CERTA-2002-AVI-204

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de PGP de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, et de récupérer le mot de passe associé à la clé privée de la victime.

Description

Dans les fonctions de chiffremenent et de déchiffrement d'un fichier, il est possible d'exploiter une vulnérabilité de type débordement de mémoire en utilisant un nom de fichier trop long.

Un utilisateur mal intentionné peut ainsi chiffrer un message habilement conçu et le faire déchiffrer par la victime. Il lui est alors possible d'exécuter des commandes sur la machine cible, et de récupérer le mot de passe associé à la clé privée de la victime. En effet, le débordement de mémoire a lieu juste après le déchiffrement du fichier, et avant l'effacement de la mémoire contenant le mot de passe.

Solution

Appliquer le correctif publié par NAI (cf. section Documentation).

PGP Corporate Desktop 7.1.1 sur Windows 2000 et XP.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003ePGP Corporate Desktop 7.1.1 sur Windows 2000 et XP.\u003c/P\u003e",
  "content": "## Description\n\nDans les fonctions de chiffremenent et de d\u00e9chiffrement d\u0027un fichier, il\nest possible d\u0027exploiter une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de\nm\u00e9moire en utilisant un nom de fichier trop long.\n\nUn utilisateur mal intentionn\u00e9 peut ainsi chiffrer un message habilement\ncon\u00e7u et le faire d\u00e9chiffrer par la victime. Il lui est alors possible\nd\u0027ex\u00e9cuter des commandes sur la machine cible, et de r\u00e9cup\u00e9rer le mot de\npasse associ\u00e9 \u00e0 la cl\u00e9 priv\u00e9e de la victime. En effet, le d\u00e9bordement de\nm\u00e9moire a lieu juste apr\u00e8s le d\u00e9chiffrement du fichier, et avant\nl\u0027effacement de la m\u00e9moire contenant le mot de passe.  \n\n## Solution\n\nAppliquer le correctif publi\u00e9 par NAI (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 090502-PCRO de Foundstone Labs :",
      "url": "http://www.foundstone.com/knowledge/randd-advisories-display.html?id=334"
    },
    {
      "title": "Correcitf de NAI :",
      "url": "http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-204",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Divulgation du mot de passe associ\u00e9 \u00e0 la cl\u00e9 priv\u00e9e pgp"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de PGP de type d\u00e9bordement de m\u00e9moire permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance, et\nde r\u00e9cup\u00e9rer le mot de passe associ\u00e9 \u00e0 la cl\u00e9 priv\u00e9e de la victime.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de PGP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Foundstone Labs",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…