L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco MeetingPlace

annonce de vulnérabilité informatique CVE-2015-3196

OpenSSL : utilisation de mémoire libérée via PSK Identify Hint

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, AIX, IRAD, IVE OS, MAG Series Juniper, Juniper SA, Juniper SBR, Data ONTAP, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, bulletinjan2016, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, CVE-2015-3196, DSA-3413-1, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, RHSA-2015:2617-01, SA40100, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18437.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être utilisée par un client multi-threadé.

Cependant, dans ce cas, la structure SSL_CTX ne contient pas les PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois la même zone mémoire.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3195

OpenSSL : obtention d'information via X509_ATTRIBUTE

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Produits concernés : ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, AIX, IRAD, IVE OS, MAG Series Juniper, Juniper SA, Juniper SBR, MySQL Enterprise, Data ONTAP, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, bulletinjan2016, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, CVE-2015-3195, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2015:2349-1, RHSA-2015:2616-01, RHSA-2015:2617-01, SA105, SA40100, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18436.

Description de la vulnérabilité

La bibliothèque OpenSSL supporte les formats PKCS#7 et CMS.

Cependant, si une structure X509_ATTRIBUTE est malformée, OpenSSL n'initialise pas une zone mémoire avant de la retourner à l'utilisateur lisant les données PKCS#7 ou CMS.

On peut noter que SSL/TLS n'est pas affecté.

Un attaquant peut donc lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2015-3194

OpenSSL : déréférencement de pointeur NULL via Certificate Verification

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Produits concernés : ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, AIX, IRAD, IVE OS, MAG Series Juniper, Juniper SA, Juniper SBR, MySQL Enterprise, Data ONTAP, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
Références : 1972951, bulletinjan2016, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, CVE-2015-3194, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, RHSA-2015:2617-01, SA105, SA40100, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18435.

Description de la vulnérabilité

La bibliothèque OpenSSL peut utiliser l'algorithme RSA PSS pour vérifier la validité de certificats X.509.

Cependant, si le paramètre "mask generation" est absent durant la vérification d'une signature au format ASN.1, OpenSSL ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2015-3193

OpenSSL : obtention de clé privée DH via BN_mod_exp

Synthèse de la vulnérabilité

Un attaquant, disposant de ressources élevées, peut attaquer l'algorithme DH, dans certains usages de OpenSSL, afin de calculer la clé privée.
Produits concernés : Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, IRAD, BIND, IVE OS, MAG Series Juniper, Juniper SA, Juniper SBR, Data ONTAP, OpenSSL, Pulse Connect Secure, MAG Series Pulse Secure, Pulse Secure SBR, Puppet, Slackware, stunnel, Ubuntu.
Gravité : 1/4.
Date création : 03/12/2015.
Références : 1972951, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, CVE-2015-3193, FEDORA-2015-605de37b7f, NTAP-20151207-0001, SA40100, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18434.

Description de la vulnérabilité

La bibliothèque OpenSSL utilise la fonction BN_mod_exp() pour faire une exponentiation modulaire sur de grands nombres.

Cependant, sur un processeur x86_64, la fonction BN_mod_exp() peut générer un résultat incorrect durant la procédure Montgomery Squaring.

Un attaquant, disposant de ressources élevées, peut donc attaquer l'algorithme DH, dans certains usages de OpenSSL, afin de calculer la clé privée.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2015-4233

Cisco Unified MeetingPlace : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Cisco Unified MeetingPlace, afin de lire ou modifier des données.
Produits concernés : Cisco MeetingPlace.
Gravité : 2/4.
Date création : 01/07/2015.
Références : 39570, CVE-2015-4233, VIGILANCE-VUL-17279.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Cisco Unified MeetingPlace, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2015-4214

Cisco Unified MeetingPlace : obtention d'information via le texte HTML

Synthèse de la vulnérabilité

Un attaquant authentifié peut fouiller dans le source HTML de l'IHM de Cisco Unified MeetingPlace, afin d'obtenir des mots de passe.
Produits concernés : Cisco MeetingPlace.
Gravité : 2/4.
Date création : 24/06/2015.
Références : 39470, CVE-2015-4214, VIGILANCE-VUL-17220.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, il place des mots de passe des utilisateurs dans le texte HTML de l'interface (probablement dans du code Javascript).

Un attaquant authentifié peut donc fouiller dans le source HTML de l'IHM de Cisco Unified MeetingPlace, afin d'obtenir des mots de passe.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP, NetBSD, OpenSSL, openSUSE, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Date création : 12/06/2015.
Références : 1961569, 9010038, BSA-2015-006, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ProxyAV, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu.
Gravité : 2/4.
Date création : 12/06/2015.
Références : 1450666, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 9010038, BSA-2015-006, bulletinjul2015, c04760669, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, cisco-sa-20150612-openssl, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBUX03388, JSA10694, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, OpenSSL, openSUSE, Solaris, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 9010038, bulletinjul2015, c04760669, CERTFR-2015-AVI-431, cisco-sa-20150612-openssl, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBUX03388, JSA10694, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2015-0764

Cisco Unified MeetingPlace : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut demander l'envoi d'un fichier arbitraire à Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Produits concernés : Cisco MeetingPlace.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 39163, CSCus95603, CVE-2015-0764, VIGILANCE-VUL-17059.

Description de la vulnérabilité

Le produit Cisco Unified MeetingPlace dispose d'un service web.

Cependant, un attaquant peut contourner les restrictions d'accès aux fichiers pour télécharger un fichier arbitraire.

Un attaquant peut donc demander l'envoi d'un fichier arbitraire à Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco MeetingPlace :