CVE-2009-2666
概要

socket.c in fetchmail before 6.3.11 does not properly handle a '\0' character in a domain name in the subject's Common Name (CN) field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.

公表日 2009年8月8日4:00
登録日 2021年1月29日13:21
最終更新日 2018年10月11日4:41
CVSS2.0 : MEDIUM
スコア 6.4
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:fetchmail:fetchmail:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.5.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.6.9:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:4.7.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.0.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.1.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.1.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.2.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.3.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.3.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.3.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.3.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.4.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.4.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.4.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.4.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.5.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.5.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.5.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.5.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.5.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.6.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.7.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.7.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.7.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.11:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.13:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.14:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.8.17:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.10:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.11:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:5.9.13:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.1.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.1.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.6:pre4:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.6:pre8:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.6:pre9:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc10:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc3:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc4:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc5:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc7:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc8:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.2.9:rc9:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.0:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.1:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.2:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.3:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.4:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.5:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:rc1:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:rc2:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:rc3:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:rc4:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.6:rc5:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.7:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.8:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.9:*:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:6.3.9:rc2:*:*:*:*:*:*
cpe:2.3:a:fetchmail:fetchmail:*:*:*:*:*:*:*:* 6.3.10
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
fetchmail における任意の SSL サーバになりすまされる脆弱性
タイトル fetchmail における任意の SSL サーバになりすまされる脆弱性
概要

fetchmail の socket.c には、X.509 証明書の Common Name (CN) 内のドメイン名にある '\0' 文字を適切に処理しないため、任意の SSL サーバになりすまされる脆弱性が存在します。

想定される影響 巧妙に細工された証明書により、中間者攻撃者に任意の SSL サーバになりすまされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年8月6日0:00
登録日 2009年10月15日11:19
最終更新日 2010年12月15日15:25
影響を受けるシステム
アップル
Apple Mac OS X v10.5.8
Apple Mac OS X v10.6
Apple Mac OS X v10.6.1
Apple Mac OS X Server v10.5.8
Apple Mac OS X Server v10.6
Apple Mac OS X Server v10.6.1
Fetchmail Project
Fetchmail 6.3.11 未満
日本電気
CSVIEW 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2009年10月15日]
  掲載
[2009年12月16日]
  影響を受けるシステム:アップル (HT3937) の情報を追加
  ベンダ情報:アップル (HT3937) を追加
[2010年12月15日]
  影響を受けるシステム:日本電気 (NV10-006) の情報を更新
  ベンダ情報:日本電気 (NV10-006) を追加
2018年2月17日10:37