Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Python : contournement de la vérification X.509

décembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mettre en place un serveur HTTPS illicite, et
inviter un client Python à s’y connecter, sans qu’il détecte que
le serveur web utilise le certificat d’un autre site.

Produits concernés : Python

Gravité : 2/4

Date création : 11/12/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un client SSL doit vérifier que le nom de machine indiqué dans
le certificat X.509 reçu du serveur corresponde au nom de machine
auquel il souhaite accéder.

Cependant, les clients HTTPS de Python ne font pas cette
vérification.

Un attaquant peut donc mettre en place un serveur HTTPS illicite,
et inviter un client Python à s’y connecter, sans qu’il détecte
que le serveur web utilise le certificat d’un autre site.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Python-contournement-de-la-verification-X-509-15786


Voir les articles précédents

    

Voir les articles suivants