{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de KDE jusqu'\u00e0 la  version 3.0.2 incluse sont vuln\u00e9rables.</p>","content":"## Description\n\nLes certificats au standard X.509 poss\u00e8dent plusieurs champs d'options.\nUn de ces champs s'appelle \u00ab Basic Constraints Field \u00bb et indique la\nlongueur maximum autoris\u00e9e pour une chaine de certificats ainsi que si\nle certificat est d'autorit\u00e9 ou non. Les librairies de KDE ne v\u00e9rifient\npas ce champ et donc, un certificat, habilement con\u00e7u par un utilisateur\nmal intentionn\u00e9, peut passer pour un certificat d'autorit\u00e9.\n\n## Solution\n\n-   Installer la version 3.0.3 des librairies de KDE (kdelibs3.0.3) ;\n-   Un correctif est disponible pour kde 2.2.2 (Consulter la section\n    Documentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-203","revisions":[{"description":"version initiale ;","revision_date":"2002-09-06T00:00:00.000000"},{"description":"Ajout du bulletin de s\u00e9curit\u00e9 de Debian ;","revision_date":"2002-09-09T00:00:00.000000"},{"description":"Ajout du bulletin de s\u00e9curit\u00e9 de Mandrake.","revision_date":"2002-09-13T00:00:00.000000"}],"risks":[{"description":"Usurpation d'identit\u00e9"}],"summary":"KDE ne v\u00e9rifie pas tous les champs des certificats utilis\u00e9s pour\nauthentifier des pages Web ou pour signer des m\u00e9ls. Un utilisateur mal\nintentionn\u00e9 peut g\u00e9n\u00e9rer son propre certificat permettant une usurpation\nd'identit\u00e9 (attaque de type \u00ab man in the middle \u00bb).\n","title":"Vuln\u00e9rabilit\u00e9 des certificats SSL dans KDE","vendor_advisories":[{"published_at":null,"title":"Avis #20020818-1 de KDE","url":"http://www.kde.org/info/security/advisory-20020818-1.txt"}]}
