CERTA-2005-ALE-013

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans certains produits Citrix permet à un utilisateur mal intentionné de contourner la politique de sécurité.

Description

Une vulnérabilité découverte dans la politique de filtrage basée sur la variable client name permet à un utilisateur distant mal intentionné de contourner la politique de sécurité. Une personne malveillante peut s'authentifier auprès du serveur après avoir habilement modifié le fichier launch.ica.

Contournement provisoire

Changer la politique de sécurité de l'application Citrix de manière à ce que l'authentification ne se fasse pas par le biais de la variable client name.

Solution

Ce produit n'est plus maintenu par l'éditeur. Il convient de migrer vers une version soutenue du produit. Se référer au bulletin de sécurité de l'éditeur pour plus d'informations (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix Présentation Server 4.x.
Citrix N/A Citrix Metaframe Presentation Server 3.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix Pr\u00e9sentation Server 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Metaframe Presentation Server 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2013-06-06",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la politique de filtrage bas\u00e9e sur la\nvariable client name permet \u00e0 un utilisateur distant mal intentionn\u00e9 de\ncontourner la politique de s\u00e9curit\u00e9. Une personne malveillante peut\ns\u0027authentifier aupr\u00e8s du serveur apr\u00e8s avoir habilement modifi\u00e9 le\nfichier launch.ica.\n\n## Contournement provisoire\n\nChanger la politique de s\u00e9curit\u00e9 de l\u0027application Citrix de mani\u00e8re \u00e0 ce\nque l\u0027authentification ne se fasse pas par le biais de la variable\nclient name.\n\n## Solution\n\nCe produit n\u0027est plus maintenu par l\u0027\u00e9diteur. Il convient de migrer vers\nune version soutenue du produit. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur pour plus d\u0027informations (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2005-3134",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3134"
    }
  ],
  "links": [
    {
      "title": "Site Internet de l\u0027\u00e9diteur :",
      "url": "http://support.citrix.com"
    }
  ],
  "reference": "CERTA-2005-ALE-013",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-07T00:00:00.000000"
    },
    {
      "description": "ajout CVE et fermeture de l\u0027alerte.",
      "revision_date": "2013-06-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans certains produits Citrix permet \u00e0 un utilisateur\nmal intentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix Metaframe Presentation",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix #CTX107705 du 27 septembre 2005",
      "url": "http://support.citrix.com/article/CTX107705"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…