On Wed, Oct 15, 2014 at 09:38:13AM +0200,
 Pierre Schweitzer <pie...@reactos.org> wrote 
 a message of 61 lines which said:

> Cela veut dire que ça marche sur d'autres protocoles verbeux, type
> IRC (pour récupérer le mot de passe).

Pas encore prouvé : il faut en effet pouvoir injecter des paquets
contenant le contenu estimé. Trivial en Javascript avec CSRF+cookies
mais moins en IRC. Nous sommes toutefois d'accord qu'il *faut*
débrayer SSL v3, sans attendre que quelqu'un de plus astucieux trouve
une exploitation non-Javascript.

> Un client n'est vulnérable que si on est capable de sniffer ses
> paquets, donc wifi, MITM, etc.

Même pas. Pour l'attaque active, il suffit de pouvoir injecter des
paquets (tout le monde filtre ses propres adresses sources en
entrée ?)


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à