CERTA-2011-AVI-231

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités permettant une injection de code indirecte à distance ainsi qu'une attaque de type man-in-the-middle ont été découvertes dans kde4libs.

Description

Deux vulnérabilités ont été découvertes dans kde4libs.

La première (CVE-2011-1094) permet à une personne malintentionnée d'effectuer une attaque de type man-in-the-middle. Cette faille provient d'une mauvaise gestion des certificats SSL par le module KDE KSSL, lorsque que ces derniers ont été émis pour une adresse IP.

La seconde (CVE-2011-1168) permet d'injecter indirectement du code à distance. Le module KDE KHTML ne protège pas correctement les urls lors de la génération de pages d'erreur, autorisant ainsi un attaquant à injecter indirectement du code via une url spécialement conçue.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Ubuntu Ubuntu Ubuntu 10.04 LTS ;
Ubuntu Ubuntu Ubuntu 10.10 ;
Ubuntu Ubuntu Ubuntu 9.10.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ubuntu 10.04 LTS ;",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 10.10 ;",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 9.10.",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans kde4libs.\n\nLa premi\u00e8re (CVE-2011-1094) permet \u00e0 une personne malintentionn\u00e9e\nd\u0027effectuer une attaque de type man-in-the-middle. Cette faille provient\nd\u0027une mauvaise gestion des certificats SSL par le module KDE KSSL,\nlorsque que ces derniers ont \u00e9t\u00e9 \u00e9mis pour une adresse IP.\n\nLa seconde (CVE-2011-1168) permet d\u0027injecter indirectement du code \u00e0\ndistance. Le module KDE KHTML ne prot\u00e8ge pas correctement les urls lors\nde la g\u00e9n\u00e9ration de pages d\u0027erreur, autorisant ainsi un attaquant \u00e0\ninjecter indirectement du code via une url sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-1094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1094"
    },
    {
      "name": "CVE-2011-1168",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1168"
    }
  ],
  "links": [],
  "reference": "CERTA-2011-AVI-231",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-04-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Man-in-the-middle"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s permettant une injection de code indirecte \u00e0\ndistance ainsi qu\u0027une attaque de type \u003cspan\nclass=\"textit\"\u003eman-in-the-middle\u003c/span\u003e ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003ekde4libs\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans kde4libs",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1110-1",
      "url": "http://www.ubuntulinux.org/usn/usn-1110-1"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…