Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Outlook : obtention d’information via S/MIME

novembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un message S/MIME, et inviter un
utilisateur Microsoft Outlook à l’ouvrir, afin d’obtenir des
informations sensibles.

Produits concernés : Office, Outlook

Gravité : 2/4

Date création : 12/11/2013

Date révision : 13/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le format S/MIME permet de signer et chiffrer les emails.

L’extension X.509 id-ad-caIssuers (RFC 5280 : Authority
Information Access) indique l’url d’un site permettant d’obtenir
des informations sur l’émetteur du certificat.

La bibliothèque CryptoAPI de Windows se connecte sur l’url
(adresse IP et port contrôlables). Un attaquant peut donc alterner
des urls sur son site et des urls locales. La mesure de la durée
entre deux connexions sur le site de l’attaquant permet de
déterminer si l’url locale intercalée était joignable. Un
attaquant peut ainsi obtenir l’adresse IP et les ports ouverts sur
l’ordinateur et le voisinage réseau.

Un attaquant peut donc envoyer un message S/MIME, et inviter un
utilisateur Microsoft Outlook à l’ouvrir, afin d’obtenir des
informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Outlook-obtention-d-information-via-S-MIME-13769


Voir les articles précédents

    

Voir les articles suivants