Vigil@nce : GNOME Evolution, vérification incorrecte de la signature S/MIME
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut modifier un message signé par S/MIME, sans que
GNOME Evolution le détecte.
Gravité : 2/4
Conséquences : création/modification de données, transit de données
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : sources multiples (3/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/02/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le logiciel de messagerie GNOME Evolution supporte S/MIME qui
permet de signer les emails.
Lorsqu’un message est signé, le mail comporte deux parties MIME :
– le message
– la signature, généralement stockée dans le fichier smime.p7s
Le fichier smime.p7s peut :
– soit contenir le haché du message et la signature
– soit contenir une copie du message et la signature
Lorsque le fichier smime.p7s contient une copie du message et la
signature, GNOME Evolution vérifie correctement la signature.
Cependant, il ne vérifie pas si la copie du message correspond au
message dans la première partie MIME.
Un attaquant peut donc modifier un message, et utiliser une
signature S/MIME valide pour un autre message, sans que GNOME
Evolution prévienne l’utilisateur qu’il lit un message différent.
CARACTÉRISTIQUES
Références : 484925, 508479, 564465, BID-33720, CVE-2009-0547, VIGILANCE-VUL-8462