CERTA-2002-AVI-203
Vulnerability from certfr_avis
KDE ne vérifie pas tous les champs des certificats utilisés pour authentifier des pages Web ou pour signer des méls. Un utilisateur mal intentionné peut générer son propre certificat permettant une usurpation d'identité (attaque de type « man in the middle »).
Description
Les certificats au standard X.509 possèdent plusieurs champs d'options. Un de ces champs s'appelle « Basic Constraints Field » et indique la longueur maximum autorisée pour une chaine de certificats ainsi que si le certificat est d'autorité ou non. Les librairies de KDE ne vérifient pas ce champ et donc, un certificat, habilement conçu par un utilisateur mal intentionné, peut passer pour un certificat d'autorité.
Solution
- Installer la version 3.0.3 des librairies de KDE (kdelibs3.0.3) ;
- Un correctif est disponible pour kde 2.2.2 (Consulter la section Documentation).
Toutes les versions de KDE jusqu'à la version 3.0.2 incluse sont vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de KDE jusqu\u0027\u00e0 la version 3.0.2 incluse sont vuln\u00e9rables.\u003c/p\u003e",
"content": "## Description\n\nLes certificats au standard X.509 poss\u00e8dent plusieurs champs d\u0027options.\nUn de ces champs s\u0027appelle \u00ab Basic Constraints Field \u00bb et indique la\nlongueur maximum autoris\u00e9e pour une chaine de certificats ainsi que si\nle certificat est d\u0027autorit\u00e9 ou non. Les librairies de KDE ne v\u00e9rifient\npas ce champ et donc, un certificat, habilement con\u00e7u par un utilisateur\nmal intentionn\u00e9, peut passer pour un certificat d\u0027autorit\u00e9.\n\n## Solution\n\n- Installer la version 3.0.3 des librairies de KDE (kdelibs3.0.3) ;\n- Un correctif est disponible pour kde 2.2.2 (Consulter la section\n Documentation).\n",
"cves": [],
"initial_release_date": "2002-09-06T00:00:00",
"last_revision_date": "2002-09-13T00:00:00",
"links": [],
"reference": "CERTA-2002-AVI-203",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2002-09-06T00:00:00.000000"
},
{
"description": "Ajout du bulletin de s\u00e9curit\u00e9 de Debian ;",
"revision_date": "2002-09-09T00:00:00.000000"
},
{
"description": "Ajout du bulletin de s\u00e9curit\u00e9 de Mandrake.",
"revision_date": "2002-09-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
}
],
"summary": "KDE ne v\u00e9rifie pas tous les champs des certificats utilis\u00e9s pour\nauthentifier des pages Web ou pour signer des m\u00e9ls. Un utilisateur mal\nintentionn\u00e9 peut g\u00e9n\u00e9rer son propre certificat permettant une usurpation\nd\u0027identit\u00e9 (attaque de type \u00ab man in the middle \u00bb).\n",
"title": "Vuln\u00e9rabilit\u00e9 des certificats SSL dans KDE",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis #20020818-1 de KDE",
"url": "http://www.kde.org/info/security/advisory-20020818-1.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.