CERTA-2002-AVI-202

Vulnerability from certfr_avis - Published: - Updated:

Les produits Microsoft ne vérifient pas tous les champs des certificats utilisés pour authentifier des pages Web ou pour signer des méls. Un utilisateur mal intentionné peut générer son propre certificat permettant une usurpation d'identitée.

Description

Les certificats au standard X.509 possèdent plusieurs champs d'options. Un de ces champs s'appelle « Basic Constraints Field » et indique la longueur maximum autorisée pour une chaine de certificats ainsi que si le certificat est d'autorité ou non. Les procédures de Microsoft ne vérifient pas ce champ et donc, un certificat, habilement conçu par un utilisateur mal intentionné, peut passer pour un certificat d'autorité.

Solution

Appliquer le correctif de Microsoft disponible en téléchargement sur la page de l'avis #MS02-050 (Consultez la section Documentation).

Tout système Windows ainsi que certains produits pour Macintosh sont vulnérables dont :

  • Microsoft Windows 98 ;
  • Microsoft Windows 98 Second Edition ;
  • Microsoft Windows Me ;
  • Microsoft Windows NT 4.0 ;
  • Microsoft Windows NT 4.0, Terminal Server Edition ;
  • Microsoft Windows 2000 ;
  • Microsoft Windows XP ;
  • Microsoft Office pour Mac ;
  • Microsoft Internet Explorer pour Mac ;
  • Microsoft Outlook Express pour Mac.

Impacted products
Vendor Product Description
References
Avis #MS02-050 de Microsoft None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eTout syst\u00e8me Windows ainsi que certains  produits pour Macintosh sont vuln\u00e9rables dont :  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows 98 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 98 Second Edition ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows Me ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows NT 4.0 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows NT 4.0, Terminal Server Edition ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 2000 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows XP ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office pour Mac ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Internet Explorer pour Mac ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Outlook Express pour Mac.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nLes certificats au standard X.509 poss\u00e8dent plusieurs champs d\u0027options.\nUn de ces champs s\u0027appelle \u00ab Basic Constraints Field \u00bb et indique la\nlongueur maximum autoris\u00e9e pour une chaine de certificats ainsi que si\nle certificat est d\u0027autorit\u00e9 ou non. Les proc\u00e9dures de Microsoft ne\nv\u00e9rifient pas ce champ et donc, un certificat, habilement con\u00e7u par un\nutilisateur mal intentionn\u00e9, peut passer pour un certificat d\u0027autorit\u00e9.\n\n## Solution\n\nAppliquer le correctif de Microsoft disponible en t\u00e9l\u00e9chargement sur la\npage de l\u0027avis \\#MS02-050 (Consultez la section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-202",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    }
  ],
  "summary": "Les produits Microsoft ne v\u00e9rifient pas tous les champs des certificats\nutilis\u00e9s pour authentifier des pages Web ou pour signer des m\u00e9ls. Un\nutilisateur mal intentionn\u00e9 peut g\u00e9n\u00e9rer son propre certificat\npermettant une usurpation d\u0027identit\u00e9e.\n",
  "title": "Mauvaise v\u00e9rification des certificats dans les produits Microsoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis #MS02-050 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-050.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…