Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GnuTLS, troncature X.509 avec nul

août 2009 par Vigil@nce

Un attaquant peut inviter la victime à se connecter sur un site
SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.

Gravité : 2/4

Conséquences : lecture de données

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/08/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque GnuTLS implémente le protocole SSL/TLS, et la
gestion des certificats X.509. Elle est utilisée par de nombreux
logiciels.

Lorsqu’un certificat X.509 contient un caractère nul dans le champ
CN (Common Name) ou SAN (Subject Alt Name), GnuTLS tronque le
champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), même si le code source à
l’origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un
site SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.

CARACTÉRISTIQUES

Références : CVE-2009-2730, GNUTLS-SA-2009-4, VIGILANCE-VUL-8935

http://vigilance.fr/vulnerabilite/GnuTLS-troncature-X-509-avec-nul-8935


Voir les articles précédents

    

Voir les articles suivants