Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Links, contournement de proxy

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut inciter une victime à ouvrir une application ne passant pas par le proxy malgré l’option only-proxies de Links.

Gravité : 1/4

Conséquences : lecture de données, transit de données

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 28/07/2008

Référence : VIGILANCE-VUL-7973

PRODUITS CONCERNÉS

- Slackware Linux [versions confidentielles]
- Unix - plateforme

DESCRIPTION

Le navigateur web "Links" propose l’option "only-proxies" pour forcer les flux à passer au travers d’un proxy.

Lorsque cette option est activée, les flux FTP, HTTP et HTTPS transitent par le proxy. Cependant les URL mms, telnet, smb, tn3270, finger et mailto sont traitées par un programme externe qui peut ne pas être configuré pour utiliser le proxy.

Un attaquant peut donc inciter une victime à ouvrir une application ne passant pas par le proxy malgré l’option only-proxies de Links.

CARACTÉRISTIQUES

Références : CVE-2008-3329, SSA:2008-210-04, VIGILANCE-VUL-7973

https://vigilance.aql.fr/arbre/1/7973




Voir les articles précédents

    

Voir les articles suivants