CERTA-2000-AVI-060

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné, peut par un procédé d'usurpation d'adresse, obtenir des données d'authentification qui ne lui appartiennent pas, alors qu'elles ont été transmises à un site en mode sécurisé (lors d'un accès par HTTPS).

Description

Lorsqu'un utilisateur donne un identifiant et un mot de passe pour accéder à des pages web, ces données sont conservées dans un cache par Internet Explorer, de façon à être réutilisées (lors d'autres accès au même site) durant la même session. Les données confidentielles envoyées à un site lors d'une connexion en mode sécurisé, ne devraient jamais être transmises pendant des accès en mode non-sécurisé (HTTP).

La vulnérabilité réside dans le fait qu'Internet Explorer, conservant les données confidentielles utilisées lors d'un accès en mode sécurisé, les enverra aussi en clair, automatiquementé, s'il s'agit du même site, lors d'accès en mode non-sécurisé.

Un utilisateur mal intentionné qui a accès au réseau situé entre le client et le serveur sécurisé, peut, en usurpant l'adresse internet d'un autre serveur, et en envoyant au client une fausse page qui cherche à se connecter par HTTP sur le site sur lequel le client s'est déjà authentifié en mode s'écurisé, lire en clair les données confidentielles conservées dans le cache, qui sont envoyées automatiquement par le navigateur.

Solution

Appliquer le correctif de Microsoft pour Internet Explorer :

http://www.microsoft.com/windows/ie/download/critical/q273868.htm

La vulnérabilité touche toutes les versions d'Internet Explorer (4.x et 5.x), sauf 5.5, et est indépendante du système d'exploitation.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLa vuln\u00e9rabilit\u00e9 touche toutes les versions d\u0027Internet  Explorer (4.x et 5.x), sauf 5.5, et est ind\u00e9pendante du syst\u00e8me  d\u0027exploitation.\u003c/P\u003e",
  "content": "## Description\n\nLorsqu\u0027un utilisateur donne un identifiant et un mot de passe pour\nacc\u00e9der \u00e0 des pages web, ces donn\u00e9es sont conserv\u00e9es dans un cache par\nInternet Explorer, de fa\u00e7on \u00e0 \u00eatre r\u00e9utilis\u00e9es (lors d\u0027autres acc\u00e8s au\nm\u00eame site) durant la m\u00eame session. Les donn\u00e9es confidentielles envoy\u00e9es\n\u00e0 un site lors d\u0027une connexion en mode s\u00e9curis\u00e9, ne devraient jamais\n\u00eatre transmises pendant des acc\u00e8s en mode non-s\u00e9curis\u00e9 (HTTP).\n\nLa vuln\u00e9rabilit\u00e9 r\u00e9side dans le fait qu\u0027Internet Explorer, conservant\nles donn\u00e9es confidentielles utilis\u00e9es lors d\u0027un acc\u00e8s en mode s\u00e9curis\u00e9,\nles enverra aussi en clair, automatiquement\u00e9, s\u0027il s\u0027agit du m\u00eame site,\nlors d\u0027acc\u00e8s en mode non-s\u00e9curis\u00e9.\n\nUn utilisateur mal intentionn\u00e9 qui a acc\u00e8s au r\u00e9seau situ\u00e9 entre le\nclient et le serveur s\u00e9curis\u00e9, peut, en usurpant l\u0027adresse internet d\u0027un\nautre serveur, et en envoyant au client une fausse page qui cherche \u00e0 se\nconnecter par HTTP sur le site sur lequel le client s\u0027est d\u00e9j\u00e0\nauthentifi\u00e9 en mode s\u0027\u00e9curis\u00e9, lire en clair les donn\u00e9es confidentielles\nconserv\u00e9es dans le cache, qui sont envoy\u00e9es automatiquement par le\nnavigateur.\n\n## Solution\n\nAppliquer le correctif de Microsoft pour Internet Explorer :\n\n    http://www.microsoft.com/windows/ie/download/critical/q273868.htm\n",
  "cves": [],
  "links": [
    {
      "title": "la FAQ du bulletin de s\u00e9curit\u00e9 :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-076.asp"
    },
    {
      "title": "le bulletin de s\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-076.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-060",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-10-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9 lors de l\u0027acc\u00e8s \u00e0 un site web s\u00e9curis\u00e9"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9, peut par un proc\u00e9d\u00e9 d\u0027usurpation\nd\u0027adresse, obtenir des donn\u00e9es d\u0027authentification qui ne lui\nappartiennent pas, alors qu\u0027elles ont \u00e9t\u00e9 transmises \u00e0 un site en mode\ns\u00e9curis\u00e9 (lors d\u0027un acc\u00e8s par HTTPS).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le cache d\u0027authentification d\u0027Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…