关键信息 漏洞编号: Bug 484925 (CVE-2009-0547) - CVE-2009-0547 漏洞描述: S/MIME 签名在邮件被修改后仍被认为是有效的 (MITM) 报告日期: 2009-02-10 18:20 UTC 状态: CLOSED ERRATA 受影响的产品: Security Response 组件: vulnerability 操作系统: Linux 优先级: 中等 严重性: 中等 修复版本: 已发布补丁 详细描述 攻击可能性: 由于 evolution 在处理 S/MIME 邮件消息时的问题,可能会导致中间人攻击。如果 S/MIME 邮件被签名,即使其内容被修改,evolution 也会认为签名有效。 影响范围: Red Hat Enterprise Linux 4 和 5 以及 Fedora 9、10 和开发版本中的 evolution 软件包受到影响。 PoC: 提供了签名证书、原始消息和修改后的消息,展示签名在被修改后仍被验证为有效。 补丁和更新 Red Hat Enterprise Linux: RHSA-2009:0354 和 RHSA-2009:0355 Fedora: 更新至 evolution-data-server-2.24.5-4.fc10 和 evolution-data-server-2.22.3-3.fc9 其他信息 上游 Bug 报告: 提供了一个 Gnome 的 Bugzilla 上的链接。 解决方案: 检查 S/MIME 签名时,应使用 e-mail 文本的副本,而不是显示给用户的文本副本,以防止远程攻击者通过修改文本副本来伪造签名。