Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Juniper SA, UAC : usurpation de site via Trusted Server CA Root

juillet 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, ayant accès à l’autorité de certification de
développement de Juniper, peut créer un faux site, qui n’est pas
détecté par Junos Pulse Secure Access Service (SSL VPN) ou Junos
Pulse Access Control Service (UAC).

Produits concernés : IVE OS, Juniper SA, Juniper UAC

Gravité : 2/4

Date création : 14/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Les produits Junos Pulse Secure Access Service (SSL VPN) et Junos
Pulse Access Control Service (UAC) contiennent une liste
d’autorités de certifications de confiance. Ainsi, lorsqu’un site
possède un certificat émis par l’une de ces AC, l’utilisateur ne
voit pas de message d’erreur.

Cependant, le certificat racine du serveur de développement de
Juniper a été intégré dans certaines versions en production des
produits Juniper.

Un attaquant, ayant accès à l’autorité de certification de
développement de Juniper, peut donc créer un faux site, qui n’est
pas détecté par Junos Pulse Secure Access Service (SSL VPN) ou
Junos Pulse Access Control Service (UAC).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Juniper-SA-UAC-usurpation-de-site-via-Trusted-Server-CA-Root-12979


Voir les articles précédents

    

Voir les articles suivants