Vigil@nce : GNOME Evolution, déni de service via NTLM SASL
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un serveur illicite peut stopper le client GNOME Evolution.
Gravité : 1/4
Conséquences : déni de service du client
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/03/2009
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le client de messagerie GNOME Evolution supporte différents types
d’authentification.
Lorsque GNOME Evolution se connecte sur un serveur utilisant une
authentification NTLM SASL, la fonction ntlm_challenge() du
fichier camel/camel-sasl-ntlm.c lit les données provenant du
serveur. Cependant, si le serveur utilise une valeur trop grande
dans son message, GNOME Evolution cherche à lire après la fin des
données, ce qui le stoppe.
Un serveur illicite peut ainsi stopper le client GNOME Evolution.
CARACTÉRISTIQUES
Références : BID-34109, CVE-2009-0582, RHSA-2009:0354-01,
RHSA-2009:0355-01, RHSA-2009:0358-01, VIGILANCE-VUL-8539
http://vigilance.fr/vulnerabilite/GNOME-Evolution-deni-de-service-via-NTLM-SASL-8539