L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Unified Meeting Place

annonce de vulnérabilité CVE-2015-0288

OpenSSL : déréférencement de pointeur NULL via X509_to_X509_REQ

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, FabricOS, Brocade Network Advisor, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS XE Cisco, Cisco IPS, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, WebNS, Cisco WSA, Cisco Router xx00 Series, Debian, BIG-IP Appliance, Fedora, FreeBSD, HP-UX, AIX, IRAD, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee Next Generation Firewall, VirusScan, McAfee Web Gateway, Nessus, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, pfSense, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme).
Gravité : 2/4.
Date création : 09/03/2015.
Références : 1701334, 55767, c04679334, CERTFR-2015-AVI-089, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-177, cisco-sa-20150320-openssl, cisco-sa-20150408-ntpd, CVE-2015-0288, DSA-3197-1, DSA-3197-2, FEDORA-2015-4300, FEDORA-2015-4303, FEDORA-2015-6855, FreeBSD-SA-15:06.openssl, HPSBUX03334, JSA10680, MDVSA-2015:062, MDVSA-2015:063, openSUSE-SU-2015:0554-1, RHSA-2015:0715-01, RHSA-2015:0716-01, RHSA-2015:0752-01, RHSA-2015:0800-01, SB10110, SOL16301, SOL16302, SOL16317, SOL16319, SOL16320, SOL16321, SOL16323, SPL-98531, SSA:2015-111-09, SSRT102000, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, TNS-2015-04, USN-2537-1, VIGILANCE-VUL-16342.

Description de la vulnérabilité

Le produit OpenSSL manipule des certificats X.509.

Cependant, la fonction X509_to_X509_REQ() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2015-0138 CVE-2015-0204

OpenSSL, LibReSSL, Mono, JSSE : affaiblissement du chiffrement TLS via FREAK

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Arkoon FAST360, ArubaOS, ProxyAV, ProxySG, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Cisco IP Phone, Cisco Unified Meeting Place, Cisco WSA, Cisco Router xx00 Series, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Appliance, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, Chrome, HP-UX, AIX, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Workload Scheduler, WebSphere AS, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee Next Generation Firewall, VirusScan, McAfee Web Gateway, Windows (plateforme), NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenJDK, OpenSSL, openSUSE, Oracle Java, Solaris, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Sophos AV, Splunk, Stonesoft NGFW/VPN, stunnel, Ubuntu, Unix (plateforme).
Gravité : 2/4.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 1698613, 1699051, 1699810, 1700225, 1700997, 1701485, 55767, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-108, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, CVE-2015-0138, CVE-2015-0204, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FG-IR-15-007, FREAK, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, openSUSE-SU-2015:0130-1, RHSA-2015:0066-01, RHSA-2015:0800-01, RHSA-2015:1020-01, RHSA-2015:1021-01, SA88, SA91, SB10108, SB10110, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, T1022075, USN-2459-1, VIGILANCE-VUL-16301, VN-2015-003_FREAK, VU#243585.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Plusieurs algorithmes cryptographiques sont négociables, dont les algorithmes compatibles avec l'export USA (moins de 512 bits).

Un attaquant placé en Man-in-the-middle peut injecter en début de session TLS un message choisissant un algorithme d'export. Ce message devrait générer une erreur, cependant certains clients TLS l'acceptent.

Note : la variante concernant Windows est décrite dans VIGILANCE-VUL-16332.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-6593 CVE-2015-0205

JSSE, CyaSSL, Mono, OpenSSL : session en clair via SKIP-TLS

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS, peut forcer le client/serveur JSSE, CyaSSL, Mono ou OpenSSL à utiliser une session en clair, afin qu'une tierce partie puisse intercepter ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Cisco IP Phone, Cisco Unified Meeting Place, Cisco WSA, Cisco Router xx00 Series, Clearswift Email Gateway, Debian, BIG-IP Appliance, Fedora, FreeBSD, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee Web Gateway, Windows (plateforme), NetBSD, NetScreen Firewall, ScreenOS, OpenJDK, OpenSSL, openSUSE, Oracle Java, JavaFX, Solaris, pfSense, Puppet, RHEL, Slackware, Splunk, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme), vCenter, VMware vSphere.
Gravité : 2/4.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 1699051, 1700706, 1701485, ARUBA-PSA-2015-003, bulletinjan2015, c04517481, c04556853, c04580241, c04583581, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, cpujan2015, CVE-2014-6593, CVE-2015-0205, DSA-3125-1, DSA-3144-1, DSA-3147-1, FEDORA-2015-0512, FEDORA-2015-0601, FEDORA-2015-0983, FEDORA-2015-1075, FEDORA-2015-1150, FEDORA-2015-8264, FreeBSD-SA-15:01.openssl, HPSBUX03219, HPSBUX03244, HPSBUX03273, HPSBUX03281, JSA10679, MDVSA-2015:019, MDVSA-2015:033, MDVSA-2015:062, NetBSD-SA2015-006, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:0190-1, RHSA-2015:0066-01, RHSA-2015:0067-01, RHSA-2015:0068-01, RHSA-2015:0069-01, RHSA-2015:0079-01, RHSA-2015:0080-01, RHSA-2015:0085-01, RHSA-2015:0086-01, RHSA-2015:0133-01, RHSA-2015:0134-01, RHSA-2015:0135-01, RHSA-2015:0136-01, RHSA-2015:0263-01, RHSA-2015:0264-01, SA88, SB10104, SB10108, SKIP-TLS, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SPL-95203, SSA:2015-009-01, SSRT101859, SSRT101885, SSRT101951, SSRT101968, SUSE-SU-2015:0336-1, SUSE-SU-2015:0503-1, USN-2459-1, USN-2486-1, USN-2487-1, VIGILANCE-VUL-16300, VMSA-2015-0003, VMSA-2015-0003.1, VMSA-2015-0003.2, VMSA-2015-0003.3, VMSA-2015-0003.4, VMSA-2015-0003.5, VMSA-2015-0003.6, VMSA-2015-0003.8.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Cependant, les clients comme JSSE et CyaSSL acceptent que le serveur saute directement à l'état final (CVE-2014-6593, initialement traité dans VIGILANCE-VUL-16014). De même, les serveurs comme Mono ou OpenSSL acceptent que le client saute directement à l'état final (CVE-2015-0205, initialement traité dans VIGILANCE-VUL-15934). La session établie n'utilise alors aucun chiffrement.

Un attaquant, disposant d'un serveur TLS, peut donc forcer le client/serveur JSSE, CyaSSL, Mono ou OpenSSL à utiliser une session en clair, afin qu'une tierce partie puisse intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-3570 CVE-2014-3571 CVE-2014-3572

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Cisco IP Phone, Cisco Unified Meeting Place, Cisco WSA, Cisco Router xx00 Series, Clearswift Email Gateway, Debian, BIG-IP Appliance, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, NetBSD, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, Solaris, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk, stunnel, Ubuntu.
Gravité : 2/4.
Date création : 08/01/2015.
Références : 1699810, 1700997, 55767, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-008, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, openSUSE-SU-2015:0130-1, RHSA-2015:0066-01, RHSA-2015:0800-01, SA88, SB10108, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, USN-2459-1, VIGILANCE-VUL-15934, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer un message DTLS, pour forcer le déréférencement d'un pointeur NULL dans dtls1_get_record(), afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut envoyer un message DTLS, pour provoquer une fuite mémoire dans dtls1_buffer_record(), afin de mener un déni de service. [grav:1/4; CVE-2015-0206]

Un attaquant peut forcer un client TLS à utiliser ECDH au lieu de ECDHE (ephemeral). [grav:2/4; CVE-2014-3572]

Un attaquant peut forcer un client TLS à utiliser EXPORT_RSA au lieu de RSA (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, VU#243585]

Un attaquant peut s'authentifier sans utiliser de clé privé, dans le cas où le serveur fait confiance à une autorité de certification qui publie des certificats avec des clés DH (cas rare) (VIGILANCE-VUL-16300). [grav:2/4; CVE-2015-0205]

Un attaquant peut changer l'empreinte d'un certificat, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-8275]

Dans certains cas peu probables, la fonction BN_sqr() fournit un résultat incorrect, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-3570]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-3569

OpenSSL : déréférencement de pointeur NULL via ssl23_get_client_hello

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Produits concernés : ArubaOS, ProxyAV, ProxySG, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Cisco IP Phone, Cisco Unified Meeting Place, Cisco WSA, Cisco Router xx00 Series, Clearswift Email Gateway, Debian, FreeBSD, HP-UX, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, NetBSD, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, Solaris, pfSense, Slackware.
Gravité : 2/4.
Date création : 29/12/2014.
Références : ARUBA-PSA-2015-003, bulletinjan2015, c04556853, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, CVE-2014-3569, DSA-3125-1, FreeBSD-SA-15:01.openssl, HPSBUX03244, JSA10679, MDVSA-2015:019, MDVSA-2015:062, NetBSD-SA2015-006, openSUSE-SU-2015:0130-1, SA88, SB10108, SSA:2015-009-01, SSRT101885, VIGILANCE-VUL-15882.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être compilée avec l'option no-ssl3, afin de désactiver SSLv3.

Cependant, depuis le patch pour la vulnérabilité VIGILANCE-VUL-15491, si OpenSSL est compilé avec no-ssl3 et reçoit un message SSL v3 Client Hello, la fonction ssl23_get_client_hello() du fichier ssl/s23_srvr.c utilise un pointeur NULL.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, WebNS, Cisco WSA, Cisco Router xx00 Series, MIMEsweeper, Clearswift Web Gateway, Debian, BIG-IP Appliance, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, MySQL Enterprise, Nessus, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, Red Hat JBoss EAP, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk, stunnel, SUSE Linux Enterprise Desktop, SLES, InterScan Messaging Security Suite, InterScan Web Security Suite, Trend Micro ServerProtect, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0224, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3470

OpenSSL : déni de service via ECDH

Synthèse de la vulnérabilité

Un attaquant, situé sur un serveur TLS, peut employer Anonymous ECDH, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, WebNS, Cisco WSA, Cisco Router xx00 Series, Debian, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, HP-UX, AIX, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 05/06/2014.
Références : 1676496, aid-06062014, c04336637, c04363613, c04368523, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-3470, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBMU03069, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA80, SB10075, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14847, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

Un client basé sur la bibliothèque OpenSSL peut créer une session chiffrée, utilisant des courbes elliptiques (ECDH : courbe elliptiques et Diffie-Hellman).

Cependant, un serveur illicite peut négocier une suite Anonymous ECDH, afin de mener un déni de service du client d'OpenSSL.

Un attaquant, situé sur un serveur TLS, peut donc employer Anonymous ECDH, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-0076

OpenSSL : obtention du secret ECDSA

Synthèse de la vulnérabilité

Un attaquant local peut deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, WebNS, Cisco WSA, Cisco Router xx00 Series, Debian, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WebSphere AS, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, McAfee Web Gateway, NetBSD, OpenSSL, openSUSE, Solaris, pfSense, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 21/03/2014.
Date révision : 05/06/2014.
Références : 1673696, 1681249, 1688949, c04336637, CERTFR-2014-AVI-179, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CVE-2014-0076, DSA-2908-1, FreeBSD-SA-14:06.openssl, HPSBUX03046, JSA10629, MDVSA-2014:067, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0480-1, pfSense-SA-14_04.openssl, SB10075, SSA:2014-098-01, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2165-1, VIGILANCE-VUL-14462.

Description de la vulnérabilité

L'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) utilise une valeur "k" secrète.

Cependant, un attaquant local peut observer le processus lié à OpenSSL, et utiliser l'attaque "FLUSH+RELOAD Cache" sur une branche conditionnelle (if) pour obtenir bit à bit la valeur secrète "k".

Un attaquant local peut donc deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2010-5298

OpenSSL : injection de données via OPENSSL_NO_BUF_FREELIST

Synthèse de la vulnérabilité

Un attaquant peut établir une connexion avec une application multi-thread liée à OpenSSL avec OPENSSL_NO_BUF_FREELIST, afin d'éventuellement injecter des données dans la session d'un autre utilisateur.
Produits concernés : ArubaOS, ProxyAV, ProxySG, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, WebNS, Cisco WSA, Cisco Router xx00 Series, Debian, BIG-IP Appliance, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, ProCurve Switch, HP Switch, AIX, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, pfSense, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 14/04/2014.
Date révision : 05/06/2014.
Références : 2167, aid-06062014, c04347622, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2010-5298, DSA-2908-1, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:09.openssl, HPSBHF03052, JSA10629, MDVSA-2014:090, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0592-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA80, SB10075, SOL15328, SSA:2014-156-03, SSA-234763, USN-2192-1, VIGILANCE-VUL-14585, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

Le produit OpenSSL utilise une implémentation propriétaire de malloc() pour gérer la mémoire.

Cependant, lorsque cette fonctionnalité est désactivée avec OPENSSL_NO_BUF_FREELIST, une zone mémoire n'est pas libérée, et la fonction ssl3_setup_read_buffer() peut, en mode multi-thread, réutiliser des données d'une autre session SSL.

Un attaquant peut donc établir une connexion avec une application multi-thread liée à OpenSSL avec OPENSSL_NO_BUF_FREELIST, afin d'éventuellement injecter des données dans la session d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-0198

OpenSSL : déréférencement de pointeur NULL via SSL_MODE_RELEASE_BUFFERS

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Produits concernés : ArubaOS, ProxyAV, ProxySG, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless IP Phone, Cisco Unity, WebNS, Cisco WSA, Cisco Router xx00 Series, Debian, BIG-IP Appliance, Fedora, FreeBSD, ProCurve Switch, HP Switch, AIX, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, stunnel, Ubuntu, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Date création : 02/05/2014.
Dates révisions : 02/05/2014, 05/06/2014.
Références : 3321, aid-06062014, c04347622, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0198, DSA-2931-1, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FreeBSD-SA-14:10.openssl, HPSBHF03052, JSA10629, MDVSA-2014:080, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0634-1, openSUSE-SU-2014:0635-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, SA80, SB10075, SOL15329, SSA:2014-156-03, SSA-234763, USN-2192-1, VIGILANCE-VUL-14690, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9.

Description de la vulnérabilité

La fonction SSL_set_mode() de OpenSSL définit le comportement de la bibliothèque. Le paramètre SSL_MODE_RELEASE_BUFFERS, ajouté en version 1.0.0, indique de libérer la mémoire dès qu'elle n'est plus nécessaire. Le module SSL d'Apache httpd l'utilise si Apache est configuré pour économiser la mémoire.

La fonction do_ssl3_write() du fichier ssl/s3_pkt.c envoie les paquets SSLv3. Après avoir envoyé des données, la mémoire peut être libérée si SSL_MODE_RELEASE_BUFFERS est utilisé, donc un pointeur peut être NULL. Cependant, OpenSSL ne vérifie pas ce pointeur avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans les applications OpenSSL utilisant SSL_MODE_RELEASE_BUFFERS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Unified Meeting Place :