidade (especificamente a confidencialidade dos dados, neste caso, tanto as credenciais de autenticação quanto o tráfego de e-mail).
O local em que isso precisa ser corrigido está no servidor de e-mail ao qual você está se conectando, portanto, você deve solicitar que seu provedor de serviços atualize imediatamente o software que atenua a CVE -2009-3555. Alternativamente, como o problema é conhecido há seis anos e a correção é padronizada há cinco anos e meio, eu teria dúvidas sobre quais outros problemas potenciais de segurança o provedor de serviços não está levando a sério, e pessoalmente provavelmente pareceria para provedores de serviços alternativos.
Se você não se importa com a privacidade, pode tentar atenuar isso desativando o TLS / SSL nas configurações da sua conta do Thunderbird, usando texto simples transmissão de e-mail entre o seu cliente Thunderbird e o servidor de e-mail. Isso, no entanto, deixa você potencialmente vulnerável a várias ameaças, incluindo o monitoramento abrangente . Além disso, essa estratégia de mitigação exige que o servidor de correio do seu provedor de serviços permita sessões de texto simples em primeiro lugar; está se tornando cada vez mais comum que os provedores de serviços configurem seus sistemas de forma que somente conexões criptografadas sejam permitidas, particularmente para fluxos de trabalho autenticados. Assim, esta estratégia de mitigação pode ou não estar disponível no seu caso específico, e mesmo que seja, não é uma abordagem recomendada.
Observe que ignorar esse problema (alternando para a transferência de e-mail de texto simples) afeta não apenas você, mas também potencialmente todos os que correspondem por e-mail. Mesmo se você prática de engenharia) acham que o monitoramento difundido não é uma ameaça em sua situação, aqueles com os quais você se corresponde podem se sentir diferente.