Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Links, contournement de proxy

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut inciter une victime à ouvrir une application ne
passant pas par le proxy malgré l’option only-proxies de Links.

Gravité : 1/4

Conséquences : lecture de données, transit de données

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 28/07/2008

Référence : VIGILANCE-VUL-7973

PRODUITS CONCERNÉS

 Slackware Linux [versions confidentielles]
 Unix - plateforme

DESCRIPTION

Le navigateur web "Links" propose l’option "only-proxies" pour
forcer les flux à passer au travers d’un proxy.

Lorsque cette option est activée, les flux FTP, HTTP et HTTPS
transitent par le proxy. Cependant les URL mms, telnet, smb,
tn3270, finger et mailto sont traitées par un programme externe
qui peut ne pas être configuré pour utiliser le proxy.

Un attaquant peut donc inciter une victime à ouvrir une
application ne passant pas par le proxy malgré l’option
only-proxies de Links.

CARACTÉRISTIQUES

Références : CVE-2008-3329, SSA:2008-210-04, VIGILANCE-VUL-7973

https://vigilance.aql.fr/arbre/1/7973


Voir les articles précédents

    

Voir les articles suivants