Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GNOME Evolution, déni de service via NTLM SASL

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur illicite peut stopper le client GNOME Evolution.

Gravité : 1/4

Conséquences : déni de service du client

Provenance : serveur intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/03/2009

PRODUITS CONCERNÉS
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le client de messagerie GNOME Evolution supporte différents types
d’authentification.

Lorsque GNOME Evolution se connecte sur un serveur utilisant une
authentification NTLM SASL, la fonction ntlm_challenge() du
fichier camel/camel-sasl-ntlm.c lit les données provenant du
serveur. Cependant, si le serveur utilise une valeur trop grande
dans son message, GNOME Evolution cherche à lire après la fin des
données, ce qui le stoppe.

Un serveur illicite peut ainsi stopper le client GNOME Evolution.

CARACTÉRISTIQUES

Références : BID-34109, CVE-2009-0582, RHSA-2009:0354-01,
RHSA-2009:0355-01, RHSA-2009:0358-01, VIGILANCE-VUL-8539

http://vigilance.fr/vulnerabilite/GNOME-Evolution-deni-de-service-via-NTLM-SASL-8539


Voir les articles précédents

    

Voir les articles suivants