CERTA-2002-AVI-203

Vulnerability from certfr_avis - Published: - Updated:

KDE ne vérifie pas tous les champs des certificats utilisés pour authentifier des pages Web ou pour signer des méls. Un utilisateur mal intentionné peut générer son propre certificat permettant une usurpation d'identité (attaque de type « man in the middle »).

Description

Les certificats au standard X.509 possèdent plusieurs champs d'options. Un de ces champs s'appelle « Basic Constraints Field » et indique la longueur maximum autorisée pour une chaine de certificats ainsi que si le certificat est d'autorité ou non. Les librairies de KDE ne vérifient pas ce champ et donc, un certificat, habilement conçu par un utilisateur mal intentionné, peut passer pour un certificat d'autorité.

Solution

  • Installer la version 3.0.3 des librairies de KDE (kdelibs3.0.3) ;
  • Un correctif est disponible pour kde 2.2.2 (Consulter la section Documentation).

Toutes les versions de KDE jusqu'à la version 3.0.2 incluse sont vulnérables.

Impacted products
Vendor Product Description
References
Avis #20020818-1 de KDE None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de KDE jusqu\u0027\u00e0 la  version 3.0.2 incluse sont vuln\u00e9rables.\u003c/p\u003e",
  "content": "## Description\n\nLes certificats au standard X.509 poss\u00e8dent plusieurs champs d\u0027options.\nUn de ces champs s\u0027appelle \u00ab Basic Constraints Field \u00bb et indique la\nlongueur maximum autoris\u00e9e pour une chaine de certificats ainsi que si\nle certificat est d\u0027autorit\u00e9 ou non. Les librairies de KDE ne v\u00e9rifient\npas ce champ et donc, un certificat, habilement con\u00e7u par un utilisateur\nmal intentionn\u00e9, peut passer pour un certificat d\u0027autorit\u00e9.\n\n## Solution\n\n-   Installer la version 3.0.3 des librairies de KDE (kdelibs3.0.3) ;\n-   Un correctif est disponible pour kde 2.2.2 (Consulter la section\n    Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-203",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2002-09-06T00:00:00.000000"
    },
    {
      "description": "Ajout du bulletin de s\u00e9curit\u00e9 de Debian ;",
      "revision_date": "2002-09-09T00:00:00.000000"
    },
    {
      "description": "Ajout du bulletin de s\u00e9curit\u00e9 de Mandrake.",
      "revision_date": "2002-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    }
  ],
  "summary": "KDE ne v\u00e9rifie pas tous les champs des certificats utilis\u00e9s pour\nauthentifier des pages Web ou pour signer des m\u00e9ls. Un utilisateur mal\nintentionn\u00e9 peut g\u00e9n\u00e9rer son propre certificat permettant une usurpation\nd\u0027identit\u00e9 (attaque de type \u00ab man in the middle \u00bb).\n",
  "title": "Vuln\u00e9rabilit\u00e9 des certificats SSL dans KDE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis #20020818-1 de KDE",
      "url": "http://www.kde.org/info/security/advisory-20020818-1.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…