Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Thunderbird, Webmail, détection de lecture via DNS Prefetch

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un email HTML contenant un lien vers un
nom de domaine personnalisé, afin de détecter si la victime a lu
le message.

Gravité : 1/4

Conséquences : lecture de données

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/02/2010

PRODUITS CONCERNÉS

 Mozilla Thunderbird

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité "DNS Prefetching" est utilisée par les
navigateurs web pour résoudre les noms de domaines contenus dans
une page HTML, avant que l’utilisateur clique sur ces liens, afin
que leur chargement soit plus rapide.

Plusieurs webmails ne bloquent pas cette fonctionnalité. Ainsi,
lorsque l’utilisateur consulte un email avec son navigateur web,
ce dernier cherche à résoudre les noms de domaines contenus dans
la page HTML.

De même, Thunderbird cherche à résoudre ces noms, même si l’email
est affiché en texte.

Un attaquant peut donc par exemple envoyer un email contenant
http://victime.attaquant.dom/ à la victime. Si le serveur DNS pour
attaquant.dom reçoit une demande pour résoudre
victime.attaquant.dom, l’attaquant peut en déduire que la victime
a lu son email.

Un attaquant peut ainsi envoyer un email HTML contenant un lien
vers un nom de domaine personnalisé, afin de détecter si la
victime a lu le message.

CARACTÉRISTIQUES

Références : 492196, 8836, VIGILANCE-VUL-9403

http://vigilance.fr/vulnerabilite/Thunderbird-Webmail-detection-de-lecture-via-DNS-Prefetch-9403


Voir les articles précédents

    

Voir les articles suivants