CERTA-2002-AVI-208
Vulnerability from certfr_avis - Published: - Updated:
Konqueror ne détecte pas le drapeau ``secure'' dans un cookie HTTP. Il transmet donc ces cookies en clair sur le réseau.
Description
Les sites internet qui se basent uniquement sur un cookie pour
l'identification de la session HTTP peuvent permettre à un utilisateur
mal intentionné de récupérer cette session, car le cookie n'est pas
chiffré avant son transfert.
Cette vulnérabilité peut aussi être utilisée pour se connecter sur un
site se basant uniquement sur un cookie pour l'identification de
l'utilisateur.
Solution
Mettre KDE à jour.
Les mises à jour sont disponibles en téléchargement sur le site de KDE
(Consultez la section Documentation).
Tout système utilisant Konqueror en version 3.0, 3.0.1 ou 3.0.2 de KDE est vulnérable.
Les versions 2.2.2 et 3.0.3 de KDE ne sont pas vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eTout syst\u00e8me utilisant Konqueror en version 3.0, 3.0.1 ou 3.0.2 de KDE est vuln\u00e9rable.\u003cBR\u003e Les versions 2.2.2 et 3.0.3 de KDE ne sont pas vuln\u00e9rables.\u003c/p\u003e",
"content": "## Description\n\nLes sites internet qui se basent uniquement sur un cookie pour\nl\u0027identification de la session HTTP peuvent permettre \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9cup\u00e9rer cette session, car le cookie n\u0027est pas\nchiffr\u00e9 avant son transfert. \nCette vuln\u00e9rabilit\u00e9 peut aussi \u00eatre utilis\u00e9e pour se connecter sur un\nsite se basant uniquement sur un cookie pour l\u0027identification de\nl\u0027utilisateur.\n\n## Solution\n\nMettre KDE \u00e0 jour. \nLes mises \u00e0 jour sont disponibles en t\u00e9l\u00e9chargement sur le site de KDE\n(Consultez la section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-208",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Vol de session"
},
{
"description": "Divulgation de donn\u00e9es"
}
],
"summary": "Konqueror ne d\u00e9tecte pas le drapeau \\`\\`secure\u0027\u0027 dans un cookie HTTP. Il\ntransmet donc ces cookies en clair sur le r\u00e9seau.\n",
"title": "Vuln\u00e9rabilit\u00e9 des cookies s\u00e9curis\u00e9s dans KDE",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis #20020908-1 de KDE",
"url": "http://www.kde.org/info/security/advisory-20020908-1.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.