Vigil@nce : IE, Firefox, obtention d’informations
juin 2009 par Vigil@nce
Un attaquant peut employer la fonction Math.random() ou les
séparateurs MIME afin d’obtenir des informations sur les visiteurs
de sites web.
Gravité : 1/4
Conséquences : lecture de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 09/06/2009
PRODUITS CONCERNÉS
– Microsoft Internet Explorer
– Mozilla Firefox
DESCRIPTION DE LA VULNÉRABILITÉ
Deux vulnérabilités des navigateurs web permettent d’obtenir des
informations sur les visiteurs de sites web.
La fonction JavaScript Math.random() a une entropie trop faible.
Un attaquant peut calculer son vecteur d’initialisation ("seed"),
et déterminer le nombre de fois qu’elle a été appelée par la
fenêtre (processus) courante. Il peut alors par exemple en déduire
si l’utilisateur a changé de fenêtre. [grav:1/4]
Les données MIME multipart/form-data utilisent des séparateurs de
la forme "—aléa". Cependant, cet aléa est généralement calculé
d’après l’heure courante, le numéro de processus ou le handle de
la fenêtre. L’attaquant peut alors par exemple en déduire si
l’utilisateur a changé de fenêtre. [grav:1/4]
Lorsque l’utilisateur n’a pas changé de fenêtre, l’attaquant peut
donc le suivre sur plusieurs sites web.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8772
http://vigilance.fr/vulnerabilite/IE-Firefox-obtention-d-informations-8772